В Кремле объяснили стремительное вымирание россиян
14.2. Компьютерная дипломатия Назад
14.2. Компьютерная дипломатия
На заре "электронной дипломатии", когда переговоры через компьютеры были достаточно неординарным явлением, необычность такого способа переговоров между Бегином и Садатом[1] вполне объяснялась напряженными отношениями между их странами. Сейчас системы телеконференций получили достаточно широкое распространение в мире[2]. Практически созданы предпосылки для проведения многосторонних с помощью компьютеризованных систем телеконференций. Это значительно удешевило бы материальное обеспечение переговоров, облегчило бы привлечение экспертов и помогло бы преодолеть языковый барьер при происходящем в настоящее время резком увеличении как числа участников переговоров, так и количества конкретных обсуждаемых тем, зачастую весьма специальных.
ЭВМ, как убедительно демонстрирует В. Пряхин, полезны на каждой стадии дипломатических переговоров[3].
Этап I.
Формулирование предмета переговоров
Компьютерные сети позволяют в режиме телеконференции выдвинуть и предварительно обсудить ту или иную инициативу, правильно и обоснованно сформулировать тему переговоров либо выявить объективную невозможность такой инициативы, а следовательно, и проведения переговоров. В последнем случае особенно ясными становятся экономические выгоды компьютерных переговоров, а старая истина "отрицательный результат - тоже результат" перестает быть интеллектуальным оправданием в случае, если переговоры оказались бесплодны.
Этап II.
Подготовительная работа
Уже на этом этапе, как правило, формируется рабочая группа для подготовки проектов соответствующих документов. Использование компьютерных сетей может в значительной степени способствовать редактированию, уточнению и согласованию этих проектов в режиме постоянной работы без выезда за рубеж.
Этап III.
Формулирование повестки дня
Иногда политические различия в позициях государств - участников переговоров приводят к тому, что выработка повестки дня занимает до одной четверти общей длительности переговоров. Здесь использование ЭВМ, просчитывание всех возможных сочетаний пунктов повестки дня позволит значительно быстрее выявить "узкие места" и найти возможные развязки.
Этап IV.
Изложение позиций участников переговоров
Это как раз тот самый этап, когда желательно обойтись без ЭВМ. Личное присутствие и устные заявления в большей степени соответствуют духу дипломатии, нежели заочные переговоры с выводом информации на дисплеи.
Этап V.
Согласование мандата рабочего органа
Согласование проектов мандатов вспомогательных рабочих органов напоминает этап II с той лишь разницей, что количество проектов и иных сопутствующих документов исчисляется десятками, и работа с ЭВМ значительно проще и эффективнее, чем работа, связанная с печатанием, переводом и обменом текстами на бумажных носителях информации. Здесь, кстати, возникает вопрос, который уже обсуждался при рассмотрении проблемы десятой - о юридической силе документов на машинных носителях.
Все это, разумеется, требует тщательного анализа и закрепления новых "компьютерных" норм в соответствующем, может даже специальном, международно-правовом документе. Тем более что проблемы, связанные с компьютеризацией дипломатии, отнюдь не ограничиваются сферой переговоров.
Дипломатическая деятельность субъектов международного права в настоящее время осуществляется прежде всего в рамках Венской конвенции о дипломатических сношениях 1961 года, Гаванской конвенции о дипломатических чиновниках 1928 года, Общей конвенции о привилегиях и иммунитетах ООН 1946 года, Конвенцией о привилегиях и иммунитетах специализированных учреждений ООН 1947 года и др. Ясно, что в то время проблемы, которые вызовет компьютеризация, были либо непредставимы, либо не особенно актуальны.
Так, в ст. 40 Венской конвенции говорится об обязанностях третьих государств: "Третьи государства должны предоставлять официальной корреспонденции и другим официальным сообщениям, следующим транзитом, включая закодированные или шифрованные депеши, ту же свободу, которая предоставляется государством пребывания" (п. 3). Уже на этом примере можно убедиться, как много вопросов, на которые пока нет ответов, встает перед дипломатами. Может ли государство пребывания обеспечить транзитным сообщениям ту же степень защиты, что и традиционным видам диппочты, даже учитывая всего лишь сноровку хэккеров, а не специалистов по разведке, которые делают свое дело, находясь в собственной стране?[4] При каких условиях дипломатические трансграничные пересылки могут пользоваться режимом официальной корреспонденции? Каков смысл термина "третьи государства" при пересылке дипломатических сообщений через международные компьютерные сети?[5] Имеются ли у третьих государств реальные возможности обеспечить дипломатическим компьютерным сообщениям ту же защиту, что и у государства пребывания?
Перечень вопросов можно продолжить. Но обратим внимание на некоторые связанные проблемы. В настоящее время следует считать общепринятой нормой международного права абсолютную неприкосновенность помещений дипломатического представительства. Об этом, в частности, говорится и в ст. 22 Венской конвенции: "Помещения представительства, предметы их обстановки и другое находящееся в них имущество... пользуются иммунитетом от обысков, реквизиции, ареста и исполнительных действий" (п. 3). Проблема обыска ЭВМ урегулирована во внутреннем законодательстве лишь нескольких государств. (Впервые ордер на обыск в памяти компьютера был выдан в США полтора десятилетия назад[6].) Применительно к ЭВМ как имуществу дипломатического представительства необходимо подумать о международном стандарте предупреждающих сигналов, оповещающих о дипломатическом иммунитете ЭВМ, при попытках, скажем, сплошного поиска данных со стороны правоохранительных органов.
Близко к этой проблеме стоит и вопрос о неприкосновенности архивов и документов. Хотя последняя и обеспечивается в определенной мере неприкосновенностью помещений и имущества представительства, однако это специально оговорено в ст. 24 Венской конвенции: "архивы и документы представительства неприкосновенны". Документы представительства, независимо от того, находятся они в архиве и принадлежат ли ему, также как и сам архив, должны быть неприкосновенны, где бы они ни находились (например, дискеты могут переноситься только работниками представительства). Таким образом, мы видим, что проблема признания юридической силы документов на машинных носителях приобретает международно-правовой характер.
Неприкосновенна также и официальная корреспонденция представительства. Дипломатические вализы (багаж, почта) не подлежат вскрытию или задержанию. Вместе с тем дипломатическая вализа, на которой должны быть видимые внешние знаки, указывающие на ее характер, может содержать только дипломатические документы и предметы для официального пользования. Возникает вопрос, можно ли считать вскрытием или задержанием диппочты введение дискеты в компьютер? И в связи с этим: что такое "внешние знаки"? Должны ли они быть видимы непосредственно на дискете или появляться на экране дисплея?
Дипломатический агент, согласно ст. 31 Венской конвенции, пользуется иммунитетом от уголовной юрисдикции государства пребывания. За некоторым исключением он также пользуется иммунитетом от гражданской и административной юрисдикции. Однако относительно компьютерных преступлений международного характера остается неясным вопрос о месте совершения преступления - необязательно им будет признана страна пребывания (подробно об этом см. 14.3).
Это лишь набросок правовых проблем компьютерной дипломатии, которых значительно больше, чем мы имеем возможность здесь описать.

