Протидія шпигунству як парадигма національної безпеки XXI століття

Дослідження сучасних методів шпигунства та стратегій протидії їм у сучасному світі. Порівняння підходів до боротьби зі шпигунством держав з різним економічним статусом. Рекомендації щодо вдосконалення механізмів протидії шпигунству в державних системах.

Рубрика Государство и право
Вид статья
Язык украинский
Дата добавления 14.09.2024
Размер файла 46,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.Allbest.Ru/

Національний педагогічний університет імені М.П. Драгоманова

Протидія шпигунству як парадигма національної безпеки XXI століття

С.П. Дмитренко, к. політ. н., доцент

Анотація

Актуальність досліджуваної теми зумовлена розвитком технологій у сучасному суспільстві, які розширюють можливості та способи вчинення злочинів шляхом шпигунства. Відповідно, протидія шпигунству в усіх його сучасних проявах є нагальним завданням для органів влади та правової системи. Це дослідження має на меті дослідити шпигунство, його сучасні тактики та стратегії, що застосовуються світовими лідерами для протидії йому, з особливим акцентом на правових аспектах.

Основним методом дослідження є порівняльно-правовий аналіз, який дозволяє розглянути підходи держав кількох континентів до протидії шпигунству з метою захисту національної безпеки. Додатковим методом є формально-юридичний метод.

В рамках дослідження було проведено юридичний аналіз поняття «шпигунство» та досліджено різні підходи держав з різним економічним статусом до боротьби з сучасними методами шпигунства. Крім того, було проведено порівняльну оцінку національних правових систем, спрямованих на виявлення нових методів шпигунства, запобігання кримінальним злочинам проти національної безпеки та пом'якшення негативного впливу шпигунства на державну, політичну, економічну та соціальну сфери.

Дослідження має насамперед теоретичне значення, оскільки воно завершується порівняльним аналізом заходів протидії шпигунству в державах з різним економічним потенціалом. Ці висновки потенційно можуть стати основою для вдосконалення заходів протидії шпигунству в державних системах, де такі інструменти є застарілими і не здатні ефективно відповідати на сучасні виклики в умовах нових технологічних способів вчинення кримінальних злочинів проти національної безпеки шляхом шпигунства

Ключові слова: кіберзлочинність; шпигунство; суверенітет; кіберпростір; антишпигунські заходи; протоколи безпеки розвідки

Вступ

Політика захисту національної безпеки складається з кількох компонентів. Політика національної безпеки має першочергове значення, оскільки вона задає вектор діяльності правоохоронних органів і визначає пріоритети влади для гарантування безпеки та захисту як громадян, так і нації. Згідно з визначенням, наданим Спеціальною групою ООН з реформування сектору безпеки, ця політика охоплює перспективи уряду, різних інституцій та відповідає вимогам кінцевого бенефіціара - громадянина. Відповідальність за запобігання та протидію злочинам, що становлять загрозу національній безпеці, лежить на органах влади та правоохоронних органах. Злочини проти національної безпеки вважаються критичними за рівнем суспільної небезпеки, оскільки вони посягають на інформацію, яка містить державну таємницю, що безпосередньо створює загрозу конституційному ладу держави, її суверенітету, у тому числі територіальній, економічній, політичній та іншій незалежності держави. Таким чином, описані вище злочини загрожують не одній чи кільком особам, а всьому населенню держави. Значення національної безпеки значно зросло у зв'язку зі зміною динаміки на світовій арені та появою тренду «відкритої держави». Однак у XXI столітті стрімкий розвиток інформаційних технологій підкреслює важливість захисту державної таємниці від зовнішніх загроз. Це особливо важливо, оскільки результати інтелектуальних зусиль у сфері інформаційних технологій можуть бути використані в незаконних цілях, що розширює можливості для шпигунства.

Z. Bederna & T. Szadeczky (2020) детально зупинитися на розширенні методів шпигунства за рахунок інформаційного простору, зосередившись на незахищеності інтернету, інфікованого ботнетами, які використовуються для кібершпигунства. Важливий внесок у дослідження цієї теми зробили B.R. Early & E. Gartzke (2021), які розглянули вплив не лише інформаційних технологій на шпигунство, але й космічних технологій, а саме супутникового шпигунства. Автори стверджують, що розвідувальні супутники докорінно змінили використання розвідданих, зібраних за допомогою шпигунства, до такої міри, що до певного моменту вони утримували багато держав від участі у значних конфліктах одна з одною. Це спонукає до інтригуючого вивчення питання про те, чи є обмеження права на приватність виправданим для боротьби зі шпигунством і підтримки національної безпеки. D.A. Alba Useche (2021) провів дослідження в цій галузі, дійшовши висновку, що питання протидії шпигунству є найбільш актуальним під час холодної війни. Автор розглядає це питання на прикладах США та Росії, стверджуючи про стрімкий розвиток програмного забезпечення для моніторингу, аналізу інформації та використання кіберпростору для захисту від кібер-шпигунства та доводить існування порушень прав громадян на приватність в обмін на стеження «заради безпеки». Важливо зазначити, що важливість боротьби зі шпигунством, зокрема кібершпигунством, виходить за межі національних кордонів і стає помітною на міжнародному рівні. Так, R. Buchan & I. Navarrete (2021) пишуть про роль міжнародного права в регулюванні кібершпигунства, підкреслюючи, що через свою «невидимість» кібершпигунство має дестабілізуючий вплив на міжнародне співробітництво та стабільність міжнародного економічного порядку. На додаток до цього дискурсу, O.H. Maican (2019) досліджує правові виміри економічного шпигунства. O.H. Maican пояснює, що економічне шпигунство передбачає незаконне отримання життєво важливих економічних розвідувальних даних, включаючи комерційну таємницю та інтелектуальну власність, у різних секторах, таких як технології, фінанси та державна політика. Несанкціонований доступ до життєво важливої інформації, що є власністю, призводить до економічних втрат для постраждалих сторін.

