Jus Ad Bellumをサイバースペースに適用する

国際平和と安全を破壊する可能性があるにもかかわらず、サイバー攻撃を分析するための特定の国際法構造 したがって、学者はjus ad bellumの枠組み–”武力紛争に入る正当化に関する国際的な処分”–をサイバー攻撃に適用しますが、議論は様々な解釈の対象となります。, 具体的には、武力行使および自衛権の禁止を規定する国連権利と自由憲章(”憲章”)の第2条(4)および第51条が議論の中心である。 これらの規定のサイバー攻撃への適用について,三つのセクションで検討した。 まず、サイバー攻撃のユニークな特性を特定します。, 第二に、サイバー攻撃の合法性に関する既存の文献を調査し、サイバー攻撃は従来の攻撃の結果に十分に似ている場合、武力攻撃と武力攻撃の使用を構成するというマイケル-シュミットの基準を採用している。 第三に、サイバー攻撃に対するこれらの法律の適用に挑戦する四つの分野、すなわち国家責任、予期的自衛、必要性と比例の原則、およびスパイ活動を特定, 本稿では、第2条(4)および第51条はサイバー攻撃を含むと解釈することができるが、サイバー空間のユニークな特性は、その適用を歪めると主張している。

サイバー攻撃の性質

サイバー攻撃は、コンピュータハッカーがコンピュータネットワークまたはシステムを損傷または破壊する試みです。 高度なプログラミングにより、サイバー攻撃は従来の攻撃とは四つの点で異なります。 第一に、それらはしばしば間接的であり、攻撃の起源と直接的な結果を確立することを困難にします。, 第二に、ターゲットと武器の両方の無形の性質は、武力の使用としての攻撃の特徴付けに挑戦します。 第三に、情報サーバー上に存在する攻撃対象データの軌跡は、従来の国境違反の概念に挑戦します。 第四に、サイバー攻撃は必ずしも不可逆的な物理的破壊をもたらすわけではなく、システムを単に中和、シャットダウン、または無形的に”破壊”する可能性

これらの要因は、国家および非国家主体のための伝統的な軍事侵略に対する望ましい代替としてのサイバー攻撃の発展を説明するかもしれない。, さらに、民間と軍事のコンピュータシステムの相互接続と、ネットワーク化されたインターネットシステムを持つ誰もがそれらを起動できる容易さのために、サイバー攻撃は国境を知らず、公共または民間のインフラストラクチ それらは絶えず世界中の政府、企業、民間のシステムを脅かし、国際安全保障、公共の安全、経済の安定に挑戦しています。 サイバー攻撃の匿名性と予測不可能性のために、予防は困難です。, しかし、従来の武力行使に匹敵する影響の潜在的な深刻さにもかかわらず、サイバー攻撃は国際法の下で明示的に支配されておらず、jus ad bellumの下で灰色

Jus Ad Bellumの解釈

伝統的な武力紛争を念頭に置いて起草されたが、第2条(4)および第51条の言語は、サイバー攻撃を含むと広く解釈することができる。 に参照で、憲章の例としては、例法では、この節を設けどサイバー攻撃を含めることができ下でのこれらの規定。,

武力行使の禁止

武力行使の禁止は国際法の基本原則である。 憲章の第2条(4)は、”すべてのメンバーは、いかなる国家の領土の保全性または政治的独立に対する威嚇または武力の使用から彼らの国際関係において控えなければならない。”国際法の慣習的なルールとして、この禁止は、国連加盟国にかかわらず、すべての州に及ぶ。 さらに、jus ad bellumの従来の使用は、状態の行為を指します。, したがって、彼らは他の法的懸念を提起するかもしれないが、非国家主体によって動員されたサイバー攻撃はjus ad bellumとは無関係である。

