• Nie Znaleziono Wyników

Atak cybernetyczny jako przykład użycia siły zbrojnej

W art. 2 ust. 4 KNZ wszystkie państwa zostały zobowiązane do powstrzymania się we wza-jemnych stosunkach od stosowania groźby lub użycia siły przeciwko integralności terytorialnej, niepodległości politycznej, albo w jakikolwiek inny sposób niezgodny z celami ONZ9. Wprawdzie cytowany przepis mówi o sile, nie kwalifikując jej jako zbrojna, niemniej jednak podczas ob-rad konferencji w San Francisco jednoznacznie wykluczono przymus ekonomiczny i poli-tyczny z ram wspomnianego zakazu. Należy więc uznać, że dyspozycja art. 2 ust. 4 KNZ obej-muje wyłącznie siłę zbrojną i nie dotyczy innych form nacisku10.

Czy atak cybernetyczny można traktować jako przykład zabronionego prawem mię-dzynarodowym użycia siły zbrojnej? Zgodnie z utrwalonymi regułami wykładni umów

6 Vide: Lisbon Summit Declaration issued by the Heads of State and Government participating in the meeting of the North Atlantic Council, Lisbon, 20.11.2010, Doc. PR/CP (2010) 0155, § 40.

7 Vide: The White House, International Strategy for Cyberspace: Prosperity, Security, and Openness in a Networked World, Washington, May 2011, s. 13–14.

8 Szerzej: N. Tsagourias, Cyber attacks, self-defence and the problem of attribution, „Journal of Conflict & Security Law”

2012 nr 2, s. 229–244; E.F. Mejia, Act and actor attribution in cyberspace, „Strategic Studies Quarterly” Spring 2014, s. 114–130.

9 Treść art. 2 ust. 4 KNZ, w: Prawo międzynarodowe publiczne. Wybór dokumentów, A. Przyborowska-Klimczak (wybór i oprac.), Lublin 2008, s. 10.

10 S. Sayapin, International law, the use of force and the crime of aggression: From the Charter of the United Nations to the Rome Statute of the International Criminal Court, „Asian Yearbook of International Law” 2009 vol. 15, s. 15–16.

międzynarodowych każdy traktat należy interpretować przede wszystkim w świetle zwy-kłego znaczenia wyrazów użytych w danym kontekście11. W Słowniku języka polskiego PWN określenie „zbrojny” zostało zdefiniowane jako związany z użyciem broni, walką lub wojną, natomiast wyrażenie „broń” jako narzędzie walki oraz środek i sposób wal-ki z wal-kimś lub czymś12. W studium przygotowanym w 2009 roku przez grupę badaczy z Uniwersytetu Harvarda stwierdzono natomiast, że pojęcie „broń” oznacza środek wal-ki zdolny do spowodowania obrażenia ciała lub śmierci osób albo do uszkodzenia i znisz-czenia obiektów13.

W przytoczonych definicjach zwrócono uwagę na istnienie pewnego instrumentu wal-ki z przeciwniwal-kiem oraz na zdolność tego instrumentu do spowodowania strat ludzwal-kich lub materialnych w wyniku jego użycia. Nie ma znaczenia rodzaj narzędzia, którym się w tym celu posłużono14. Międzynarodowy Trybunał Sprawiedliwości w jednej z opinii dorad-czych podkreślił, że zakaz użycia siły nie odnosi się do żadnego konkretnego środka wal-ki zbrojnej15. Twórcy Karty Narodów Zjednoczonych zredagowali jej treść zgodnie ze sta-nem wiedzy we współczesnych im czasach. Wówczas za zbrojne uważano działania polegające na wykorzystaniu kinetycznej energii różnych urządzeń16. Obecnie brak fali uderzeniowej z urządzenia nie jest jednak wyznacznikiem tego, czy doszło do użycia siły zbrojnej. Zastosowanie broni chemicznej, biologicznej czy radiologicznej mimo braku fizycznej eksplozji jest uważane za przypadek użycia siły zbrojnej17.

Instrumentem walki zbrojnej zdolnym wywołać straty ludzkie i materialne może być rów-nież technologia, która normalnie jest wykorzystywana w celach pokojowych. Zamachy na World Trade Center i Pentagon w 2001 roku wyraźnie ukazały, że nic nie stoi na przeszko-dzie, aby za broń uznać cywilny statek powietrzny, który został opanowany przez terrory-stów w celu rozbicia go o powierzchnię lub wybrany obiekt na ziemi18. W kontekście kwa-lifikowania działań z wykorzystaniem technologii o podwójnym przeznaczeniu jako aktów zbrojnych podstawowe znaczenie ma zamiar. Określone środki niewojskowe (cywilne) muszą zostać zastosowane z zamiarem wywołania skutków osiąganych tradycyjnie za po-mocą środków wojskowych, aby można było mówić o użyciu siły zbrojnej19. Z tej perspek-tywy utrzymywanie rozróżnienia na kinetyczne, elektroniczne czy inne środki ataku traci na znaczeniu. W powszechnym odczuciu wkroczenie obcych jednostek wojskowych lub ostrzał rakietowy terytorium danego państwa daje mniej podstaw do kontestowania faktu

11 Vide: art. 31 ust. 1 Konwencji wiedeńskiej o prawie traktatów, w: Prawo międzynarodowe publiczne..., op.cit., s. 51.

12 Słownik języka polskiego PWN, http://sjp.pwn.pl [dostęp: 8.01.2016]

13 HPCR, Manual of international law applicable to air and missile warfare, Bern, 15 May 2009, s. 6, http://ihlresearch.

org/amw/HPCR%20Manual.pdf [dostęp: 8.01.2016].

