Влияние информационно-коммуникационных технологий (ИКТ) на все аспекты жизни человека, общества и государства трудно переоценить. Наряду с очевидными благами с точки зрения экономического, социального и культурного развития повышение роли ИКТ в современном мире неизбежно влечет новые риски для международной и национальной безопасности. Мир уже получил реальные свидетельства тому, что ущерб от применения ИКТ в целях, противоречащих Уставу ООН, а также в криминальных и террористических целях может быть сопоставим с наиболее разрушительными видами оружия. В список потенциальных «мишеней» для атак с использованием информационного оружия попадают не только информационные ресурсы сети Интернет, но и объекты критически важной инфраструктуры государств в сфере промышленности, транспорта, энергетики. При этом масштаб и технологический уровень подобного деструктивного воздействия неуклонно возрастают.
Острота угроз криминального, террористического и военно-политического характера в информационном пространстве признается всеми без исключения странами. Дискуссия о путях обеспечения международной информационной безопасности (МИБ) ведется международным сообществом более полутора десятилетий. На данном этапе ключевой проблемой представляется отсутствие полноценной международно-правовой базы, регулирующей деятельность государств в сфере использования ИКТ, в том числе и ее военные аспекты.
Изучением данных вопросов занимается Группа правительственных экспертов (ГПЭ) ООН по МИБ, которая создана в 2014 году в соответствии с российской резолюцией «Достижения в сфере информатизации и телекоммуникаций в контексте международной безопасности», принятой консенсусом в ходе 68-й сессии Генеральной Ассамблеи ООН. Россия выступает автором данного документа на протяжении целого ряда лет. Наша резолюция неизменно получает консенсусную поддержку, при этом к списку ее соавторов с каждым годом присоединяется все больше стран (более 40 государств в 2014 г.).
ГПЭ ООН по МИБ созывается уже в четвертый раз*. (*Ранее в 2004-2005, 2009-2010 и 2012-2013 гг.) В 2010 году российское председательство в Группе завершилось принятием доклада, формулировки которого позволили заложить основу предметной дискуссии по МИБ. По оценке Д.Стоукс, австралийского эксперта, возглавившего ГПЭ в 2012-2013 годах, доклад предыдущей Группы «проложил дорогу» обсуждению наиболее актуальных проблем в данной области, включая военно-политические аспекты использования ИКТ1.
Итогом австралийского председательства в Группе, в свою очередь, стал документ, закрепивший всеобщую заинтересованность государств в мирном использовании ИКТ. Кроме того, в докладе данной ГПЭ был достигнут консенсус в отношении еще одного принципиального вопроса - применимости международного права к сфере использования ИКТ. В документе зафиксирована сбалансированная формула: международное право в целом применимо к данной области, однако необходимо выработать общее понимание того, каким образом оно может применяться, а также в каком направлении в случае необходимости следует его адаптировать.
Очевидно, что не все правовые нормы, сформулированные применительно к традиционным средам деятельности человека, могут «автоматически» применяться в информационном пространстве. На международном уровне пока не выработано критериев применения международного права и методологии его адаптации к межгосударственным отношениям, возникающим в сфере использования ИКТ. Отсутствие у международного сообщества единого понимания в отношении обозначенных проблем препятствует предотвращению международных конфликтов с использованием ИКТ и демилитаризации информационного пространства.
Мандат новой ГПЭ, созданной в 2014 году, предполагает исследование существующих и потенциальных угроз в сфере информационной безопасности и возможных совместных мер по их устранению, включая нормы, правила или принципы ответственного поведения государств, меры укрепления доверия, вопросы использования ИКТ в конфликтах и того, как международное право применяется к использованию ИКТ государствами. По итогам четырех заседаний Группа призвана сформулировать практические рекомендации, которые должны стать итогом международного компромисса.
В настоящей статье предложен детальный обзор проблемных вопросов, возникающих в связи с применением международного права к цифровой среде. Вокруг этих проблем на различных международных форумах, в первую очередь в ООН, в настоящее время идет активная дискуссия, отражающая попытки государств найти международно-правовую «панацею» от угроз в информационном пространстве. Цель данной статьи - не столько предложить конкретные «рецепты», сколько систематизировать ход международного обсуждения.
1. Каким образом трактуется противоправное использование ИКТ в рамках современной системы международно-правовых норм?
