Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот ресурс: http://hdl.handle.net/11701/41912
Полная запись метаданных
Поле DCЗначениеЯзык
dc.contributor.advisorСидорова Мария Евгеньевнаru_RU
dc.contributor.advisorSidorova Maria Evgenevnaen_GB
dc.contributor.authorКнижникова Злата Сергеевнаru_RU
dc.contributor.authorKniznikova Zlata Sergeevnaen_GB
dc.contributor.editorИваненко Виталий Семеновичru_RU
dc.contributor.editorIvanenko Vitalij Semenovicen_GB
dc.date.accessioned2023-07-26T12:02:12Z-
dc.date.available2023-07-26T12:02:12Z-
dc.date.issued2023
dc.identifier.other062856en_GB
dc.identifier.urihttp://hdl.handle.net/11701/41912-
dc.description.abstractЦелью настоящего исследования является анализ основных проблем, существующих в рамках предотвращения ущерба гражданскому населению от военных кибереропераций во время вооруженных конфликтов, и предложения о путях и способах их решения. Выводы, сделанные по результатам исследования: 1. Кибероперации стали неотъемлемой частью современных вооруженных конфликтов как международного, так и немеждународного характера. Несмотря на то, что они могут принимать различные формы, во всех вооруженных конфликтах стороны будут использовать их в качестве средства или метода ведения войны для совершения операций против компьютера, компьютерной системы или сети. 2. Гипотеза о том, что кибероперации само по себе могут привести к международному вооруженному конфликту, трудно доказуема по причине наличия значительных юридических и практических проблем. На сегодняшний день ни один международный вооруженный конфликт не был публично охарактеризован как спровоцированный исключительно в киберпространстве. 3. Относительно немеждународного вооруженного конфликта, автором был сделан вывод о том, что для квалификации наличия такого конфликта будут необходимы классические критерии НМВК, которые обладают определенной спецификой в киберпространстве. Таким образом, если какая-либо ситуация внутренней напряженности не будет иметь упомянутых критериев, то отличительной чертой рассматриваемых в ее контексте киберопераций будет то, что они не попадут под регулирование норм МГП. 4. Государства и иные лица при осуществлении киберопераций должны принимать меры для защиты гражданского населения от опасностей, в том числе не нападать на ключевые объекты гражданской инфраструктуры, создавать резервные копии важных данных гражданского назначения, принимать повышенные меры антивирусной защиты. Государства, активно развивающее свои кибервозможности должно обеспечить, чтобы кибервозможности не нарушали нормы и принципы, защищающие гражданское население и гражданскую инфраструктуру в ходе вооруженного конфликта, как международного, так и немеждународного характера. 5. Текущее состояние МГП, регулирующего кибероперации, не является удовлетворительным в части защиты гражданских объектов. Отсутствует ясность относительно определения гражданского объекта, а также относительно того, как защитить гражданских лиц, ставших жертвами в результате нападения на гражданские данные, в отношении которых нет устоявшейся позиции по их признанию в качестве гражданского объекта. Вследствие этого возникает «правовая лакуна», когда указанные данные каким-либо образом изменяются, что приводит к ущербу гражданскому населению, однако регулирование таких атак не попадает под положения МГП. 6. Автор выдвинул предложения по предотвращению ущерба гражданскому населению от кибереропераций во время вооруженных конфликтов. Прежде всего, при проведении киберопераций государствам следует всегда принимать дополнительные меры предосторожности, которые будут зависеть от планируемой операции. Например, такие меры могут касаться разработки вредоносных программ, способных к «системному ограждению», т.е. к распознаванию среды, в которую они попадают, и последующему исполнению только в том случае, если целевая система точно соответствует этой среде. Также государства могут использовать «гео-ограждение», т.е. техника, ограничивающая работу вредоносной программы только в определенном диапазоне IP-адресов, и «kill switch», представляющая собой техническую функцию, которая отключает вредоносную программу через определенный период времени. Более того, вредоносная программа может содержать функцию автоудаления, при которой она стирает себя с целевой системы после достижения заданной цели. В качестве дополнительной меры по предотвращению ущерба может быть отказ государств от проведения кибератак, которые могут нанести ущерб критической гражданской инфраструктуре. В любом случае, государства также должны иметь стратегии смягчения последствий для всех военных киберопераций, а также предпринимать меры по обеспечению киберзащиты.ru_RU