国際法では定義されていないが、第2条(4)に基づく”武力行使”には、jus ad bellumに関連する武力が明確に含まれ、政治的または経済的な強制は除外されている。 武力と政治的または経済的な強制との大きな違いは、前者の物理的に破壊的な能力です。, 従来の武力は機器に基づくものであり、物理的な破壊、死亡、または傷害を引き起こすことを考えると、そのような損害を引き起こすサイバー攻撃は第2条(4)に基づく武力の使用とみなされることが考えられる。 2010Stuxnetウイルスは、武力行使として予選サイバー攻撃の明確な例かもしれません。 イランのナタンズ核施設を標的としたこのウイルスは、イランが施設にある1,000の9,000IR-1遠心分離機を置き換える原因となった。,

攻撃が物理的な損傷を引き起こさない場合、力の使用としての操作の分類は、拡張主義者と制限的アプローチの間の議論の対象である。 拡張主義的アプローチは、破壊的な結果が財産の物理的な破壊を引き起こす必要はないと考えている。 したがって、コンピュータシステムの機能を妨げ、”壊れた”とみなされるようなサイバー操作は、軍隊を構成することになります。, この点で、日露戦争中の2008年のグルジアのウェブサイトに対するサービス拒否攻撃は、無駄なトラフィックでそれらを圧倒することによってコンピュータネットワークをシャットダ この攻撃は物理的な被害をもたらさなかったが、大規模な混乱を引き起こした。

制限的なアプローチは、物理的な破壊が欠けており、第2条(4)の範囲外であるという点で、サービス拒否攻撃が政治的または経済的強制によりよく似ていることを示唆している。, このアプローチの支持者は、第2条(4)を文字通り解釈し、伝統的な武力以外のものは”本格的な戦争に対する平和的代替物”として排除され、容認されなければならないと主張している。”そのため、サイバー攻撃な武力の行使にかかわらず、その有害な影響の大幅な脅威となる。

“武力行使”の問題に関する国際法学者であるSchmittは、サイバー攻撃が武力としての資格を得るためには、伝統的な結果に基づく参照フレームに適合しなければならないということを保持する上で、これらのアプローチを調和させる。, すべての操作は、武力と政治的または経済的強制との間の連続体のどこかに落ちる。 連続体に沿った配置のためのシュミットの基準には、被害の深刻さ、結果的害の即時性、武力とその結果との間のつながりの直接的さ、国境の交差、行為の物理的な結果を評価または識別する能力、および国内および国際法の下での行為の合法性(暴力は推定的違法であるが、政治的または経済的強制はそうではない)が含まれる。, 即時性と違反した国境の基準はサイバー攻撃とはあまり関係がありませんが、残りの基準は第2条(4)の違反を特定するのに役立ちます。 シュミットの基準は満足のいくバランスを作り出しており、近年では一般的に受け入れられています。 彼のアプローチは、サイバー攻撃の文脈でjus ad bellumを分析するための最も実りある基礎を提供し、第2条(4)とその適用をより完全に検討することができます。,

自衛権

第2条(4)の例外は、国家に対して武力攻撃が開始された場合に発生し、その国の自衛における武力行使権を引き起こす。 憲章の第51条–また、国際法の慣習的なルール-は、”国連のメンバーに対して武力攻撃が発生した場合、個人または集団的自衛の固有の権利を認識しています。””武力攻撃”は憲章で定義されていないため、用語の幅とサイバー攻撃が含まれているかどうかを調べるのは裁判所の責任です。

ニカラグアv.で

, 米国、国際司法裁判所(”ICJ”)は、武力攻撃と武力攻撃を区別し、前者は重大な武力行使を構成するためには最小限の重症度を達成しなければならないとし、”単なるフロンティア事件”に相当するものを超えなければならないと主張した。”これは、すべての武力行使が武力攻撃を構成するわけではなく、国家が武力行使の対象となるかもしれないが、自己防衛に対応できない状況を作り出すことを意味する。 サイバー攻撃の文脈では、攻撃がICJが想定していた大きさの被害を引き起こしたかどうかが問題になります。, さらに、高度なプログラミングによる被害が”武力攻撃”であるかどうかはまだ決定されていない。”しかし、破壊を引き起こす手段として、裁判所は”武力攻撃”の意味の範囲内で武器としてサイバー兵器を認識する可能性が高い。”