В международном праве не выработаны общепризнанные понятия войны или вооруженной борьбы. Более того, не существует общепризнанного определения информационной войны, хотя такие дефиниции и содержатся в некоторых международных актах. Изучение признаков информационной войны и выработка общепризнанного определения необходимы еще и в силу того, что противоправное использование ИКТ для разрешения межгосударственных противоречий силовым способом обладает рядом особенностей, затрудняющих его правовую регламентацию:
- отсутствие «предвоенного» периода, и, следовательно, невозможность определения начала силовых действий военного характера;
- трансграничность, то есть возможность осуществления по существу агрессивных силовых действий на основе противоправного использования ИКТ в отношении противника без нарушения границ его территории;
- ИКТ сами по себе не являются оружием, что создает сложности с точки зрения классификации той или иной «атаки», осуществленной с использованием ИКТ, в качестве вооруженного нападения.
Специфика ИКТ не отменяет того факта, что достижение с помощью любой войны, в том числе информационной, целей завоевания или поражения противника противоречит Уставу ООН, принципу суверенного равенства государств.
2. Может ли противоправное использование ИКТ быть классифицировано как агрессия в соответствии с резолюцией ГА ООН 3314 «Определение агрессии» 1974 года?
В соответствии со ст. 2 данного документа квалификация действий государств как агрессии проводится на основании принципов применения вооруженной силы, первенства, критериев опасности и враждебности независимо от того, была ли объявлена война. Данные положения могут быть применимы к информационной сфере, однако отдельные нормы документа нуждаются в адаптации с учетом специфики ИКТ. В отличие от традиционного понимания агрессии, противоправное использование ИКТ не связано с введением войск и использованием вооруженной силы в традиционном понимании, что затрудняет классификацию информационного воздействия как акта агрессии.
3. Может ли применяться термин «оружие» к ИКТ?
Ввиду отсутствия в настоящее время международно-правовых актов, определяющих компьютерные атаки в качестве акта вооруженного нападения, ответить на данный вопрос затруднительно. Все установленные международно-правовые принципы, касающиеся таких понятий, как «применение силы», «акт агрессии», «вооруженное нападение», предусматривают наличие оружия и его применение, в частности определенный уровень физического ущерба или захвата территории государства, в отношении которого было произведено нападение.
Термин «информационное оружие» используется в ряде международных документов, принятых в рамках ШОС и СНГ, например в приложении к Соглашению о сотрудничестве государств - участников СНГ (Санкт-Петербург, 20 ноября 2013 г.) в области обеспечения информационной безопасности: «информационное оружие - информационные технологии, средства и методы, применяемые в целях ведения информационной войны». Определение «информационная война» содержится в ст. 1 Соглашения между правительствами государств - членов Шанхайской организации сотрудничества о сотрудничестве в области обеспечения международной информационной безопасности (Екатеринбург, 16 июня 2009 г.), в соответствии с которой признаками информационной войны являются воздействие на системы транспортировки, коммуникаций и управления воздушными, противоракетными и другими видами объектов обороны, в результате чего государство утрачивает способность обороняться перед лицом агрессора и не может воспользоваться законным правом самозащиты, нарушение функционирования объектов информационной инфраструктуры, в результате чего парализуются системы управления и принятия решений в государствах, компьютерные атаки на критически важные структуры.
Предложенные подходы к определению ключевых понятий, связанных с противоправным использованием ИКТ в целях, представляющих угрозу международному миру, безопасности и стабильности, могут быть использованы международным сообществом в качестве основы для выработки общепризнанного определения информационного оружия.
4. Какие юридические факты, связанные с противоправным использованием ИКТ, могут квалифицироваться как использование вооруженных сил (по смыслу ст. 39 Устава ООН) и породить право на самооборону (по смыслу ст. 51 Устава ООН)? Как определить пороговый уровень ущерба, после которого противоправное использование ИКТ трактуется как «вооруженное нападение» (по смыслу ст. 51 Устава ООН)?
В случае противоправного использования ИКТ сложно оценить физический ущерб, так как зачастую издержки носят нематериальный характер (например, утечки секретной информации на сайте WikiLeaks). К числу актуальных задач, стоящих перед международным сообществом, можно отнести определение порогового уровня ущерба в результате использования ИКТ, превышение которого позволяет квалифицировать его как агрессию.
В связи с этим отдельного изучения заслуживает принятое странами НАТО решение о распространении принципа коллективной обороны (ст. 5 Вашингтонского договора) на информационное пространство, которое, среди прочего, противоречит позиции стран НАТО о нецелесообразности разработки новых международных договоров в области информационных технологий и «автоматическом» применении существующих норм международного права.
