The Problem of Defining a Cyber Attack
- Authors: Shinkaretskaya G.G.1
-
Affiliations:
- Issue: No 2 (2023)
- Pages: 10-21
- Section: Articles
- URL: https://ogarev-online.ru/2644-5514/article/view/372163
- DOI: https://doi.org/10.25136/2644-5514.2023.2.40051
- EDN: https://elibrary.ru/NYDJJZ
- ID: 372163
Cite item
Full Text
Abstract
The author discusses problematic aspects in terms of developing a definition of a cyber attack. It is noted that such illegal actions capable of disabling nuclear centrifuges, air defense systems and electrical networks, etc., undoubtedly pose a serious threat to national security. In fact, in their destructive power, cyber attacks are approaching armed action. There are no treaties or other normative documents in international law that can regulate international cooperation in the prevention and limitation of cyber attacks. A new comprehensive legal framework, both at the domestic and international levels, is needed to counter cyberattacks more effectively. The importance of using theoretical and legal developments in the field of information security in law-making activities is fixed. International efforts to regulate cyberattacks should begin with an agreement on the definition of cyberattack, cybercrime and cyberwarfare. This would lay the foundation for expanding international cooperation in the field of information exchange, evidence collection and criminal prosecution of persons involved in cyber attacks, and more importantly, for a new international legal act on cyber attacks. The author presents some recommendations for further improvement of legal measures to counteract epistemological wars.
References
IV Гаагская конвенция о законах и обычаях сухопутной войны с приложением: «Положение о законах и обычаях сухопутной войны» от 18 октября 1907 г. [Электронный ресурс]. – URL: https://doc.mil.ru/documents/quick_search/more.htm?id=11967448%40egNPA (дата обращения 06.03.2022). Дополнительный протокол к Женевским конвенциям от 12 августа 1949 г., касающийся защиты жертв международных вооруженных конфликтов (Протокол I). Женева, 8 июня 1977 г. (с изм. и доп.) [Электронный ресурс]. – URL: https://constitution.garant.ru/act/right/megdunar/2540377/ (дата обращения 06.03.2022). Женевская Конвенция о защите гражданского населения во время войны (Женева, 12 августа 1949 г.) (ст. 158) [Электронный ресурс]. – URL: https://constitution.garant.ru/act/right/megdunar/2540383/ (дата обращения 06.03.2022). Женевская Конвенция об обращении с военнопленными (Женева, 12 августа 1949 г.) (ст. 142) [Электронный ресурс]. – URL: https://constitution.garant.ru/act/right/megdunar/2540382/ (дата обращения 06.03.2022). Женевская Конвенция об улучшении участи раненых и больных в действующих армиях (Женева, 12 августа 1949 г.) (ст. 63) [Электронный ресурс]. – URL: https://constitution.garant.ru/act/right/megdunar/2540380/ (дата обращения 06.03.2022). Женевская Конвенция об улучшении участи раненых, больных и лиц, потерпевших кораблекрушение, из состава вооруженных сил на море (Женева, 12 августа 1949 г.) (ст. 62) [Электронный ресурс]. – URL: https://constitution.garant.ru/act/right/megdunar/2540381/ (дата обращения 06.03.2022). Соглашение между правительствами государств-членов Шанхайской организации сотрудничества о сотрудничестве в области обеспечения международной информационной безопасности [Электронный ресурс]. – URL: https://docs.cntd.ru/document/902289626 (дата обращения 06.03.2022). Федеральный закон «О безопасности критической информационной инфраструктуры Российской Федерации» от 26.07.2017 г. № 187-ФЗ (посл. ред.) [Электронный ресурс]. – URL: https://base.garant.ru/71730198/ (дата обращения 06.03.2022). Федеральный закон "Об информации, информационных технологиях и о защите информации" от 27.07.2006 № 149-ФЗ (посл. ред.) [Электронный ресурс]. – URL: https://base.garant.ru/12148555/ (дата обращения 06.03.2022). Chairman of the Joint Chiefs of Staff, U.S. Dep’t of Defense, National Military Strategy for Cyberspace Operations 15 (2006). Демидов О. Глобальное управление Интернетом и безопасность в сфере использования ИКТ: Ключевые вызовы для мирового сообщества. – М.: Альпина Паблишер, 2016. – 198 с. Иванова Л.