サイバー攻撃は、武力攻撃の閾値を累積的に満たす一連のイベントとして来る場合もあります。 たとえば、Stuxnetが単一の武力行使ではなく一連の攻撃として発生した場合、武力攻撃として適格である可能性が高いと一般的に合意されています。, しかし、ニカラグア対アメリカ、DRC対ウガンダ、石油プラットフォームでは、ICJはイベントの蓄積を武力攻撃を構成するものと考える意欲を示しました。 したがって、”武力攻撃”のリベラルな解釈は、潜在的に国家主催のサイバー攻撃を包含し、したがって、第51条の適用を引き起こす。 しかし、さらなる解釈上の困難は残っており、以下で議論される。,

Jus Ad Bellumの適用におけるさらなる問題

第2条(4)および第51条はサイバー攻撃を含むと解釈することができるが、これらの法律は従来の攻撃に対処するために調整されており、その結果、サイバー攻撃の固有の特性に対処することができない。 具体的には、これらの法律を適用することは、国家の責任、先見的自衛、必要性と比例の原則、およびスパイ活動に関する問題を提起する。,

国家責任

第51条では、攻撃者が国家アクターでなければならないことを明示的に保持していませんが、ICJは、それが国家の行為によってのみトリガーされることを保持しています。 しかし、サイバー攻撃を国家に帰属させることは、自己防衛を成功裏に主張する上での最大の課題の一つです。 石油プラットフォームでは、ICJは、自衛権を主張する国家は、武力攻撃が発生したことだけでなく、それが国家の行為であることを証明しなければならな, 国際法委員会の国際的不法行為に対する国家責任に関する記事の第11条–慣習国際法を示す–国家は非国家主体の行為を”採用”することができると主張している。 この採用は、一般的に、ICJがニカラグア対米国で適用した効果的なコントロールテストを使用して確立され、グループが合法的に国家機関とみなされることができるように、”一方の側に依存し、他方の側に制御のそんなに一つである”状態と武装グループ間の完全な依存の基準を確立します。, 技術的にはサイバー攻撃に適用できますが、このリンクは証明するのが比較的困難です。

例えば、ジョージアに対する2008年のサイバー攻撃は、ハッカーとロシアの国家機関との間の調整を証明しているが、ロシアの責任の明確な証拠はない。 同様に、ソ連の第二次世界大戦記念碑のエストニアの動きの後にロシアから発せられたかもしれないエストニアに対する壊滅的な2007年のサイバー攻撃 このような構成された武力攻撃、エストニアがいないにも成功して呼び出された自己を守ろうとします。,

ボットネットの使用の増加–所有者の知識なしに共同で制御される侵入先のコンピュータのネットワーク–は、特定のアドレスから発信される攻撃と侵入先のコンピュータを利用する攻撃を区別することを困難にします。 エストニアの攻撃では、ロシアは、その機関に正常に追跡された少数のコンピュータが侵害されていたと主張した。 サイバー攻撃が”政府のサイバーインフラストラクチャに由来する”という事実は、その操作をその状態に帰するための十分な証拠ではない。,”その代わりに、単にこの状態はかることによって動作します。

十分なリンクを確立することは、伝統的な国家行動と一緒に緩く接続された個人によって攻撃が開始される場合にも困難である。 例えば、2008年のロシア-グルジア戦争中の南オセチアでのロシアの行動は、ロシアの承認なしにグルジアに対するサイバー攻撃を開始することによって、紛争に”参加”した愛国的な民間人によって支持された。, しきい値を満たしていないし、武装グループを構成していないが–帰属の重要な側面–このイベントは、状態が自分たちの領土内で発生したサイバー攻撃 サイバー戦争と戦争法の著者であるHeather Dinnissが意見を述べているように、帰属が確立される場合、州は故意にその領土をそのような行動に使用することを