N. Eftimiades (2019) у своїй статті надає всебічний аналіз китайського шпигунства. Як аналітик Розвідувального управління Міністерства оборони, Н. Ефтіміадіс надає глибокий аналіз організації, тактики та операцій розвідувальних служб, що діють на території Китайської Народної Республіки. Особливу увагу він приділяє Міністерству державної безпеки, ілюструючи, як воно використовує дипломатів, комерційних представників, закордонні китайські громади та студентів для збору розвідувальної інформації. Зокрема, Китай щорічно відправляє близько 40 000 студентів за кордон, що сприяє збору розвідувальної інформації. N. Eftimiades також звертає увагу на справу Ларрі Ву-Тай Чіна, колишнього співробітника ЦРУ, засудженого за шпигунство в 1986 році, щоб дати уявлення про китайські шпигунські операції в США. Визнаючи наполегливі зусилля Міністерства державної безпеки з проникнення і використання політичних, академічних, промислових і технологічних установ у західних країнах, N. Eftimiades також підкреслює бюрократичні перепони і обмеження, накладені Комуністичною партією Китаю на розвідувальний апарат Китаю. Ця бюрократична тяганина, на думку N. Eftimiades, слугує перешкодою для ефективності розвідувальних операцій Китаю, пропонуючи певне заспокоєння на тлі занепокоєння щодо китайської шпигунської діяльності.

Отже, мета цього дослідження - дослідити сучасні методи шпигунства та стратегії протидії їм у сучасному світі, порівняти підходи до боротьби зі шпигунством, прийняті світовими лідерами, і запропонувати рекомендації щодо вдосконалення механізмів протидії шпигунству в державних системах, де існуючі інструменти є застарілими і недостатніми.

Матеріали та методи. Основним методом дослідження є порівняльно-правовий метод, який дає змогу проаналізувати підходи різних держав на різних континентах до протидії шпигунству з метою забезпечення національної безпеки. Крім того, формально-юридичний метод використовується для проведення юридичного аналізу терміну «шпигунство» та його проявів. Нормативну базу дослідження становлять міжнародно-правові акти, що стосуються протидії шпигунству, зокрема Конвенція Організації Об'єднаних Націй проти транснаціональної організованої злочинності та протоколи до неї (United Nations Convention against..., 2003), а також Будапештська конвенція (ETS №185) та протоколи до неї (The Budapest Convention., 2000). У дослідженні розглянуто доктрину у вигляді основних тлумачень шпигунства та способів його вчинення. Величезне значення мають також національні нормативно-правові акти, які дозволяють оцінити ступінь протидії держави шпигунству, механізми та сучасний інструментарій такої боротьби, а також методи зменшення негативного впливу шпигунства на політичні, економічні, соціальні та інші процеси. Проаналізовано політику національної безпеки окремих держав на предмет її відповідності міжнародно-правовим договорам. У дослідженні також використано аналітичні та статистичні довідки у сфері протидії злочинам проти національної безпеки міжнародних організацій.

Дослідження проводилося у три етапи. На початковому етапі було проведено правовий аналіз поняття шпигунства: його обсягу, способів вчинення. Розглянуто підходи різних держав до обсягу цього кримінального правопорушення. Досліджено статистику вчинення злочинів проти національної безпеки шляхом шпигунства. Висвітлено критерій розмежування посягань на право на приватність та особисту недоторканність та обґрунтованість таких обмежень прав для забезпечення національної безпеки. З'ясовано природу інформації, що становить державну таємницю, яка найчастіше є об'єктом посягання. Також були розглянуті цілі державного шпигунства та способи притягнення суб'єктів кримінального правопорушення до відповідальності. На другому етапі дослідження акцент було зміщено на вивчення глобальної загрози шпигунства, зокрема досліджено сучасні методи вчинення цього кримінального правопорушення за допомогою інформаційних технологій, кіберпростору, бот-мереж та космічного простору. Проаналізовано еволюцію шпигунства як злочину проти національної безпеки в тандемі з технологічним прогресом. Крім того, у дослідженні були розглянуті стратегії протидії шпигунству в цифровій сфері та тактика виявлення осіб, які вчиняють шпигунські злочини. Були розглянуті особливості шпигунства у ХХІ столітті, включаючи різні види шпигунства: державне, економічне, мережеве та мобільне шпигунство. На третьому етапі було проведено порівняльний аналіз держав з різним рівнем економічного розвитку (Сполучені Штати Америки, Англія, Азербайджан, Індонезія, Китай, Туреччина) з точки зору їх національної політики у сфері протидії шпигунству. У дослідженні проаналізовано національну та правову політику держав щодо виявлення нових методів шпигунства, протидії кримінальним правопорушенням проти національної безпеки та впровадження механізмів пом'якшення негативних наслідків шпигунства у державній, політичній, економічній та соціальній сферах. Також було досліджено взаємозв'язок між глобальною позицією країни та рівнем її контролю над національною безпекою. На основі отриманих результатів були зроблені висновки щодо найбільш ефективних стратегій протидії шпигунству, спрямованих на вдосконалення існуючих механізмів у державних системах, які є застарілими та недостатньо оснащеними для вирішення сучасних викликів, спричинених новими технологічними методами вчинення шпигунських злочинів проти національної безпеки.

