본문 바로가기
Project/소소하게~

4. Reference_사이버 공간에 대한 국제법의 적용 – Tallinn Manual을 중심으로[국제법]

by sonpang 2021. 10. 30.
반응형

Refrence

(1) Michael N. Schmitt (EDT), Tallinn Manual on the International Law Applicable to Cyber Warfare (n.p.: Cambridge University Press , 2013.03.07), 16-17.

(2) 오현철, “무력충돌시 비국가행위자의 사이버공격에 대한 국제인도법의 적용,” 『국제법평론』, 제44호, 2016, 72.

(3) Tallinn Manual2.0 : W. Banks, “State Responsibility and Attribution of Cyber Intrusions After Tallinn2.0,” Texas Law Review, Vol.95, 2017, 1487-1513; Christian Schaller, “Beyond Self-Defense and Countermeasures: A Critical Assessment of the Tallinn Manual’s Conception of Necessity,” Ibid. 1619-1638; Michael N. Schmitt and L. Vihul, “Respect for Sovereignty in Cyberspace,” Ibid. 1639-1670.

(4) 사이버전은 일반적으로 ‘cyberwar’대신에 ‘cyber warfare’라고 사용된다. 이는 화생방전 (CBR warfare: chemical, biological, and radiological warfare)의 경우와 같이 특별한 유형의 무기체계가 사용되어 일반적인 전쟁, 즉 무력충돌과 구별하려는 의도로 이해된다.

(5) 참관인 중 대다수는 제네바 협약 및 관습법 규칙에 따라 국제적 무력분쟁에서 희생자를 보호하기 위해 설립된 인도주의 단체 국제접식자위원회(ICRC) 소속이었다.

(6) 배영자. "사이버안보 국제규범에 관한 연구." 21세기정치학회보 제27집 no.1호 2017.03: 112-113.

(7) U.S. Departement Of Defense, Strategy for Operating in Cyberspace(July 2011); White House, International Strategy for Cyberspace; (May 2011).

(8) U.S. Department Of Defence, Dictionary of Military and Associated Terms(Joint Publication 1-02, Nov, 8, 2010) 원문 : ‘[a]ctionstaken through the use of computer networks to disrupt, deny, degrade, ordestroy information resident in computers and computernetworks, or the computers and networks themselves.

(9) 「정보통신기반보호법」은 “정보통신기반시설”을 국가안전보장·행정·국방·치안·금융·통신·운송·에너지 등의 업무와 관련된 전자적 제어·관리시스템 및 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 제2조 제1항 제1호의 규정에 의한 정보통신망으로 정의하고 정보통신기반시설을 대상으로 해킹, 컴퓨터바이러스, 논리·메일폭탄, 서비스거부 또는 고출력 전자기파 등에 의하여 정보통신기반시설을 공격하는 행위를 “전자적침해행위”라고 정의하고 있다(「정보통신기반보호법」 제2조 제1호).

(10) 신경수, 신진, Scaling cyber threats and responding to national security : A focus on North Koreas cyberattacks. The Journal of Strategic Studies, 2018, 25(3), 53-77

(11) International Strategy for Cyberspace, supra note9; 14.

(12) International Strategy for Cyberspace, supra note19; 4.

(13) 이연수, "국가정보의 보호를 위한 사이버안전 법제도 연구: 국가 정보보안 관련 법제도를 중심으로," (박사학위 논문, 고려대학교 대학원, 2010), 89, 91.

(14) Nashton, D. Law and ethics converge in cyber security course. Momentum 2017, 38(1), 35-39.

