SLP 09 (2015)

míry by tak tvořila právně-normativní systém pro kybernetický prostor sui generis . Pro docílení kýžené ochrany by tato smluvní právní úprava samozřejmě nemohla být au- tomaticky suspendovatelná při vyhlášení války nebo vypuknutí ozbrojeného konfliktu. Výsledné pojetí aplikace MHP na nedestruktivní kybernetické operace se bude od- víjet od přístupu států. 29 Ty svým jednáním podle některých autorů obecně naznaču- jí, že jsou kybernetické operace spíše přípustné nežli zakázané, a to nejen v MHP. 30 V oficiálním diskurzu toto však většina států důrazně popírá. Teprve další praxe ukáže, které kybernetické operace budou podřízeny režimu MHP a které nikoli. Přitom bude nezbytné dále specifikovat metodologii, která by určila míru poškození či výši škody u jednotlivých typů nedestruktivních kybernetických operací. Snahy vypracovat me- todologii pro vyčíslení škody způsobené bez fyzického poškození prozatím probíhají V následující části se příspěvek zaměří na již proběhlé kybernetické operace, zhodnotí, zda podléhají MHP a jak odpovídají pětici zásad MHP – zásadě lidskosti, válečné nezbyt- nosti, přiměřenosti, rozlišování a omezenosti volby prostředků a způsobů vedení boje. Zásada lidskosti má humanizovat ozbrojený konflikt a stanoví, že bojové násilí „ne- smí zasahovat ty, kteří nejsou na konfliktu přímo účastni nebo z něj byli vyřazeni, a nesmí jeho účastníkům působit nadměrné útrapy“. 32 Proti ní poté stojí zásada vojenské ne- zbytnosti. Ta ospravedlňuje veškeré činy, které nezakazuje mezinárodní právo a které jsou nezbytné pro úplné podřízení nepřítele. 33 Další tři vybrané zásady jsou odvozené od těchto dvou zásad, jejichž střet specifikují. Zásada rozlišování stanoví nutnost ne- zaměřovat kybernetické útoky na osoby chráněné MHP. Zásada přiměřenosti urču- je, že úspěšný kybernetický útok musí přinést vojenskou výhodu vyvažující případné kolaterální škody. A konečně zásada omezenosti volby prostředků a způsobů vedení především v odvětví (kybernetického) trestního práva. 31 ͹. Vybrané kybernetické operace a zásady MHP 29 K úvahám o dalším možném vývoji norem upravujících kybernetický prostor blíže SCHMITT, Michael, VIHUL, Liis, op. cit., s. 30-31. 30 BROWN, Gary, POELLET, Keira. The customary law of cyberspace. Strategic Studies Quarterly, 2014. Autoři upozorňují na realistické tvrzení, že jednotlivé státy by často rády zakázaly ostatním takové jedná- ní, kterého se samy dopouštějí. Výsledkem je obyčej přípustnosti ( custom of permissibility ) kybernetických operací. 31 Z pohledu bojových operací se stanovením poškození zabývají např. GRIMALIA, Michael R., FORTSON, Larry W., MILLS, Robert F.. Improving the Cyber Incident Damage and Mission Impact Assessment. IAnewsletter. The Newsletter for Information Assurance Technology Professionals , Vol. 11, No. 1, 2008, s. 10-16. Z dalších „trestněprávních“ zdrojů lze uvést přehledový článek SHINDER, Deb. Calculating the true costs of cybercrime . [online]. IT Security. 14. 9. 2010. [citováno dne. 2. 1.2015]: < http://www.techrepublic. com/blog/it-security/calculating-the-true-cost-of-cybercrime/ > nebo spíše publicistický článek What is in a number? Estimating the costs of cybercrime . [online]. The Economist. [citováno dne 2. 1. 2015].. 32 JUKL, Marek. Hlavní zásady mezinárodního humanitárního práva. Vojenské rozhledy , č. 4, 2011, s. 179. 33 SCHAAP, Arie J. Cyber warfare operations: Development and use under international law. Air Force Law Review , Vol. 64, 2009, s. 149.

166

Made with