5. Каковы должны быть юридические факты противоправного использования ИКТ, в том числе против критической информационной инфраструктуры, для порождения права на самооборону (по смыслу ст. 51 Устава ООН) и как они должны быть объективизированы? Какие международные структуры уполномочены осуществлять юридическую оценку и объективизацию юридических фактов?
Представляется, что в настоящее время Ирану (или любой другой стране, оказавшейся в его положении) подать в Международный суд жалобу на одну или несколько стран, организовавших атаку с использованием программы «Стакснет» (Stuxnet) на центрифуги по обогащению урана, не представляется возможным, так как в условиях отсутствия международно-правовой регламентации деятельности в данной сфере и соответствующих прецедентов неясно, какие именно фактические данные необходимы для осуществления международного правосудия и как подтвердить объективность этих данных. Указанные проблемы затрудняют международное правосудие в сфере МИБ, вследствие чего государства вынуждены выбирать неправовые формы реагирования на информационные атаки.
6. Как предотвратить злоупотребление со стороны государств в квалификации факта противоправного использования ИКТ в качестве обстоятельства, предоставляющего право на самооборону? Реализация права на самооборону обуславливает необходимость выработки критериев обоснования оправданности и пропорциональности ответных действий.
7. Можно ли рассматривать национальную информационную инфраструктуру как военный объект, против которой в случае конфликта по поводу противоправного использования ИКТ может быть применено «традиционное оружие» или ИКТ, предназначенные для поражения данных объектов?
8. Какие информационные инфраструктуры необходимо защитить от возможности противоправного использования ИКТ по гуманитарным соображениям?
Исходя из того что международное гуманитарное право предполагает обеспечение безопасности гражданского населения и защиту объектов, ключевых для безопасности гражданских лиц (каковыми являются и критические информационные инфраструктуры), нормы международного гуманитарного права нуждаются в серьезной адаптации в связи с развитием ИКТ. При этом важно учитывать, что ИКТ нельзя классифицировать как объекты в понимании международного гуманитарного права, так как ИКТ - это обобщенный термин для обозначения процессов обработки информации на основе вычислительной техники, а также методов поиска, сбора, хранения, обработки, представления, распространения информации.
9. Каким образом возможно обеспечить соблюдение принципов пропорциональности и избирательности при проведении компьютерных атак? Распространяются ли ограничения международного гуманитарного права на применение различных видов информационного оружия (в частности, ограничения, связанные с использованием оружия, причиняющего излишние страдания, имеющего неизбирательное действие)?
10. Как избежать злоупотреблений со стороны государств при определении субъектов, ответственных за противоправное использование ИКТ?
Квалификация противоправного использования ИКТ как террористических или криминальных атак выводит их из сферы действия международного права применения силы и международного гуманитарного права и позволяет в одностороннем порядке принимать ответные меры, что, в свою очередь, создает угрозу для международного мира и безопасности.
11. Является ли использование ИКТ в целях нарушения социальной и политической стабильности, а также общественного порядка в другом государстве противоправным и можно ли его классифицировать как вмешательство во внутренние дела суверенного государства (по смыслу ст. 2 (4) Устава ООН)?
12. Каким образом обеспечить атрибуцию субъекта противоправного использования ИКТ?
Анонимность ИКТ и, как следствие, сложность идентификации агрессора могут привести к приписыванию факта применения силы государству, чьи информационные системы были использованы в противоправных целях. Как представляется, использование территории третьего государства в подобном случае влечет за собой его вовлечение в конфликт, но не перенесение на него ответственности за агрессию.
13. Как определить ответственность третьих стран, предоставляющих свои информационные системы для противоправного использования ИКТ?
Необходима выработка международно-правовых норм, закрепляющих обязательства государства не допускать использование национального сегмента информационного пространства для совершения информационных атак со стороны другого государства против третьих стран.
14. Каким образом определить ответственность государств за действия уполномоченных ими лиц с целью противоправного использования ИКТ?
В соответствии с нормами международного права государство несет ответственность за деятельность своих органов, а также лиц, которые действуют под контролем государства. Однако определить, действует ли определенное лицо в информационном пространстве в интересах какого-либо государства или под его контролем, может быть затруднительно.
15. Каким образом обеспечить реализацию права на нейтралитет государства в условиях использования конфликтующими сторонами его ИКТ для нарушения международного мира и безопасности?