Результати

Шпигунство, як злочинний акт проти національної безпеки, має довгу історію, що охоплює весь світ. Однак з розвитком технологій і зростанням тероризму, а також відповідними контрзаходами, шпигунство стає дедалі складнішим і викликає численні міжнародні суперечки. У міжнародному праві розрізняють шпигунство в мирний і воєнний час. У мирний час дотримується принцип розмежування національної та міжнародної юрисдикції, а також принцип рівності між державами. Таким чином, будь-яка форма втручання, включаючи шпигунство, що порушує національну юрисдикцію держави, вважається незаконною. Принцип рівності між державами підкреслює невтручання у внутрішні справи одна одної. Тим не менш, міжнародно-правова база, що розвивається, визнає певні виправдані випадки втручання, включаючи шпигунство, такі як втручання, санкціоновані Радою Безпеки ООН для забезпечення глобального миру і безпеки, самооборони, втручання на запрошення, гуманітарні втручання та втручання, спрямовані на захист прав людини (United Nations Convention against..., 2003).

Під час війни, за певних умов, шпигунство визнається допустимою військовою тактикою. Існує нагальна потреба у створенні універсального документа, який би формалізував норми, що регулюють шпигунство та його сучасні прояви, такі як кібершпигунство та шпигунство, що порушує недоторканність приватного життя. Шпигунство перетворилося на глобальну проблему, тому новий договір може окреслити випадки законного та незаконного шпигунства. Найтяжчими злочинами проти державного суверенітету в англосаксонській та романо-германській правових традиціях є державна зрада та шпигунство, які суттєво підривають національну безпеку та посягають на права і свободи населення, охоплюючи громадян, осіб без громадянства та іноземців (The Budapest Convention, 2000).

Шпигунство існувало впродовж усієї історії людства. Однак зі змінами в людській поведінці змінювалися і способи здійснення шпигунства. Нині у більшості держав шпигунство як злочин проти національної безпеки розглядається через призму такої об'єктивної сторони. Шпигунство передбачає передачу або збирання відомостей, що становлять державну таємницю, з наміром передати їх іноземній державі, організації або їх агентурі. Важливо, що ці дії, як правило, здійснюються іноземцями або особами без громадянства. Об'єктивно шпигунством, як правило, не вважається діяння, вчинене громадянином держави, від якої збирається інформація. Такі дії, вчинені громадянином, у багатьох державах вважаються державною зрадою.

Важливо, що об'єктивна сторона шпигунства не охоплює вичерпного переліку методів, за допомогою яких може здійснюватися шпигунство. Відповідно, практичне здійснення шпигунства еволюціонує відповідно до досягнень і розвитку інформаційних технологій. У сучасну епоху шпигунство стало значно доступнішим і простішим у виконанні порівняно з попередніми століттями (Alba Useche, 2021).

Особливості шпигунства у XXI столітті

Розвиток інформаційних технологій призвів до значного зростання шпигунства, оскільки воно стало більш доступним для ширшого кола держав. Разом з кількісними змінами відбулися і якісні, оскільки звичайне шпигунство було менш шкідливим і мало менший ступінь проникнення в глибини державних таємниць (Maican, 2019). З огляду на ці фактори, кібершпигунство кидає виклик міжнародній правовій системі, оскільки має унікальні особливості, які відрізняють його від звичайного шпигунства, що регулюється міжнародним співтовариством (Early & Gartzke, 2021). На цьому етапі розвитку міжнародного права суб'єкти міжнародного права можуть посилатися на принцип невтручання у внутрішні справи держави, намагаючись таким чином обмежити масштаби кібершпигунства, якому сприяють технології. Методи кібершпигунства розвиваються паралельно з появою нового програмного забезпечення. Найпоширеніші з них представлені в Таблиці 1.

Таблиця 1

Найпоширеніші методи кібершпигунства

Метод

Опис

Шкідливе шпигунське програмне забезпечення

Може поширюватися на всіх користувачів Інтернету.

Сталкерські програми

Шпигуни отримують доступ до веб-сайту або комп'ютера за допомогою спеціального програмного коду.

Цілеспрямовані атаки

Комплекс кіберзлочинних дій, спрямованих на конкретну організацію, які тягнуть за собою витік даних, доступ до інформації з обмеженим доступом тощо. Цей метод кібершпигунства є найбільш ефективним.

Джерело: B.R. Early & E. Gartzke (2021)

Розглядаючи інформацію як об'єкт шпигунства, її можна класифікувати на різні види залежно від її змісту. Державне шпигунство, як правило, спрямоване на отримання інформації, що становить державну або військову таємницю, розголошення якої безпосередньо шкодить незалежності держави та її суверенітету. Промислове шпигунство спрямоване на усунення конкурента або отримання інформації, яка вважається комерційною таємницею і містить об'єкти права інтелектуальної власності. Економічне шпигунство за своєю суттю схоже на промислове, але об'єктом посягання може бути як комерційна організація, так і держава (Maican, 2019). Досить поширеним також вважається мережеве шпигунство, яке здійснюється віддалено через Інтернет шляхом збору «cookies», що запам'ятовують поведінку користувача на веб-сайті та введену ним інформацію. Кібершпигунство кидає нові виклики міжнародному праву. Основним нормативним актом, що регулює кібероперації та кібершпигунство, є Талліннський посібник, який базується на раніше сформульованих положеннях про шпигунство, але перенесених у кіберпростір (Schmitt, 2017). Втім, Талліннське керівництво не можна назвати досконалим і таким, що враховує специфіку сфери вчинення злочинів шляхом шпигунства. Таким чином, міжнародному співтовариству необхідно виробити практику регулювання кібершпигунства, а потім розробити на основі такої практики міжнародно-правовий договір, який би передбачав відповідальність держав за кібершпигунство або бездіяльність у боротьбі з ним.

