Table of Contents Table of Contents
Previous Page  168 / 268 Next Page
Information
Show Menu
Previous Page 168 / 268 Next Page
Page Background

166

míry by tak tvořila právně-normativní systém pro kybernetický prostor

sui generis

. Pro

docílení kýžené ochrany by tato smluvní právní úprava samozřejmě nemohla být au-

tomaticky suspendovatelná při vyhlášení války nebo vypuknutí ozbrojeného konfliktu.

Výsledné pojetí aplikace MHP na nedestruktivní kybernetické operace se bude od-

víjet od přístupu států.

29

Ty svým jednáním podle některých autorů obecně naznaču-

jí, že jsou kybernetické operace spíše přípustné nežli zakázané, a to nejen v MHP.

30

V oficiálním diskurzu toto však většina států důrazně popírá. Teprve další praxe ukáže,

které kybernetické operace budou podřízeny režimu MHP a které nikoli. Přitom bude

nezbytné dále specifikovat metodologii, která by určila míru poškození či výši škody

u jednotlivých typů nedestruktivních kybernetických operací. Snahy vypracovat me-

todologii pro vyčíslení škody způsobené bez fyzického poškození prozatím probíhají

především v odvětví (kybernetického) trestního práva.

31

͹. Vybrané kybernetické operace a zásady MHP

V následující části se příspěvek zaměří na již proběhlé kybernetické operace, zhodnotí,

zda podléhají MHP a jak odpovídají pětici zásad MHP – zásadě lidskosti, válečné nezbyt-

nosti, přiměřenosti, rozlišování a omezenosti volby prostředků a způsobů vedení boje.

Zásada lidskosti má humanizovat ozbrojený konflikt a stanoví, že bojové násilí

„ne-

smí zasahovat ty, kteří nejsou na konfliktu přímo účastni nebo z něj byli vyřazeni, a nesmí

jeho účastníkům působit nadměrné útrapy“.

32

Proti ní poté stojí zásada vojenské ne-

zbytnosti. Ta ospravedlňuje veškeré činy, které nezakazuje mezinárodní právo a které

jsou nezbytné pro úplné podřízení nepřítele.

33

Další tři vybrané zásady jsou odvozené

od těchto dvou zásad, jejichž střet specifikují. Zásada rozlišování stanoví nutnost ne-

zaměřovat kybernetické útoky na osoby chráněné MHP. Zásada přiměřenosti urču-

je, že úspěšný kybernetický útok musí přinést vojenskou výhodu vyvažující případné

kolaterální škody. A konečně zásada omezenosti volby prostředků a způsobů vedení

29

K úvahám o dalším možném vývoji norem upravujících kybernetický prostor blíže SCHMITT, Michael,

VIHUL, Liis,

op. cit.,

s. 30-31.

30

BROWN, Gary, POELLET, Keira. The customary law of cyberspace.

Strategic Studies Quarterly,

2014.

Autoři upozorňují na realistické tvrzení, že jednotlivé státy by často rády zakázaly ostatním takové jedná-

ní, kterého se samy dopouštějí. Výsledkem je obyčej přípustnosti (

custom of permissibility

) kybernetických

operací.

31

Z pohledu bojových operací se stanovením poškození zabývají např. GRIMALIA, Michael R., FORTSON,

Larry W., MILLS, Robert F.. Improving the Cyber Incident Damage and Mission Impact Assessment.

IAnewsletter. The Newsletter for Information Assurance Technology Professionals

, Vol. 11, No. 1, 2008, s. 10-16.

Z dalších „trestněprávních“ zdrojů lze uvést přehledový článek SHINDER, Deb.

Calculating the true costs

of cybercrime

. [online]. IT Security. 14. 9. 2010. [citováno dne. 2. 1.2015]: <

http://www.techrepublic

.

com/blog/it-security/calculating-the-true-cost-of-cybercrime/ > nebo spíše publicistický článek

What is

in a number? Estimating the costs of cybercrime

. [online]. The Economist. [citováno dne 2. 1. 2015].<http://

www.economistinsights.com/technology-innovation/analysis/measuring-cost-cybercrime/custom

>.

32

JUKL, Marek. Hlavní zásady mezinárodního humanitárního práva.

Vojenské rozhledy

, č. 4, 2011, s. 179.

33

SCHAAP, Arie J. Cyber warfare operations: Development and use under international law.

Air Force Law

Review

, Vol. 64, 2009, s. 149.