Актуальной правовой проблемой является реализация права государств на нейтралитет, в случае если их информационные системы используются третьими странами для осуществления компьютерных атак или иных противоправных действий.
16. Каким образом возможно провести различия между комбатантами и некомбатантами в конфликте в информационной сфере, принимая во внимание анонимный характер использования ИКТ и их доступность?
17. Каким образом возможно определить театр ведения военных действий в информационном пространстве?
18. Как оценить связь между противоправным использованием ИКТ и подрывом государственного суверенитета? Можно ли считать вмешательством во внутренние дела государства действия, направленные на получение несанкционированного доступа к почтовому ящику государственного лидера или высокопоставленного деятеля конкретной страны? Составляет ли это угрозу международному миру и безопасности, акт агрессии, подрыва государственного суверенитета? Представляется, что не всякое противоправное использование ИКТ является подобной угрозой, а только социально опасное деяние, повлекшее серьезные последствия национального или мирового масштаба.
19. Какие международные либо национальные институты и на основании каких критериев уполномочены оценивать угрозы, возникающие в связи с противоправным использованием ИКТ в целях, представляющих угрозу международного миру и безопасности, а также последствия с точки зрения безопасности отдельных государств, нарушения их суверенитета, территориальной целостности и политической независимости? Исходя из того что правоприменением норм международного права в области международной безопасности занимается прежде всего государство, возникает озабоченность в связи с возможностью неадекватной оценки последствий и, как следствие, возникновением угрозы международной безопасности.
20. Каким образом и на какие финансовые средства предполагается обеспечить оснащение нуждающихся государств ИКТ и программно-техническими средствами, необходимыми для противодействия угрозам противоправного использования ИКТ в военно-политических и террористических целях, для осуществления компьютерных преступлений? Какие нормативно-правовые и нормативно-технические акты предполагается положить в основу законодательства нуждающихся государств?
21. В каком направлении необходимо прикладывать усилия в целях противодействия использованию ИКТ в террористических и криминальных целях?
В настоящее время оно затруднено вследствие отсутствия актуальной международно-правовой базы. Одной из попыток создать действующий многосторонний инструмент в этой сфере является Конвенция Совета Европы о киберпреступности 2001 года (Будапештская конвенция). Россия, как и многие другие страны, не участвует в ней из-за неприемлемости одного из основных ее положений - о трансграничном доступе к данным при проведении расследований, - которое идет вразрез с принципом государственного суверенитета. Статья 32 предусматривает в рамках оказания взаимной помощи возможность трансграничного доступа без согласия другой Стороны к общедоступным данным (пункт «a») или к хранящимся данным с добровольного согласия лица, имеющего законные полномочия раскрывать эти данные (пункт «b»). При этом положения статьи сформулированы настолько расплывчато, что непонятно, чье это разрешение, как оно получено, на какие ресурсы распространяется и каковы полномочия этого лица.
Россия неоднократно высказывала опасения, что эта статья фактически дает разрешение на проникновение в сети другого государства, что нарушает принцип суверенитета государств и противоречит самому духу партнерства и уважения, установившемуся в отношениях между государствами. Более того, возникает вопрос, а не превращается ли Будапештская конвенция в попытку легализовать шпионаж в глобальных масштабах? В контексте известных разоблачений Э.Сноудена ясно, что этот вопрос далеко не праздный.
Кроме того, стремительные темпы освоения цифрового пространства и внедрение новых технологий привели к тому, что Будапештская конвенция морально устарела. В период ее разработки (1997-2001 гг.) о многих угрозах в сфере информационной безопасности, включая некоторые уголовные преступления, не было известно либо им не придавалось должного значения. Появились новые виды преступлений в сфере информационных технологий, в частности использование злоумышленниками так называемых ботнетов - сетей компьютеров, зараженных вредоносной программой, которая позволяет удаленно выполнять различные противоправные действия. Также в качестве примера можно привести отсутствие ссылок в Будапештской конвенции на принятие антиспамовских мер, «фишинг» и др.
Сложно эффективно вести борьбу с новыми проявлениями терроризма в информационном пространстве без его юридического определения и, соответственно, криминализации как самого понятия, так и его составляющих. В Будапештской конвенции таких норм нет. Кроме того, документ предусматривает сложную процедуру внесения изменений, которые можно вносить только после ее ратификации большинством голосов. Таким образом, изменение текста конвенции становится труднореализуемым.