Методи протидії шпигунству в державному управлінні: міжнародний аспект

Контррозвідувальні методи є невід'ємною складовою політики національної безпеки держав, яка формується під впливом кількох факторів. Це і стабільність міжнародних відносин з ключовими світовими акторами, і наявність супротивників у міжнародних відносинах, і важливість інформації для внутрішнього розвитку держави, яка становить обсяг державної таємниці. З огляду на ці фактори, різні держави можуть мати свої особливості національної політики протидії шпигунству, однак, головна мета - захист суверенітету держави - залишається незмінною та об'єднуючою. Тому Туреччина намагається зберігати баланс як у протидії шпигунству, так і в орієнтуванні в складнощах міжнародного політичного ландшафту. Перебуваючи між двома протилежними підходами в управлінні кіберпростором і маючи тісні військові зв'язки із Заходом у сфері безпеки, внутрішня політика Туреччини більше схожа на вісь Росія-Китай, що характеризується посиленням контролю над інформацією та активізацією зусиль для встановлення «цифрового суверенітету» в національному кіберпросторі (Schmitt, 2017; Atwood, 2019).

Китай застосовує свої внутрішні антишпигунські заходи вже досить давно, що пояснюється тим, що тривалий час Китай залишався закритою державою і в політиці «відкритого» суспільства вдавався до суворих антишпигунських режимів на всіх суспільних рівнях (Eftimiades, 2019). Примітно, що Китай піднімає питання шпигунства в інформаційному полі на тлі міжнародних суперечок про посилення шпигунства щодо Китаю. Так, після розгляду справи про подвійне шпигунство з боку США, Китай прийняв постанову, яка передбачає, що державні та партійні органи, громадські та соціальні організації, а також представники великого бізнесу несуть першочергову відповідальність за запобігання шпигунській діяльності у своїх структурах (lasiello, 2021). Таким чином, Китай запроваджує контроль на первинному етапі доступу до державної таємниці та запобігає можливості появи шпигуна серед персоналу. Уряд приділяє велику увагу освіті як державних службовців, так і населення у сфері протидії шпигунству, оскільки вважає, що шпигуни не звужуються виключно до осіб, які мають прямий доступ до державної таємниці - жертвою шпигунства може стати будь-який активний користувач Інтернету (Rosicki, 2021).

Під час Другої світової війни Великобританія проводила політику «Необережна розмова коштує життя», а США проводили аналогічну кампанію під гаслом «Вільні вуста топлять кораблі» (Kearns, 2022). Ці ініціативи мали на меті утримати людей від поширення чуток чи правди, які могли б підірвати моральний дух або посіяти розбрат між різними групами населення. Однак з розвитком інформаційного суспільства така тактика стала менш ефективною. Британська служба безпеки MI5 класифікує шпигунство як постійну загрозу для Великої Британії. У минулому столітті об'єктом шпигунства зазвичай була інформація (державна таємниця), яка стосувалася державних організацій, оскільки метою було отримання політичної та військової інформації. У 21 столітті метою шпигунства є інформація (промислова таємниця, комерційна таємниця) комерційних організацій через їхні цінні дослідження та ноу-хау. У сучасному світі основні методи збору розвідувальної інформації, які застосовує МІ-5, можна класифікувати наступним чином: таємні агентурні джерела - особа, яка збирає та передає інформацію, що містить державну таємницю; пряме спостереження (стеження та/або спостереження за об'єктами); перехоплення повідомлень (підслуховування телефонних розмов або читання електронних повідомлень); електронне спостереження (встановлення підслуховуючих пристроїв у будинку, квартирі або автомобілі об'єкта спостереження); радіоелектронне спостереження (встановлення підслуховуючих пристроїв у будинку, квартирі або автомобілі об'єкта спостереження) (Peek, 2012; 2013).

Індонезію можна назвати розвиненою правовою системою в контексті боротьби з кібершпигунством. У 2008 році ця країна прийняла законодавство про боротьбу з кіберзлочинністю на національному рівні, а також нормативні акти, що стосуються такої кібердіяльності. Це викладено в Законі про інформацію та електронні транзакції (UU ITE). Стаття 31 містить положення, що визначає перехоплення електронної ін- формації/електронних документів, які належать іншій особі, як незаконне. Виняток становлять випадки, коли прослуховування дозволено, коли воно відбувається під час судового процесу і розкриває вчинення злочину (Satria Unggul & Noviandy, 2019).

Цікавою є думка деяких польських науковців, які пропонують внести зміни до національного законодавства, що криміналізує шпигунство в Польщі. Вони наголошують на тотожності таких злочинів, як шпигунство та кібершпигунство (кібертероризм) і не розглядають останній як метод шпигунства. Як аргумент вони наводять той факт, що ці злочини мають різні об'єкти посягання. У першому випадку це державна (національна) безпека, а в другому - інформаційна безпека (Rosicki, 2021).

У Сполучених Штатах шпигунство у сфері інновацій є однією з найбільших проблем. Тому ФБР організовує тренінги та розробляє рекомендації для комерційних підприємств у Кремнієвій долині. Найбільшу загрозу для США в цьому плані становить Китай. Згідно зі звітом американського Центру CSIS, за останні два десятиліття Сполучені Штати закрили понад 160 справ про шпигунство за участю Китаю. Одночасно американські компанії ініціювали приблизно 1200 судових позовів за крадіжку інтелектуальної власності проти китайських суб'єктів за той самий період (Grubbs, 2019; Korniychuk, 2023). Таким чином, можна зробити висновок, що світовим лідерам також необхідно регулювати кіберпростір і протидіяти кібершпигунству на рівні міжнародного права, але для зміцнення національної безпеки самим державам необхідно відмовитися від шпигунства по відношенню до держав-супротивників.