タイムリーな帰属は、自己防衛の主張を成功させるための基本的なものでもあります。 これは、以下で説明する必要性の原則に従う。, サイバー攻撃の匿名性と洗練されたため、従来の攻撃と比較して加害者を特定するのに比較的長い時間がかかることがよくあります。 石油プラットフォームでは、ICJは、武力攻撃を国家と結びつける確かな証拠が確立されるまで、被害国は強制的な対応を動員することを控えなければならないと判断した。 根拠のない疑惑に基づく即時かつ強力な応答は、間違いなく敵対行為を増加させる可能性があります。, しかし、確かな証拠を待つ必要があることは、最終的な対応が自己防衛ではなく、国際法で禁止されている計画的な武力報復とみなされる危険もある。 さらに、適切な対応時間は本質的に文脈に基づくものであるが、遅れが長くなればなるほど、確立された国際法原則の下での裁定よりもむしろ国際政治の問題になるリスクが大きくなる。,

したがって、現在、国際法は、攻撃が国家に起因する場合、サイバー攻撃を武力攻撃として分類する能力を有する。 しかし、攻撃がいつ状態に起因する可能性があるかを決定するためのルールはまだ十分に開発されていません。

予期的自衛

国家の自衛権が発動された場合、その対応は正当な武力行使として認定される前に厳しい基準の対象となります。 確かに、この行為は先制的ではなく先取的でなければなりません。, 先制的自衛は、武力攻撃がすでに発生している場合にのみ、自己防衛の権利が引き起こされるため、国際法に反すると考えられています。 第51条では、”武力攻撃が発生した場合”という語句を明示的に使用しており、実際の武力行使に先立つ自己防衛の主張を拒否している。 これは、ブッシュ政権がその侵略がイラクの大量破壊兵器プログラムに対する必要な対応であると主張した2003年のアメリカ主導のイラク侵攻の後に認められた。, 国連はこの主張を拒否し、”第51条の再解釈を支持しない”とした。”

問題は、サイバー攻撃に予期的自衛の基準を適用することにあります。 予測的自衛は、武力攻撃が差し迫っている場合、被害国は発射を待つのではなく、攻撃を傍受することができることを意味する。 サイバー攻撃の場合、ネットワークの破壊前にネットワークへの侵入が発見される可能性があり、その場合、被害者の状態が攻撃を開始するコンピュータシステムに侵入または破壊する可能性があります。, 例えば、マルウェアが特徴の”バックドアペイロードを可能とするばかりではなく、攻撃者が管理をコンピュータその後その他に接続します。 しかし、武力攻撃の最初のステップとして侵入を特定することは、利用可能な情報に依存し、分析は決定的な結果につながる可能性があります。 さらに、サイバー攻撃が差し迫っているという条件がどのように解釈されるのかは不明である。 したがって、問題は、状態が合法的にサイバー攻撃を防ぐために外国のコンピュータを攻撃または入力することができるかどう,

必要性と比例の原則

ニカラグア対米国では、ICJは1837年のキャロライン事件のコンセンサスを支持し、自衛行為は武力攻撃に必要かつ比例しなければならないことを確立した。 必要性は、自己防衛のための行動が国家とその利益の保護のために不可欠でなければならないことを意味する。 具体的には、力の使用は攻撃を撃退するために重要でなければならず、代替救済は以前に使い果たされていなければならない。 必要性はまた、自己防衛の行為が適時に起こらなければならないという原則を強調している。, 前述のように、これは、攻撃の起源を確立することが困難で時間がかかるサイバー自己防衛行為にとって困難であることが証明されるかもしれません。 この問題は、既存の法律の下で対処されていません。