В. Виды киберпреступлений по российскому уголовному законодательству // Юридические исследования. 2019. № 1. – С. 25-33. Конохов М.В., Бутрим И.И. Приоритетные направления сотрудничества Российской Федерации в сфере обеспечения информационной безопасности в рамках региональных объединений: военно-правовые аспекты // Материалы Международной научно-практической конференции Четвертые Бачиловские чтения (февраль 2021). – Саратов: Амирит, 2022. – С. 421-430. Полякова Т.А. Развитие системы информационного права и приоритетные задачи обеспечения информационной безопасности в условиях современных вызовов и угроз // Материалы Международной научно-практической конференции «Четвертые Бачиловские чтения» (февраль 2021). – Саратов: Амирит, 2022. – С. 34-54. Прончев Г.Б., Лонцов В.В., Монахов Д.Н., Монахова Г.А. Проблемы безопасности информационного общества современной России: Монография. – М.: Экон-Информ, 2014. – 215 с. Рыжов В.Б. Информационная безопасность в государствах Европейского Союза: к постановке проблемы // Представительная власть: XXI век: законодательство, комментарии, проблемы. 2018. № 4 (163). – С. 8-12. Стрельцов А.А. Основные проблемы правового обеспечения международной информационной безопасности // Динамика институтов информационной безопасности. Правовые проблемы. Сб. науч. трудов / Отв. ред. Т.А. Полякова, В.Б. Наумов, Э.В. Талапина. – М.: ИГП РАН – Изд-во «Канон+» РООИ «Реабилитация», 2018. – С. 28-37. Burma Hit by Massive Net Attack Ahead of Election [Электронный ресурс] // BBC News (Nov. 4, 2010). URL: http://www.bbc.co.uk/news/technology-11693214 (дата обращения 06.03.2022). Clarke Richard A., Knake Robert K. Cyber war: the next threat to national security and what to do about it. – OUP, 2010. – P. 6. Computer Crime and Intellectual Property Section, Criminal Division, U.S. Dep’t of Justice, Prosecuting Computer Crimes (2d ed. 2010). Department of Defense, Office of General Counsel. An Assessment of International Legal Issues in Information Operations. May 1999. [Assessment of International Legal Issues] – P. 5. Extending the Law of War to Cyberspace [Электронный ресурс]. – URL: http://www.npr.org/templates/story/story.php?storyId=130023318 (дата обращения: 06.03.2022). Gjelten Tom. Seeing the Internet as an ‘Information Weapon [Электронный ресурс]. Sept. 23, 2010. – URL: http://www.npr.org/templates/story/story.php?storyId=130052701 (дата обращения: 06.03.2022). Jensen E.T. Unexpected Consequences from Knock-On Effects: A Different Standard for Computer Network Operations? // 18 American University International Law Review. 2003. V. 18. – P. 1149. Hollis D.B. Why States need an International Law for Information Operations // Lewis and Clark Law Review. 2007. Vol. 11. № 4. – P. 1023. The Stuxnet Worm: A Cyber-Missile Aimed at Iran? [Электронный ресурс] // Economist babbage blogs (Sept. 24, 2010). – URL: http://www.economist.com/blogs/babbage/2010/09/stuxnet_worm (дата обращения: 06.03.2022). War in the Fifth Domain [Электронный ресурс] // Economist. July 1, 2010. – URL: http://www.economist.com/node/16478792 (дата: обращения 06.03.2022).
Supplementary files