Обговорення

Розглядаючи шпигунство як кримінальне правопорушення проти національної безпеки, це дослідження дійшло висновку, що об'єктивна сторона шпигунства як злочину проти національної безпеки не містить вичерпного переліку методів, за допомогою яких може здійснюватися шпигунство. Таким чином, фактичне втілення шпигунства в реальному світі може змінюватися через розвиток інформаційних технологій внаслідок використання такого прогресу зі зловмисними намірами. У сучасному суспільстві стати шпигуном набагато легше, оскільки методи шпигунства є більш доступними, ніж у минулих століттях. Z. Bederna & T. Szadeczky (2020) підтверджують розширення методів шпигунства за рахунок інформаційного простору, зосереджуючи увагу на незахищеності інтернету, зараженого бот-нетами, які використовуються для кібершпигунства. Методи шпигунства не повинні обмежуватися сферою можливостей інформаційних технологій.

Цікавою є думка деяких польських науковців, які пропонують внести зміни до національного законодавства, що криміналізує шпигунство в Польщі. Вони наголошують на тотожності таких злочинів, як шпигунство та кібершпигунство (кібертероризм) і не розглядають останній як метод шпигунства. Як аргумент вони наводять той факт, що ці злочини мають різні об'єкти посягання. У першому випадку йдеться про (національну) безпеку, а в другому - про інформаційну безпеку. Однак у цій статті автор дотримується думки, що кібершпигунство - це шпигунство, яке вчиняється з використанням кіберпростору та інших інформаційних технологій, але об'єктом посягання все одно є державна таємниця, тобто національна безпека. З цього приводу I.V. Diorditsa (2020) надає своє тлумачення кібершпигунства, виокремлюючи кілька притаманних йому ознак: Кібершпигунство характеризується наступними ознаками: Це протиправна дія, що полягає у прихованому відстеженні, збиранні, викраденні та передачі інформації. Передана інформація, як правило, становить державну таємницю і передається зовнішній державі, іноземній юридичній особі або їхнім представникам у кіберпросторі. Основним предметом цього злочину є інформація, що містить державну таємницю. Згідно з I.V. Diorditsa (2020), об'єктом кібершпигунства є зовнішня національна безпека, включаючи збереження цілісності суверенітету (територіальні, політичні та економічні аспекти), підтримання недоторканності та обороноздатності, а також забезпечення безпеки в цифровій сфері, що охоплює інформаційний та кібернетичний простір.

У своїй науковій роботі E.N. Grubbs (2019) розглядає шпигунство в новому аспекті, детально зупиняючись на академічному шпигунстві. Таким чином, автор робить висновок, що академічне шпигунство не є новою проблемою, а скоріше проблемою, якою старанно займається Конгрес США. Законодавці, урядові органи та освітні установи активно оцінюють, чи є існуючі заходи безпеки достатніми для захисту інтелектуальної власності Сполучених Штатів. E.N. Grubbs вважає, що захист академічних установ у США потребує більшої обізнаності про академічне шпигунство, ніж додаткових заходів безпеки. Кількісний і якісний аналіз статистичних даних про шпигунство в США підтвердив гіпотезу E.N. Grubbs (2019), оскільки більше злочинів пов'язано з правами інтелектуальної власності. На сьогоднішній день найбільш гострою проблемою є шпигунство у сфері інновацій. Саме тому ФБР проводить тренінги та розробляє інструкції для комерційних компаній Кремнієвої долини щодо захисту авторських та патентних прав, які можуть містити промислові секрети. За даними Центру CSIS, американські компанії подали близько 1200 позовів про крадіжку інтелектуальної власності проти китайських юридичних осіб, що підтверджує загрозу для США з боку Китаю у сфері шпигунства (Mazzocco, 2024).

Було зроблено висновок, що міжнародній спільноті необхідно виробити практику регулювання кібершпигунства, а потім розробити міжнародно-правовий договір на основі такої практики, який би передбачав відповідальність держав за кібершпигунство або бездіяльність у боротьбі з ним (Korniychuk, 2023). Анонімність користувача створює проблеми з ідентифікацією особи, відповідальної за правопорушення, а також з розмежуванням між кібершпигуном і агентом кіберрозвідки. На практиці надзвичайно складно достовірно визначити, чи відбувався таємний збір інформації на території противника, що тягне за собою труднощі з кваліфікацією такого діяння як кібершпигунства. Тому варто розглянути можливість визначення меж «цифрового суверенітету», що досить складно зробити через процвітання технологій блокчейн і VPN.

Теза про те, що кібершпигунство створює нові виклики для міжнародного права, була підтверджена й іншими науковцями. Актуальність питання протидії шпигунству, особливо кібершпигунству, виходить за межі національного рівня та загострюється на міжнародному рівні. У своїх роботах R. Buchan & I. Navarrete (2021) обговорити значення міжнародного права в управлінні кібершпигунством, підкреслюючи дестабілізуючий вплив кібершпигунства на міжнародне співробітництво і стабільність глобальної економічної системи через його «невидимий» характер. Аналогічно, M. Jalali (2021) повторює цю думку у своєму дослідженні, підкреслюючи нагальну потребу в універсальному документі, який би формалізував норми, що регулюють шпигунство, включно з новими формами, такими як кібершпигунство та шпигунство, пов'язане з порушенням права на приватне життя. З огляду на те, що шпигунство перетворилося на глобальну проблему, такий новий договір міг би розмежувати випадки як законного, так і незаконного шпигунства.