Растущее число стран выражает солидарность с Россией в том, что в настоящее время возникла потребность разработки под эгидой ООН конвенции по борьбе с преступностью в информационной сфере, которая исключала бы наиболее противоречивые положения Будапештской универсальной конвенции, учитывала ее положительный опыт и одновременно гарантировала суверенитет и невмешательство во внутренние дела государств. Необходим документ глобального охвата, учитывающий позиции всех стран и основанный на уважении принципа государственного суверенитета.
22. Каким образом возможно решить задачу поиска баланса между безопасностью и свободой, правом на доступ к информации и ответственностью государств за действия в информационном пространстве? В соответствии с положениями упомянутого доклада ГПЭ ООН по МИБ, принятого в 2013 году, государственные усилия по обеспечению информационной безопасности должны идти рука об руку с защитой прав человека и фундаментальных свобод. Шпионаж в информационном пространстве, покушение государства на частную жизнь пользователей (о чем стало известно в результате разоблачений Э.Сноудена) представляют собой реальную угрозу информационной безопасности, что актуализирует выработку норм, касающихся защиты прав человека и данных в информационном пространстве. В этом контексте особого упоминания заслуживает Международный пакт о гражданских и политических правах (1966 г.), в котором закреплены как права человека на свободу поиска, получения и распространения всякого рода информации и идей, так и связанная с этими правами особая ответственность, сопряженная с рядом ограничений, необходимых для уважения прав и репутации других лиц, а также для охраны государственной безопасности, общественного порядка, здоровья или нравственности населения.
23. Как обеспечить обмен информацией о критических информационных инфраструктурах, не превратив их в легкую мишень для нападающего?
Компьютерные атаки против критической информационной инфраструктуры могут оставить тысячи человек без воды, еды и электричества. Нарушение функционирования информационных систем, обеспечивающих работу атомных электростанций и гидросооружений, может привести к многотысячным жертвам. Для обеспечения международного мира и безопасности необходимо закрепить обязанность государств воздерживаться от атак на критические информационные инфраструктуры. Но реализация подобного обязательства требует идентификации подобных инфраструктур, определения критериев отнесения тех или иных объектов к критическим национальным или международным инфраструктурам, однако это, в свою очередь, ставит под угрозу безопасность подобных инфраструктур, делает их «открытыми» для атаки.
Таким образом, очевидно, что международному сообществу потребуется длительное время для того, чтобы разрешить это противоречие. Однако очевидно и то, что время в данном случае работает против нас. Частота компьютерных нападений растет гораздо быстрее, чем продвигаются международные переговоры по данной теме. Как представляется, параллельно с обсуждением всего комплекса проблем, связанных с критической инфраструктурой, можно было бы использовать «тактику малых шагов» - например, в качестве первоначальной меры защитить банковскую инфраструктуру и заключить своего рода «договор о ненападении» в отношении банков. Какое международно-правовое оформление могли бы получить соответствующие обязательства государств? Как они могли бы быть реализованы на практике?
24. Возникает проблема политической и юридической оценки уязвимостей, выявляемых в продаваемых на рынке программно-технологических продуктах, которые могут быть использованы для осуществления актов противоправного использования ИКТ. В докладе ГПЭ ООН по МИБ 2013 года отмечается обеспокоенность международного сообщества возможностью включения в ИКТ скрытых вредоносных функций, которые могут использоваться в целях причинения ущерба национальной безопасности, снижения надежности использования ИКТ, а также подрыва доверия между контрагентами в сфере торговли. Как показать, что данные уязвимости не были сознательно «заложены» в продукты с целью последующего создания информационного превосходства? Какой информацией относительно возможных уязвимостей необходимо делиться между государствами, стремящимися к «транспарентным» отношениям, по поводу продуктов, поставляемых на мировой рынок ИКТ? Каким образом возможно регламентировать порядок обмена информацией относительно уязвимостей, не охваченных действующими договоренностями?
25. Одной из «модных» тем, активно продвигаемых Западом на международных площадках, является так называемое «наращивание потенциала». Меры по преодолению «цифрового разрыва» разных по уровню технологического развития государств актуальны и настоятельно необходимы, но как исключить возможность их использования в злонамеренных целях? Как гарантировать, чтобы программы помощи не были превращены в инструмент и маскировку вмешательства во внутренние дела государств-получателей? Каким образом возможна реализация мер по созданию цифровых потенциалов без сопутствующего расширения возможностей доступа спецслужб к данным частных лиц и государственных структур в странах-получателях международной помощи, что неизбежно будет подрывать национальную безопасность последних? Одновременно обостряется проблема гарантий безопасности для стран-доноров. Как не допустить появления «цифрового Франкенштейна» и предотвратить использование переданных технологий против них самих?