14 M. Schmitt, Classification of cyber conflict, „Journal of Conflict & Security Law” 2012 nr 2, s. 251.

15 Legality of the threat or use of nuclear weapons, ICJ Reports 1996, Advisory Opinion of 8 July 1996, § 39.

16 K. Zemanek, Armed attack, w: Max Planck Encyclopedia of Public International Law, E. Wolfrum (red.), pkt 11, http://www.mpepil.com [dostęp: 8.01.2016].

17 I. Brownlie, International law and the use of force by states, Oxford 1963, s. 362–363.

18 Za dopuszczalnością takiej konstatacji przemawia stanowisko Rady Bezpieczeństwa ONZ wyrażone w rezolucjach S/RES/1368 (2001) i S/RES/1373 (2001).

19 M. Kowalski, Prawo do samoobrony jako środek zwalczania terroryzmu międzynarodowego, Warszawa 2013, s. 142.

użycia siły zbrojnej. Niemniej jednak atak w cyberprzestrzeni odpowiednio zaplanowany i przeprowadzony może spowodować takie same lub podobne skutki20.

Kwalifikowanie ataków z wykorzystaniem sieci internetowej jako użycia siły zbrojnej mo-że wydawać się problematyczne wtedy, gdy zamierzone skutki takich działań nie występu-ją natychmiast. W art. 2 ust. 4 KNZ odróżniono bowiem siłę zbrojną od innych rodzajów na-cisku. Włączenie różnych postaci ataków cybernetycznych w ramy tego artykułu znacznie poszerzyłoby zakres jego stosowania. Wówczas mogłoby powstać ryzyko uznania za prze-jaw użycia siły zbrojnej także tych aktów przymusu ekonomicznego lub politycznego, któ-re choć mają potencjał wywołania dużych strat, nie są objęte zakktó-resem stosowania art. 2 ust. 4 KNZ21. Będzie to widoczne zwłaszcza wtedy, gdy weźmiemy pod uwagę pośrednie skutki działań przeciwnika. Dobrze ilustruje to przykład zamachu bombowego na budynek przo-dującej giełdy papierów wartościowych. Jeśli sprawcą takiego ataku jest inne państwo, to akt ten zakwalifikujemy jako użycie siły zbrojnej, nie zaś jako przymus ekonomiczny. Z drugiej strony, potężny krach na rynkach finansowych będący pokłosiem ataku (skutek pośredni) zdecydowanie przeważy nad bezpośrednimi stratami wywołanymi fizycznym zniszczeniem samego budynku (zakładamy brak ofiar śmiertelnych). Skutek pośredni będzie taki sam, gdy system teleinformatyczny obsługujący giełdę papierów wartościowych zostanie zaatakowa-ny nie za pomocą ładunku wybuchowego, lecz z wykorzystaniem złośliwego oprogramowa-nia, konia trojańskiego czy bomby logicznej22.

Od dłuższego już czasu różne gremia eksperckie podejmują próby wypracowania kryte-riów, które pozwoliłyby ocenić, czy dany atak cybernetyczny wyczerpuje znamiona użycia siły zbrojnej, czy też stanowi niemilitarną formę nacisku. Najobszerniejsze studium na ten temat przygotowała w 2013 roku grupa badaczy pod przewodnictwem Michaela N. Schmitta.

W dokumencie Tallinn Manual on the International Law Applicable to Cyber Warfare wska-zano kilka czynników, które – zdaniem autorów – mogą zwiększać prawdopodobieństwo uznania pewnych działań w cyberprzestrzeni za niezgodne z art. 2 ust. 4 KNZ. Zwrócono uwagę na między innymi takie elementy jak: dotkliwość aktu (czy atak cybernetyczny wy-wołuje straty ludzkie lub materialne, lub ma potencjał ich wywołania, czy rodzi jedynie wzbu-rzenie i niepokoje społeczne), natychmiastowość skutków aktu (czy atak cybernetyczny po-woduje skutki niezwłocznie, czy jego pełne konsekwencje można dostrzec dopiero z upływem czasu), stopień inwazyjności aktu (czy atak cybernetyczny został wymierzony w zasoby pod-legające szczególnej ochronie przed zagrożeniami płynącymi z Internetu, czy w te, które nie mają takiego charakteru), wymierność skutków aktu (czy skutki ataku cybernetycznego są obiektywnie widoczne i możliwe do oszacowania, czy też są niejednoznaczne i zależne od subiektywnych ocen) oraz zaangażowanie państwa w akt (czy przeprowadzenie ataku cyber-netycznego można przypisać państwu, czy też brak jest dowodów udziału czynnika państwo-wego). W opinii autorów opracowania wszystkie wymienione wskaźniki powinny być

roz-20 Y. Dinstein, Computer network attacks and self-defence, w: Computer network attack and international law, M.N. Schmitt, B.T. O’Donnell (red.), Newport 2002, s. 103.

21 M. Hoisington, Cyberwarfare and the use of force giving rise to the right of self-defence, „Boston College International

& Comparative Law Review” 2009 vol. 32, s. 447.

22 M. Roscini, World wide warfare-ius ad bellum and the use of cyber force, „Max Planck UNYB” 2010 vol. 14, s. 107–108.

ważane łącznie. Wysoce inwazyjna operacja cybernetyczna, która stwarza jedynie niedogodności polegające na czasowym przeciążeniu zasobów systemu informatycznego, nie zostanie uznana za użycie siły zbrojnej. Eksperci nie wykluczyli, że zmasowany atak cy-bernetyczny powodujący paraliż życia gospodarczego kraju można postrzegać jako użycie siły zbrojnej, nawet jeśli stosowanie przymusu ekonomicznego nie jest zabronione prawem międzynarodowym23.