Крім того, на прикладі Туреччини T. Eldem (2020) детально зупиняється на необхідності визначення меж «цифрового суверенітету». Схожу думку висловлює у своєму дослідженні M.A. Mudryak (2020), стверджуючи, що інформаційний простір став головною ареною міжнародних зіткнень, де зіштовхуються різновекторні національні інтереси держав, що супроводжується жорсткою міжнародною конкуренцією за застосування засобів інформаційної боротьби. Стрімке поширення телекомунікаційних мереж, електронних ресурсів та електронної доставки інформації вимагає від держави розробки стратегії забезпечення інформаційної безпеки приватних підприємств, яка повинна включати мету, завдання та комплекс основних заходів для її практичної реалізації. Це має бути якісно нова політика, яка за допомогою інформаційного забезпечення ефективно захищатиме всі напрями економічної політики на національному рівні.

Вивчення необхідності обмеження прав на при- ватність для боротьби зі шпигунством і забезпечення національної безпеки є актуальним напрямком досліджень. D.A. Alba Useche (2021) заглиблюється в цю тему, особливо зосереджуючись на її актуальності в епоху холодної війни. Аналізуючи приклади США та Росії, авторка підкреслює швидкий прогрес у технологіях спостереження, аналізу інформації та використання кіберпростору для протидії кібершпигунству. Однак цей прогрес викликає занепокоєння щодо порушення прав громадян на недоторканність приватного життя в ім'я безпеки. Зрештою, методи боротьби зі шпигунством залежать від технологічного та інтелектуального розвитку держави, а також її дипломатичної культури і практики. Тим не менш, існує нагальна потреба в глобальному консенсусі та уніфікованих стратегіях боротьби з цифровим шпигунством, особливо з кібершпигунством.

Висновки

Розгляд поняття шпигунства та його еволюції протягом історії дозволяє зробити висновок, що шпигунство не може бути здійснене громадянином держави, проти якої збирається інформація. Такі дії, вчинені громадянином, у багатьох державах вважаються державною зрадою. Крім того, було виявлено, що об'єктивна сторона шпигунства не визначає вичерпного переліку методів та механізмів, за допомогою яких може бути вчинено шпигунство. На цю обставину впливає потенційна можливість використання технологічного прогресу в неблаговидних цілях, у тому числі як поля діяльності або інструменту для шпигуна. Таким чином, сучасний світ зіткнувся з проблемою того, що шпигунство стало набагато доступнішим, ніж у минулі століття. У цій ситуації ефективними механізмами протидії можуть слугувати лише превентивні заходи. Поширеність кібершпигунства ставить нові виклики перед міжнародним правом. Найбільш глобальне занепокоєння викликає складність ідентифікації особи в цифровому світі. Так, у прагненні забезпечити приватність у цифровому суспільстві глобальний ландшафт досяг такого стану, коли збереження анонімності слугує вигідним фактором для вчинення різноманітних злочинів, у тому числі й шпигунства. Як наслідок, правоохоронні органи стикаються з проблемами ідентифікації осіб, встановлення їхньої вини у злочинній діяльності та розмежування між кібершпигуном та агентом кіберрозвідки. Тому існує нагальна потреба встановити чітке визначення терміну «цифровий суверенітет», з'ясувати його сферу дії, способи захисту та відповідальність за посягання на нього. Таким чином, міжнародній спільноті необхідно виробити практику регулювання кібершпигунства, а потім розробити на її основі міжнародно-правовий договір, який би передбачав відповідальність держав за кібершпигунство або бездіяльність у боротьбі з ним. Висновки цього дослідження можуть стати цінним ресурсом для посилення протидії шпигунству в рамках державних систем, які наразі є застарілими і погано пристосованими до сучасних викликів, пов'язаних з новими технологічними методами вчинення шпигунських злочинів проти національної безпеки.

Крім того, це дослідження поставило нові питання, які потребують вирішення. Існує потреба в подальшому дослідженні та вдосконаленні норм міжнародного права, що стосуються кібершпигунства, а також у розробці технічних рішень для ефективної протидії такій діяльності.

протидія шпигунство державний система

Abstract

Espionage counteraction as national security paradigm of 21st century

S. Dmytrenko, PhD in Political Sci., Ass. Professor National Pedagogical Dragomanov University

The research relevance is determined by the advancement of technologies in contemporary society, which expand the possibilities and methods for committing espionage crimes. Accordingly, countering espionage in all its modern manifestations is an urgent task for the authorities and the legal system. The study aims to explore espionage, modern tactics, and strategies employed by global leaders to counter it, with a particular focus on the legal aspects. The primary approach utilized in this study is comparative legal analysis, which was used to analyse the approaches of states of several continents in countering espionage to protect national security. The formal legal method was also employed. The research involved a legal examination of the concept of “espionage” and explored various approaches adopted by states with differing economic statuses to combat contemporary espionage techniques. Additionally, a comparative assessment of national legal frameworks aimed at identifying new espionage methods, preventing criminal offences against national security, and mitigating the adverse effects of espionage on governmental, political, economic, and social domains was conducted. Primarily, the study holds theoretical significance, as it culminates in a comparative analysis of espionage countermeasures across states with varying economic capacities. These findings could potentially inform enhancements to espionage countermeasures within state systems, where such tools are obsolete and fail to address contemporary challenges effectively in the face of new technological ways of committing a criminal offence against national security by espionage

Keywords: cybercrime; spy; sovereignty; cyberspace; anti-spying measures; intelligence security protocols

Introduction

The policy of national security protection consists of several components. The national security policy is of foremost importance, as it sets the vector of activities for law enforcement agencies and sets priorities for the authorities to guarantee the safety and protection of both citizens and the nation. According to the definition provided by the UN Special Group on Security Sector Reform, this policy encompasses the perspectives of the government, and various institutions, and meets the requirements of the ultimate beneficiary - the citizen. The responsibility of authorities and law enforcement agencies is to prevent and combat crimes that pose a threat to national security. Crimes against national security are considered critical in terms of their level of public threat, since they encroach on information that holds state secrets, which directly endangers the constitutional order of the state, and its sovereignty, including territorial, economic, political, and independence of the state. Thus, the crimes described above threaten not one or several individuals, but the entire population of the state. The significance of national security has grown notably due to shifting dynamics on the global stage and the emergence of an “open state” trend. Yet, in the 21st century, the rapid advancements in information technology underscore the criticality of safeguarding state secrets from external threats. This is particularly crucial as the outcomes of intellectual endeavours in information technology can be exploited for illicit purposes, which expands the ways of espionage.