比例性は、攻撃を終わらせるという目的に対する応答のバランスをとる必要があります。 この行動は報復的または懲罰的であることはできず、攻撃国が使用するのと同じ方法の武器を使用する必要はありません。 したがって、比例は、サイバー攻撃に対する伝統的な力の使用を可能にする可能性があります。, Dinnissは、そのコンピュータから開始されたサイバー攻撃が爆撃を正当化するのに十分な深刻さであったと仮定して、攻撃側のコンピュータを物理的に爆撃

スパイ活動

議論されているように、物理的に破壊的な結果のないサイバー操作は、武力行使を構成するものではありません。 しかし、これらの作戦は、国際法の下で合法であるスパイ活動を構成するものとして武力紛争においても許可される可能性がある。 スパイ行為は武力行使とは異なることが一般的に合意されているが、サイバースパイ行為はこの区別に挑戦する。, たとえば、未検出のサイバーインテリジェンス収集は、武力行使ではありませんが、将来の攻撃を計画するための最初のステップかもしれません。 このような状況では、被害国は武力によるのではなく、反スパイ活動またはその他の手段によってのみ報復することができ、紛争を永続させる。 したがって、サイバースパイは、第2条(4)の外に落ちる重大な害の可能性を運び、したがって、サイバー攻撃に適用する既存の法律の別の失敗を示しています。,

結論

これまで武力攻撃を構成するサイバー攻撃は考えられていないが、技術の進化に伴い、サイバー攻撃は将来この閾値に達すると考えられている。 しかし、jus ad bellumを支配する既存の法律は、サイバー攻撃のユニークな特性に十分に対応しておらず、大きな解釈の対象となります。 したがって、国家は潜在的にjus ad bellumの解釈と国益に奉仕するためのサイバー攻撃への適用を操作することができます。, したがって、国際法がjus ad bellumの意味の範囲内でサイバー攻撃を適切に管理することであれば、それはさらなる法学的発展の対象とならなければならない。

文末ノート

Michael N.Schmitt,”コンピュータネットワーク攻撃と国際法における武力行使:規範的枠組みに関する考え,”Columbia Journal of Transnational Law37,no.3(1999):888.

同著。, 67.

同著。, 70.

同著。, 72.

Michael N.Schmitt,”Cyber Operations and the Jus Ad Bellum Revisited,”Villanova Law Review56,no.3(2011):571.John H.Curre et al.,,国際法:教義,実践,そして理論(トロント:アーウィン法,2014),843.

国連憲章アート2、4。

ニカラグアにおけるおよびニカラグアに対する軍事および準軍事活動(ニカラグア対アメリカ合衆国)、1986年I.C.J.Rep14at213。

それが武力であるかどうかは、第51条の議論で以下に考慮される。

Dinniss、サイバー戦争、41。

ディニス、サイバー戦争、57。

Remus、サイバー攻撃、182。

Dinniss、サイバー戦争、101。レムス、サイバー攻撃、181。

同著。

同著。, 182.

マイケルN., Schmitt,”国際法におけるコンピュータネットワーク攻撃と武力行使:規範的枠組みに関する考え,”コロンビアジャーナル-オブ-トランスナショナル-ロー37,no.3(1999):915.

同著。, 914.ディニス、サイバーウォーフェア、64

Remus、サイバー攻撃、183。

ニカラグア対アメリカ合衆国200で。

国連憲章第51条。

ニカラグア対アメリカ合衆国191で。

同著。 195です

Remus、サイバー攻撃、188。ディニス、サイバー戦争、96。

同著。, 57.,

占領下のパレスチナ領土における壁の建設の法的影響、諮問意見、2004I.C.J.Rep126at139-142。 195年のニカラグア対アメリカ合衆国の戦いも参照のこと。

57で石油プラットフォーム。

G.A.Res.56/85,附属書,国際的に不当な行為に対する国家の責任11(Jan. 28, 2002).

