Стр. 29 - листалка

Упрощенная HTML-версия

«Международная жизнь»
Андрей Крутских, Анатолий Стрельцов
28
мы используются третьими странами для осуществления компью-
терных атак или иных противоправных действий.
16. Каким образом возможно провести различия между комба-
тантами и некомбатантами в конфликте в информационной сфере,
принимая во внимание анонимный характер использования ИКТ и
их доступность?
17. Каким образом возможно определить театр ведения военных
действий в информационном пространстве?
18. Как оценить связь между противоправным использованием
ИКТ и подрывом государственного суверенитета? Можно ли считать
вмешательством во внутренние дела государства действия, направлен-
ные на получение несанкционированного доступа к почтовому ящи-
ку государственного лидера или высокопоставленного деятеля кон-
кретной страны? Составляет ли это угрозу международному миру и
безопасности, акт агрессии, подрыва государственного суверенитета?
Представляется, что не всякое противоправное использование ИКТ яв-
ляется подобной угрозой, а только социально опасное деяние, повлек-
шее серьезные последствия национального или мирового масштаба.
19. Какие международные либо национальные институты и на
основании каких критериев уполномочены оценивать угрозы, воз-
никающие в связи с противоправным использованием ИКТ в целях,
представляющих угрозу международного миру и безопасности, а так-
же последствия с точки зрения безопасности отдельных государств,
нарушения их суверенитета, территориальной целостности и полити-
ческой независимости? Исходя из того что правоприменением норм
международного права в области международной безопасности зани-
мается прежде всего государство, возникает озабоченность в связи с
возможностью неадекватной оценки последствий и, как следствие,
возникновением угрозы международной безопасности.
20. Каким образом и на какие финансовые средства предпола-
гается обеспечить оснащение нуждающихся государств ИКТ и
программно-техническими средствами, необходимыми для проти-
водействия угрозам противоправного использования ИКТ в воен-
но-политических и террористических целях, для осуществления