Z. Bederna & T. Szadeczky (2020) addressed the expansion of espionage methods using information space, focusing on the insecurity of the internet due to botnets used to engage in cyber espionage. B.R. Early and E. Gartzke (2021) contributed to the exploration of this subject, discussing the impact not only of information technologies on espionage but also the space technologies, namely satellite espionage. The authors assert that reconnaissance satellites fundamentally transformed the espionage-sourced intelligence, to the extent of preventing major conflicts between many states up to a certain point. This prompts a study of whether limiting the right to privacy is warranted to combat espionage and uphold national security. D.A. Alba Useche (2021) researched this area, concluding that the issue of countering espionage was most relevant during the Cold War. D.A. Alba Useche addressed this issue on the examples of the USA and Russia, claiming the rapid development of monitoring software, information analysis, and the use of cyberspace to protect against cyber espionage and proves the existence of transgressions of the citizens' rights to privacy in exchange for surveillance “for the sake of security”. The importance of addressing espionage, particularly cyber espionage, extends beyond national boundaries and becomes prominent at the international level. As such, R. Buchan & I. Navarrete (2021) note the role of international law in regulating cyber espionage, emphasising that, because of its “invisibility”, cyber espionage has a destabilising effect on international cooperation and the stability of the international economic order. Adding to this discourse, O.H. Maican (2019) explores the legal dimensions of economic espionage. O.H. Maican clarifies that economic espionage involves the unlawful acquisition of vital economic intelligence, encompassing trade secrets and intellectual property, across sectors such as technology, finance, and governmental policies. The unauthorized access to vital proprietary information results in economic losses for the affected parties.

N. Eftimiades (2019) provided a comprehensive analysis of Chinese espionage. As an analyst for the Defence Intelligence Agency, N. Eftimiades provides an in-depth analysis of the organization, tactics, and operations of intelligence services operating within the People's Republic of China. He addressed the Ministry of State Security, illustrating how it utilizes diplomats, commercial representatives, overseas Chinese communities, and students to collect intelligence. Notably, China dispatches around 40,000 students abroad annually, contributing to its intelligence-gathering efforts. N. Eftimiades also highlights the case of Larry Wu-Tai Chin, a former CIA employee convicted of espionage in 1986, to provide insights into Chinese espionage operations in the United States. While acknowledging the Ministry of State Security's persistent efforts to infiltrate and exploit political, academic, industrial, and technological institutions in Western countries, N. Eftimiades also highlights the bureaucratic hurdles and constraints imposed by the Chinese Communist Party on the Chinese intelligence apparatus. The complexity of bureaucracy, according to N. Eftimiades, is an issue with the effectiveness of Chinese intelligence operations, offering some reassurance amidst concerns regarding Chinese espionage.

Hence, the study aims to explore contemporary espionage techniques and counterstrategies employed in the modern world, compare approaches to combating espionage adopted by world leaders and offer recommendations for improving counter-espionage mechanisms in state systems where existing tools are outdated and insufficient.

Materials and Methlods. The primary approach employed in this study is the comparative legal method, which was used to address the approaches of different countries in countering espionage to safeguard national security. Additionally, the formal legal method is used to conduct a legal analysis of the term “espionage” and its manifestations. The research framework incorporates international legal treaties relevant to countering espionage, including the United Nations Convention against Transnational Organized Crime and its Protocols (United Nations Convention against..., 2003), as well as The Budapest Convention (ETS No. 185) and its Protocols (The Budapest Convention., 2000). The study investigated the doctrine as basic interpretations of espionage and ways of its commission. National regulations are of immense importance in estimating the degree of the state's counteraction to espionage, mechanisms, and modern techniques, as well as methods of reducing detrimental effects of espionage on political, economic, social, and other processes. The national security policies of certain states were analysed for their compliance with international legal treaties. The study also used analytical and statistical resources in the sphere of counteracting crime against the national security of international organisations.

The study was conducted in three phases. In the initial stage, a legal analysis of the concept of espionage was performed, covering the scope and methods of commission. The approaches of various states to this criminal offence were considered. The statistics of committing crimes against national security by espionage were investigated. The study covered the criterion of differentiation of infringement upon the rights to privacy and personal inviolability and the validity of such restrictions of rights to ensure national security. The nature of the information constituting a state secret was determined, which is most frequently the object of encroachment. The goals of state espionage and ways of bringing the subjects of a criminal offence to justice were also addressed. The second phase of this study analysed the global threat of espionage, particularly exploring contemporary methods of perpetrating this criminal offence through information technology, cyberspace, botnets, and outer space. The evolution of espionage as a crime against national security in tandem with technological advancements was analysed. Furthermore, the study delved into strategies for countering espionage in the digital realm and tactics for identifying perpetrators of espionage crimes. The features of espionage in the 21st century were considered, including various types of espionage: state, economic, network, and mobile espionage. The third stage covered a comparative analysis of states of different economic development (the United States of America, England, Azerbaijan, Indonesia, China, and Turkey) in terms of national policy on countering espionage. An analysis of the national and legal policies of states concerning the detection of new espionage methods, combating criminal offences against national security, and implementing mechanisms to mitigate the negative repercussions of espionage across state, political, economic, and social domains was conducted. The correlation between a state's global standing and its level of control over national security was determined. Conclusions regarding the most effective strategies for countering espionage were drawn, aiming to enhance existing mechanisms within state systems that are outdated and inadequately equipped to address modern challenges posed by new technological methods of committing espionage offences against national security.

