Table of Contents Table of Contents
Previous Page  165 / 268 Next Page
Information
Show Menu
Previous Page 165 / 268 Next Page
Page Background

163

manuál takovýto přístup ilustruje následujícím příkladem. Mezinárodní humanitár-

ní právo by upravovalo operaci, ve které by ministerstvo průmyslu a obchodu jedné

bojující strany ukradlo obchodní tajemství soukromé obchodní společnosti působící

v jurisdikci druhé bojující strany.

17

Druhá část autorů Manuálu zastává restriktivní po-

jetí. Podle něj musí být kybernetická operace spojená s konkrétním aktem nepřátelství

a přispívat tak k bojovým aktivitám jedné strany (přinášet přímou vojenskou výhodu),

zatímco bude snižovat vojenský potenciál strany druhé. Daný příklad by tedy regulaci

mezinárodního humanitárního práva nepodléhal. Takovéto rozlišení je klíčové napří-

klad pro zařazení operací typu

Distributed Denial of Service

, u nichž není jednoznačné,

zda jsou (kybernetickým) útokem ve smyslu MHP. Při extenzivním pojetí by byly

jednoznačně regulovány MHP, při restriktivním nikoli.

Zadruhé, kritéria kvalifikující kybernetickou operaci jako útok podle MHP nejsou

jednoznačná. Talinský manuál se ztotožňuje s většinovým pojetím, že útok musí mít

násilné důsledky (smrt, zranění, zničení, poškození). Operace bez násilných důsledků

jako psychologické operace a špionáž nejsou útokem ve smyslu MHP.

18

Pojmy zničení

a poškození mohou být ovšem v kybernetickém prostoru vykládány různě. Zvláště

v diskusi o zásahu do fungování určitého zařízení zmiňuje Talinský manuál

19

odlišná

stanoviska autorů. Převážná část autorů zastává názor, že zásah do fungování zařízení

prostřednictvím kybernetické operace představuje zničení nebo poškození, a tedy útok

podléhající MHP, pouze za určitých podmínek. Takovouto podmínkou je, že fungo-

vání zařízení nelze obnovit bez výměny některé součástky či součástek. Tito autoři zá-

roveň nedosáhli konsensu, zda lze jako zničení či poškození kvalifikovat situaci, kdy je

pro obnovu fungování zařízení nutné přeinstalovat nebo znovu nainstalovat operační

systém nebo určitý software.

Pouze menšinová skupinka autorů tvrdila, že samotné narušení fungování určitého

zařízení představuje útok ve smyslu MHP, aniž by došlo k poškození fyzických sou-

částek nebo bylo nutno přeinstalovat operační systém. Pro zastánce tohoto přístupu je

nepodstatné, jak dojde k přerušení činnosti zařízení; samotné přerušení činnosti předsta-

vuje nezbytné poškození.

Rozdílně vnímali autoři Talinského manuálu také případy, kdy kybernetické ope-

race nezpůsobují fyzickou destrukci, avšak probíhají v rozsáhlém měřítku se značně

nepříznivými následky. Podle většiny autorů nejsou dle současného MHP takovéto

operace útokem, a pouze menšina autorů je přesvědčena, že by státy takovéto operace

jako útok podléhající MHP vyhodnotily.

Debata mezi zastánci extenzivního a restriktivního výkladu kulminuje kolem otáz-

ky, zda lze jako násilný čin v podobě „zničení“ či „poškození“ kvalifikovat potlačení

dostupnosti dat, které má pouze dočasný charakter a nepůsobí fyzické poškození

17

CCDCOE,

op. cit.,

pravidlo 20, odstavec 5, s. 65.

18

CCDCOE

op. cit.,

pravidlo 30, odstavec 2, s. 92.

19

CCDCOE,

op. cit.,

pravidlo 30, odstavec 10 a násl., s. 93-94.