dc.description.abstractThe purpose of this study is to analyze the main problems that exist in the framework of preventing damage to civilians from military cyber operations during armed conflicts, and to propose ways and means of solving them. Conclusions of the study: 1. Cyber operations have become an integral part of modern armed conflicts, both international and non-international. Although they may take different forms, in all armed conflicts parties will use them as a means or method of warfare to conduct operations against a computer, computer system or network. 2. The hypothesis that cyber operations alone can lead to an international armed conflict is difficult to prove because of significant legal and practical problems. To date, no international armed conflict has been publicly characterized as having been provoked solely in cyberspace. 3 Regarding the non-international armed conflict, the author has concluded that in order to qualify the presence of such a conflict, the classical criteria of NIAC, which have some specificity in cyberspace, will be necessary. Thus, if any situation of internal tension will not have the mentioned criteria, then the distinctive feature of cyber operations considered in its context will be that they will not fall under the regulation of IHL norms. 4. States and others, when carrying out cyber operations, must take measures to protect civilians from dangers, including not attacking key civilian infrastructure, backing up important civilian data, and taking enhanced anti-virus protection measures. States actively developing their cyber capabilities should ensure that cyber capabilities do not violate norms and principles protecting civilians and civilian infrastructure during armed conflict, whether international or non-international. 5. The current state of IHL governing cyber operations is not satisfactory with regard to the protection of civilian objects. There is a lack of clarity about the definition of civilian object and how to protect civilian victims of attacks on civilian data, for which there is no established position on its recognition as a civilian object. Consequently, a "legal lacuna" occurs when said data is altered in any way, resulting in harm to civilians, but the regulation of such attacks is not covered by IHL. 6. The author made proposals on prevention of damage to the civilian population from cyber-operations during armed conflicts. First of all, when conducting cyber operations, states should always take additional precautions, which will depend on the planned operation. For example, such measures may involve developing malware capable of "system fencing," i.e., recognizing the environment into which it enters and then executing only if the target system exactly matches that environment. States can also use "geo-fencing," which is a technique that restricts the malware to operating only within a certain range of IP addresses, and a "kill switch," which is a technical feature that disables the malware after a certain period of time. Moreover, the malware may contain an auto-removal feature, whereby it wipes itself from the target system after a specified target has been reached. As an additional measure of damage prevention, states can refuse to conduct cyberattacks that could damage critical civilian infrastructure. In any case, states should also have mitigation strategies for all military cyber operations, as well as cyber defense measures.en_GB
dc.language.isoru
dc.subjectкибероперацияru_RU
dc.subjectмеждународное гуманитарное правоru_RU
dc.subjectгражданское населениеru_RU
dc.subjectгражданские объектыru_RU
dc.subjectcyber operationen_GB
dc.subjectinternational humanitarian lawen_GB
dc.subjectcivilian populationen_GB
dc.subjectcivilian objectsen_GB
dc.titleAvoiding Civilian Harm from Military Cyber Operations During Armed Conflictsen_GB
dc.title.alternativeПредотвращение ущерба гражданскому населению от военных киберопераций во время вооруженных конфликтовru_RU
Располагается в коллекциях:MASTER'S STUDIES

Файлы этого ресурса:
Файл Описание РазмерФормат 
Kniznikova_Zlata_VKR.docxArticle146,17 kBMicrosoft Word XMLПросмотреть/Открыть
reviewSV_O_T_Z_Y_V_na_VKR_Kniznikovoj_Zlaty.docxReviewSV18,91 kBMicrosoft Word XMLПросмотреть/Открыть


Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.