ニカラグア対アメリカ合衆国115で。

Dinniss、サイバー戦争、101。

Schmitt、Jus Ad Bellum再訪、578。

ディニス、サイバー戦争、66。

同著。

Dinniss、サイバー戦争、98。

同著。

61で石油プラットフォーム。,

Dinniss、サイバー戦争、102。

Currie et al、国際法、901。

国連憲章第51条。

Remus、サイバー攻撃、186。

Currie et al、国際法、903。

国連事務総長、より安全な世界:私たちの共有責任、国連Doc。 A/59/565at192(Dec. 2, 2004).

Currie et al、国際法、901。

Remus、サイバー攻撃、186。ディニス、サイバー戦争、89。

ニカラグア対アメリカ合衆国194で。

Dinniss、サイバー戦争、102。

同著。, 104.

Dinniss、サイバー戦争、104。,

Anna Worthamは、”サイバー搾取は、脅威や武力行使を禁止する国連憲章の規定に違反する可能性のある敵対的な意図のデモンストレーションを構成すべきで”連邦通信法ジャーナル64、no.3(2012):652、http://www.repository.law.indiana.edu/fclj/vol64/iss3/8。

同著。

Remus、サイバー攻撃、188。

同著。

同著。

コンゴの領土における武装活動(コンゴ民主共和国v.ウガンダ)、2005年I.C.J.Rep168。Currie,John H.,et al. 国際法:教義、実践、および理論。 2014年、アーウィン-ロー(Irwin Law)を設立。

デイベルト、ロナルドJ., ブラックコード:監視、プライバシー、インターネットのダークサイド。 Toronto:McClelland&Stewart,2013.

ドロージュ、コーデュラ。 “私の雲から降りて:サイバー戦争、国際人道法、民間人の保護。”赤十字の国際レビュー94,no.886(2012):533-578,doi:10.1017/S1816383113000246.

G.A.Res.56/85,附属書,国際的に不正な行為に対する国家の責任(Jan. 28, 2002).

ケスラー、オリバー、そしてウーター-ヴェルナー。 “専門知識、不確実性、および国際法:サイバー戦争に関するタリンマニュアルの研究。,”国際法のライデンジャーナル26(2013):793-810. doi:10.1017/S0922156513000411.

占領されたパレスチナの領土における壁の建設の法的影響、諮問意見、2004I.C.J.Rep126。

ニカラグアにおけるおよびニカラグアに対する軍事および準軍事活動(ニカラグア対アメリカ合衆国)、1986年I.C.J.Rep14。

石油プラットフォーム(イラン-イスラム共和国対アメリカ合衆国)、2003年I.C.J.Rep16。

Schmitt、Michael N.”コンピュータネットワーク攻撃と国際法における武力行使:規範的枠組みに関する考え。,”コロンビア-ジャーナル-オブ-トランスナショナル-ロー37,no.3(1999):885-937.

Schmitt,Michael N.”Cyber Operations and the Jus Ad Bellum Revisited,”Villanova Law Review56,no.3(2011):569-606.

国連憲章の記事。 2, 4.

国連憲章の記事。 51.

国連事務総長、より安全な世界:私たちの共有責任、国連Doc。 A/59/565(Dec. 2, 2004).

ワーサム、アンナ。 “サイバー搾取は、脅威や武力行使を禁止する国連憲章の規定に違反する可能性のある敵対的な意図の実証を構成する必要がありますか?”連邦通信法ジャーナル64、いいえ。, 3 (2012): 643-660. http://www.repository.law.indiana.edu/fclj/vol64/is

執筆者:ソフィー-バーネット
執筆者:トロント大学
執筆者:ジェラード-ケネディとブライアン-コレンダ
日付執筆者:June2016

E-International Relationsに関するさらなる読書

  • 戦争の短い致命的な力をどのように支配すべきか?, Jus Ad Vimの評価
  • 21世紀に向けたWalzerの”Jus ad Vim”の課題と機会
  • 現代紛争の人間コストを軽減する:ベロとサイバー攻撃におけるJus
  • “野生の西”を飼いならす:サイバー空間における国際規範の役割
  • サイバー空間における米中関係:現実主義分析の利点と限界
  • Jus Commercium Armis:武器の深淵の中

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です