_______________________
[1] См.: Williams F. Doing the traditional untraditionally. - In: Communication and the future: prospects, promises and problems. Bethesda, 1982. P. 105.
[2] См.: Новиков В. Д., Сердюк В. А. Организация информационно-коммуникационной системы на сетях ЭВМ. - ВНИИ прикладных автоматизированных систем. Сб. трудов. Вып. 3. М., 1986. С. 26.
[3] См.: Пряхин В. Новые средства в практике дипломатических переговоров//Международная жизнь. 1987. N 12. С. 102-109.
[4] Приведем в этой связи цитату из испанского журнала "Паис", выражающего беспокойство по поводу слабых возможностей защиты компьютерных коммуникационных сетей: "Наряду с хэккерами и потерявшими совесть людьми, использующими в собственных интересах конфиденциальную информацию, существует третья группа, гораздо более профессиональная и опасная. ЦРУ и другие разведывательные службы уже 20 лет используют специалистов по информатике, занимающихся исключительно проблемами проникновения в компьютеры, систему безопасности или защищенную коммуникационную сеть... В любую из крупных ЭВМ в Испании, будь то ЭВМ министерства обороны, знаменитая "Берта" министерства внутренних дел или ЭВМ центра обработки данных министерства финансов, могут проникнуть без особых трудностей эти службы, особенно американские, поскольку в основном американские фирмы поставляют в Испанию компьютеры и программы к ним. Проникнув в испанские ЭВМ, эти службы могут завладеть секретной информацией или же вызвать информатический хаос, который парализует страну на несколько недель. Генеральный штаб испанских вооруженных сил рассмотрел в 1977 и 1978 гг. возможность создания собственной группы по защите компьютерных систем, чтобы уменьшить риск подобного проникновения, но в конце концов отказался от этого проекта в связи с техническими и экономическими трудностями" (El Pais. 1987. Diciem. 13).
[5] Не будем забывать, что электронное пространство, в которое оказываются погруженными эти сообщения, не имеет ничего схожего с пространством географическим, в котором привыкли перемещаться дипкурьеры. Третьим государством можно считать любую страну мира, пользующуюся данной телекоммуникационной сетью. Им также можно считать страну, из которой злоумышленник пытается осуществить несанкционированный доступ к данным.
[6] См.: За рубежом. 1974. N 18. С. 19.

Док. 566003
Опублик.: 01.06.09
Число обращений: 0

  • Проблемы компьютерного права

  • Разработчик Copyright © 2004-2019, Некоммерческое партнерство `Научно-Информационное Агентство `НАСЛЕДИЕ ОТЕЧЕСТВА``