26. Насколько существующая модель управления сетью Интернет соответствует интересам обеспечения международной и национальной информационной безопасности? В каком направлении ее необходимо реформировать с учетом возможностей «мультистейкхолдерового» подхода к данной теме?
27. Каким образом могло бы быть выработано актуализированное в контексте научно-технического прогресса определение самого понятия ИКТ, учитывающее, среди прочего, достижения в сфере робототехники, искусственного интеллекта и др.?
q
По меткому сравнению К.Гетао, представителя Кении в ГПЭ ООН по МИБ 2014-2015 годов, информационно-телекоммуникационные технологии - «движущаяся мишень», они настолько динамичны, что правовые нормы не всегда успевают адекватно отразить новую информационную реальность. Тем не менее это не отменяет регламентацию межгосударственных отношений нормами международного права. В то же время нельзя отрицать того факта, что многие из его положений были разработаны в эпоху до кибер-революции и в основном были направлены на регулирование традиционных международных отношений, без учета влияния на них так называемого виртуального фактора. Новые технологические реалии требуют доработки и адаптации действующего международного права, если не по духу, то по форме.
Важнейшей проблемой является выработка признанных международным сообществом определений таких понятий, как «информационное оружие», «информационная война», «информационная агрессия» и др. В существенной доработке с целью приведения в соответствие с новыми реальностями нуждаются нормы международного гуманитарного права. В отдельных случаях необходима выработка новых правовых норм, регламентирующих международные отношения, возникающие в информационном пространстве. Необходимо также выработать систему мер по адаптации общепризнанных принципов и норм международного права к специфике цифровой сферы.
Российская сторона исходит из того, что вытекающие из Устава ООН общепризнанные принципы международного права jus cogens и соответствующие нормы международного права, а именно невмешательство во внутренние дела государств и неприменение силы и угрозы силой, остаются незыблемыми как в традиционном, физическом, так и в новом, цифровом пространстве.
По часто цитируемым в международных СМИ данным, в наше время более 130 государств включились в процесс наращивания «кибермускул» и отрабатывают навыки ведения кибервойн. Ими принимаются соответствующие доктрины, создаются специальные подразделения, в задачи которых входит ведение информационного противоборства. В информационном пространстве невозможно разграничить наступательный и оборонительный потенциалы. Отсюда особые приоритетность и актуальность приобретает задача демилитаризации информационного пространства и принятия соответствующих международно-правовых обязательств. Натовские эксперты прорабатывают подходы, направленные на легализацию и регламентацию информационного противоборства (такие как «Таллинское руководство по применению международного права к кибервойне»).
Россия противопоставляет этому политику, направленную на предотвращение военно-политического противоборства в информационном пространстве, закрепление в системе международного права правил недопущения и эффективного урегулирования конфликтов с использованием ИКТ. Часть таких правил нашла отражение в концепции Конвенции об обеспечении МИБ, представленной Российской Федерацией 21-22 сентября 2011 года в Екатеринбурге на Международной встрече высоких представителей, ответственных за вопросы безопасности2 и в инициативе государств - членов ШОС «Правила поведения в области обеспечения международной информационной безопасности»3, распространенной в 2011 году в ходе 66-й сессии Генассамблеи ООН в качестве официального документа.
С учетом динамики развития негативных тенденций в цифровой среде на данном этапе необходимо перевести проходящую в международном сообществе общеправовую дискуссию в практическое русло с выходом на конкретный результат. Важно добиться этого прежде, чем на пути милитаризации информационного пространства будет пройдена «точка невозврата».
1Выступление в ходе заседания Первого комитета Генеральной Ассамблеи ООН, октябрь 2013 г.
2Конвенция об обеспечении международной информационной безопасности (концепция). Утверждена 22.09.2011 // URL:http://mid.ru/bdomp/ns-osndoc.nsf/e2f289bea62097f9c325787a0034c255/542df9e13d28e06ec3257925003542c4!OpenDocument
3Правила поведения в области обеспечения международной информационной безопасности: письмо постоянных представителей Казахстана, Киргизии, Китая, Российской Федерации, Таджикистана и Узбекистана при Организации Объединенных Наций от 12 сентября 2011 г. на имя Генерального секретаря. A/66/359 // URL: http://rus.rusemb.org.uk/data/doc/internationalcoderus.pdf