Results

Espionage, as a criminal act against national security, has a long global history. However, with technological advancements and the rise of terrorism, along with corresponding countermeasures, espionage has become increasingly intricate and has sparked numerous international disputes. International law differentiates between espionage during peacetime and wartime. During peacetime, the principle of the separation of national and international jurisdiction, as well as the principle of equality among states, is upheld. Thus, any form of interference, including espionage, that violates a state's national jurisdiction is deemed illegal. The principle of equality among states underscores non-interference in each other's internal affairs. Nevertheless, the evolving international legal framework recognizes certain justifiable instances of intervention, including espionage, such as UN Security Council-authorized interventions to ensure global peace and security, self-defence, interventions upon invitation, humanitarian interventions, and interventions aimed at safeguarding human rights (United Nations Convention against..., 2003).

During wartime, under specific conditions, espionage is acknowledged as a permissible military tactic. There is a pressing necessity to establish a universal document to formalize the regulations governing espionage and its contemporary manifestations, such as cyber espionage and privacy-breaching espionage. Espionage causes global concerns; thus, the new treaty can outline instances of lawful and unlawful espionage. The most severe crimes against state sovereignty in both the Anglo-Saxon and Romano-German legal traditions are high treason and espionage, which significantly undermine national security and encroach upon the rights and liberties of the populace, including citizens, stateless individuals, and foreigners (The Budapest Convention, 2000). Espionage has been present throughout human history. However, with shifts in human behavior, the ways of engaging in espionage also changed. Presently, in most states, espionage as an offence against national security is considered through an objective paradigm. Espionage involves the transfer or gathering of information classified as a state secret, to pass it on to a foreign state, organization, or their agents. Importantly, these actions are typically carried out by foreigners or stateless individuals. Objectively, espionage is not considered to be committed by a citizen of the state from which the information is being collected. Such actions committed by a citizen are considered high treason in many states.

Significantly, the objective aspect of espionage does not cover an exhaustive list of methods by which espionage can be perpetrated. Consequently, practical espionage evolves in line with advancements and developments in information technologies. In the contemporary era, espionage is more accessible and simpler to execute compared to previous centuries (Alba Useche, 2021).

Features of espionage in the 21st century

The advancement of information technology significantly increased espionage, as it has become more accessible to more states. Due to quantitative changes, qualitative changes also occurred since conventional espionage was less dangerous and did not require any deep-state operations (Maican, 2019). Considering these factors, cyber espionage challenges the international legal system, as it has unique features, which distinguish it from conventional espionage regulated by the international community (Early & Gartzke, 2021). At this juncture in the evolution of international law, entities governed by international law can invoke the principle of non-interference in a state's internal affairs, thereby seeking to limit the scope of cyber espionage facilitated by technology. Methods of cyber espionage are developing in parallel with the advent of new software. The most common methods are presented in Table 1.

Regarding information as the target of espionage, several types can be highlighted based on its content. State espionage typically focuses on acquiring information classified as a state secret or military secret, the disclosure of which directly harms the independence of the state and its sovereignty.

Table 1

The most common methods of cyber espionage

Method

Description

Malicious spyware

Can be used and distributed over the entire Internet.

Stalkerware

Spies gain access to a website or computer using a special program.

Targeted attacks

Set of cybercrimes aimed at a particular organisation, which entail data leakage, access to the restricted protected, etc. This method of cyber espionage is the most effective.

Source: B.R. Early & E. Gartzke (2021)

Industrial espionage is committed to eliminating a competitor or obtaining information that is considered a trade secret and contains intellectual property rights. Economic espionage is essentially similar to industrial espionage, but the object of encroachment can be both a commercial organisation and the state (Maican, 2019). Network espionage is also considered quite common, being committed remotely via the Internet by collecting “cookies” that store user data. Cyber espionage poses new challenges to international law. The main regulation that governs cyber operations and cyber espionage is the Tallinn Manual, which is based on previously formulated provisions on espionage, but transposed to cyberspace (Schmitt, 2017). However, the Tallinn Manual cannot be regarded as perfect regarding the specific features of the field of committing offences by espionage. Thus, the international community needs to develop practices to regulate cyber espionage, and then develop an international legal treaty based on such practices, which would include the responsibility of states for cyber espionage or inaction in the fight against it.

Methods of combating espionage in public administration: an international aspect

Counterespionage methods are integral components of national security policies, shaped by several factors. These include the stability of international relations with key global actors, the existence of adversaries in international relations, and the significance of information for the internal advancement of the state, which constitutes the volume of state secrets. Given these factors, different states may have their specific features of the national policy of countering espionage, however, the overarching goal of safeguarding the sovereignty of the state remains consistent and unifying. Therefore, Turkey endeavors to maintain a balance both in countering espionage and in navigating the complexities of the international political landscape. Being between two opposing approaches in managing cyberspace and having close military ties with the West in the field of security, Turkey's domestic policy is more similar to the Russia-China axis, which is described by increased control over information and increased efforts to establish “digital sovereignty” in the national cyberspace (Schmitt, 2017; Atwood, 2019).

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.