(15) Case No: MJ 18-1479 Criminal Complaint 미국법무부 홈페이지에 개재됨.

https://www.justice.gov/opa/press-release/file/1092091/download

(16) 원문 :This affidavit is made in support of a criminal complaint against, andarrest warrant for, PARK JIN HYOK, also known as (“aka”) “Jin Hyok Park,” aka“Pak Jin Hek” (“PARK”) for: (1) a violation of 18 U.S.C. § 371 (Conspiracy), forconspiring to commit the following offenses: 18 U.S.C. §§ 1030(a)(2)(c), 1030(a)(4),(a)(5)(A)-(C) (Unauthorized Access to Computer and Obtaining Information, with Intent to Defraud, and Causing Damage, and Extortion Related to Computer 2Intrusion); and (2) a violation of 18 U.S.C. § 1349 (Conspiracy), for conspiring to commit the following offense: 18 U.S.C. § 1343 (Wire Fraud).

(17) The federal Computer Fraud and Abuse Act (“CFAA”), 18 U.S.C. § 1030, is the primary statutory mechanism for prosecuting cybercrime, and provides for both criminal and civil penalties. The CFAA prohibits: (1) unauthorised access (or exceeding authorised access) to a computer and obtaining national security information; (2) unauthorised access (or exceeding authorised access) to a computer that is used in interstate or foreign commerce and obtaining information; (3) unauthorised access to a non-public computer used by the United States government; (4) knowingly accessing a protected computer without authorisation with the intent to defraud; (5) damaging a computer either intentionally or recklessly; (6) trafficking in passwords; (7) transmitting threats of extortion, specifically threats to damage a protected computer and threats to obtain information or compromise the confidentiality of information; and (8) cyber-extortion related to demands of money or property. Depending on the specific offence, penalties can range from one to 20 years in prison. Other relevant laws include the Electronic Communications Protection Act (“ECPA”), which provides protections for communications in storage and in transit. Under the Stored Communications Act (Title II of the ECPA), 18 U.S.C. § 2702, it is a criminal violation to intentionally access without authorisation (or exceed authorised access) a facility that provides an electronic communications service (“ECS”), which could include, among others, email service providers or even employers who provide email addresses to their employees. Personal computers are not considered facilities providing an ECS. Violations are subject to penalties ranging from up to one year for first time violations without an improper purpose (i.e., violations that are not committed for commercial advantage, to cause malicious destruction or damage or the like) to up to 10 years for repeat violations for an improper purpose. Intentionally intercepting electronic communications in transit is prohibited by the Wiretap Act (Title I of the ECPA), 18 U.S.C. § 2511, with exceptions for law enforcement, some service providers and others (including, potentially, employers). Penalties for violations can include imprisonment for up to five years.

(18) 사이버 공격에 대한 국제전쟁법 적용에 있어 사이버 공격이 국제법상 금지되는 무력사용에 해당하는지와 그에 대하여 피해국이 자위권을 행사할 수 있는지의 문제는 국제법상 Jus ad Bellum과 Jus in Bello에 대한 논의와 그 궤를 같이 한다고 볼 수 있다.:사이버 전쟁 즉, 사이버 공간에서의 무력사용은 원칙의 문제로서 무력사용에 관한 국제법과 UN헌장의 적용을 받아야 할 것인데, UN 헌장을 포함한 국제법규범은 무력사용이 허용되는 여부에 관한 규범(Jus ad Bellum)과 무력사용에서 허용되는 행동에 대한 규범(Jus in Bello)으로 구별된다(박노형, “사이버안전 관련 국제규범의 정립을 위한 연구”, 「안암법학」 제37호, 안암법학회, 2012, 799~800); Jus ad Bellum은 무력충돌을 다루는 법으로 국가가 어떤 방식으로 무력충돌을 일으켜야 하며 어떠한 경우에 군사력의 사용이 법적․도덕적으로 정당한지 판단하는 기준을 제시하는 것이며, Jus in Bello는 무력충돌이 일어난 후의 국가들의 행동을 통제하는 법으로 사이버 공격에 대한 전쟁법적 대응에 있어서 국가가 무력충돌이 발생하는 경우 적법하게 대상 세력에 대하여 사이버공격을 감행할 수 있는가에 있다(김흥석, “사이버 테러와 국가안보”, 「저스티스」 통권 제121호, 한국법학원, 2010, 348, 351).

(19) U.N. Charter Article 51, 정인섭, 신국제법강의, 박영사, 2013. 1, 983.

(20) 1) 위해(harm)의 유형과 정도를 말하는 심각성(severity), 2) 공격 이후 위해가 구체적으로 실현되는 속도를 나타내는 즉시성(immediacy), 3) 사이버 공격과 위해 사이의 인과관계의 정도를 의미하는 직접성(directness), 4) 공격이 피해 국가의 영역을 통과하는 정도를 나타내는 침해성(invasiveness), 5) 위해를 수치화할 수 있는 정도를 가리키는 측정성(measurability) 및 6) 사이버 활동의 모든 분야를 고려할 때, 사이버 공격을 무력 충돌이라고 단정할 수 있는 사실들의 비중을 고려한 추정적 정당성(presumptive legitimacy) 등의 6가지 요소.

(21) The Netherlands Ministry of Defence, Defence Cyber Strategy 2012, 4, NATO 2016 Warsaw Summit Communique, para, 70; (US) Joint Publication 3-12 2013 US DoD Strategy for Operating in Cyberspace 2011, 5.

 


(국외, 국내, 중요도 순으로 기재함)

Michael N. Schmitt (EDT). Tallinn Manual on the International Law Applicable to Cyber Warfare. n.p.: Cambridge University Press , 2013.03.07.

Tallinn Manual2.0 : W. Banks, “State Responsibility and Attribution of Cyber Intrusions After Tallinn2.0,” Texas Law Review, Vol.95, 2017.

Case No: MJ 18-1479 Criminal Complaint 미국법무부 홈페이지에 개재된 문서 열람.

Christian Schaller, “Beyond Self-Defense and Countermeasures: A Critical Assessment of the Tallinn Manual’s Conception of Necessity,” Ibid.

U.S. Departement Of Defense, Strategy for Operating in Cyberspace 2011.

White House, International Strategy for Cyberspace; 2011.

Nashton, D. Law and ethics converge in cyber security course. Momentum 2017.

The Netherlands Ministry of Defence, Defence Cyber Strategy 2012, 4, NATO 2016. Warsaw Summit Communique, para, 70; (US) Joint Publication 3-12 2013 US DoD Strategy for Operating in Cyberspace 2011, 5.

 

 

이연수, "국가정보의 보호를 위한 사이버안전 법제도 연구: 국가 정보보안 관련 법제도를 중심으로," (박사학위 논문, 고려대학교 대학원, 2010).

신경수, 신진, Scaling cyber threats and responding to national security : A focus on North Koreas cyberattacks. The Journal of Strategic Studies, 2018.

오현철, “무력충돌시 비국가행위자의 사이버공격에 대한 국제인도법의 적용,” 『국제법평론』, 제44호, 2016.

 

배영자. "사이버안보 국제규범에 관한 연구." 21세기정치학회보 제27집 no.1호, 2017.

김흥석, “사이버 테러와 국가안보”, 「저스티스」 통권 제121호, 한국법학원, 2010.

정인섭, 신국제법강의, 박영사, 2013. 1.

 

 

(본 보고서에서 인용하지는 않았으나 사이버전에 적용될 국제법에 대한 이해를 높이기 위해 참고한 문헌)

박노형, 정명현 사이버전의 국제법적 분석을 위한 기본개념의 연구. 국제법학회논총, 59(2), 65-93, 2014.

이민효, 사이버전에 적용될 국제법에 관한 Tallinn Manual 고찰. 인도법논총(37), 9-42, 2017.

오일석, 김소정, 사이버 공격에 대한 전쟁법 적용의 한계와 효율적 대응방안. 법학연구, 17(2), 119-161, 2014.

장노순 사이버안보와 국제규범의 발전. 정치정보연구, 19(1), 1-28, 2016.

대한민국 청와대 국가안보실, 국가사이버안보전략 12-1025000-000003-01, 2019.

반응형

댓글