Please use this identifier to cite or link to this item:https://hdl.handle.net/20.500.12259/35284
Type of publication: Straipsnis / Article
Author(s): Tsymbrivskyy, Taras
Title: Cyber threats and global business environment
Other Title: Kibernetinės grėsmės ir globali verslo aplinka
Is part of: Teisės apžvalga, 2017, nr. 2(16), p. 17-33
Date: 2017
Keywords: Digital environment;Internet;Cyber domain;Cyber security strategy;Hybrid threats;Cyber attacks;Internetas;Kenkimo programinė įranga;Kibernetinės atakos;Kibernetinio saugumo strategija;Kibernetinis domenas
Abstract: The paper deals with the issue of cyber threats within the realm of global business environment, approached through the multidisciplinary prism: law (national and international law), politics, economics, philosophy. Article’s structure is divided into 4 parts. Introduction submits facts in order to demonstrate the authenticity of cyber threats and especially their largescale damage suffered by global business entities. Current vulnerabilities of cyber domain are a consequence of its decentralized architecture and shortage of law regulations. In the second part “Hybrid threats” brief notice is given of concept’s essence, its interpretation with due regard to cyber threat as a form of hybrid threat. Specifically, the cyber attacks represent a type of hybrid threats, endangering the performance of states fundamental functions. Launching cyber attacks against critical infrastructure of states could give rise to the invocation of unilateral or collective self-defense, in line with the international law. Current applicability of contemporary international law to the cyber domain substantially diminishes the chances of new legal regime emergence. The third part “Critical national infrastructure and legal framework” focuses on defining the notion of critical national infrastructure and respectively its disposure to cyber threats. Notwithstanding the fact that the notion of “critical national infrastructure” does not enjoy a uniform understanding, it is subject to the states determination by means of adoption national legislation. Adversaries employ a number of sophisticated types of operations in the cyber space which presuppose distinct legal regulation and different resilience mechanisms. Resort to cyber attack, being one the gravest cyber threats, might even trigger the inherent right of states to self-defense. Nowadays the use of force could not be rendered to its classical but yet rather restrictive interpretation, namely referring just to the kinetic means. Cyber attacks exemplify a brand new type of use of force, employed by the adversaries in the international relations. Rapid developments in the field of digital environment substantially leave behind the existing legal regulations. Cyber threats are addressed in terms of cyber security measures undertaken on universal (UN), regional (EU, NATO) and national level. Bolstering cyber security should include artificial intelligence technologies. Deficiency of one fits all approach towards enhancing cyber security requires seeking for the alternatives. Employment of an artificial intelligence within the cyber domain is worth considering among many options. Obvious advantages of artificial intelligence systems are usually followed by a number of risks. Undisputed benefits provided by the utilization of artificial intelligence in the field of cyber security should be assessed though the risks. The latter predominantly relates to the caveat against artificial intelligence transforming into a weapon possessing supernatural features. Promising future of artificial intelligence (managing complex systems combined with multitasking; likewise its opposite application with the aim of compromising other states), however not yet discovered to the full extent, is hard to resist. Hence, paving way for a future arms race between states. Key developments in the area of cyber security will be apparently influenced by the proliferation and subsequent sophistication of artificial intelligence systems. Conclusions outline key findings of the research. Capacities of cyber threats have not been exhaustively disclosed by the adversaries and hence such an obscurity is even more dangerous than ever.
Šis straipsnis tarpdiscipliniškai (teisė (nacionalinė ir tarptautinė), politika, ekonomika bei filosofija) nagrinėja kibernetinės grėsmės problemą globalios verslo aplinkos srityje. Straipsnis susideda iš keturių dalių. Įžangoje pateikiami faktai, atskleidžiantys kibernetinės grėsmės autentiškumą ir didelio masto žalą, kurią patiria globalaus verslo organizacijos. Pabrėžiama, kad dabartinis kibernetinio domeno pažeidžiamumas yra decentralizuotos struktūros ir teisinio reguliavimo trūkumo pasekmė. Antrojoje straipsnio dalyje dalyje kibernetinės atakos analizuojamos kaip mišrių grėsmių (ang. hybrid threats), kurios kelia pavojų šalių pagrindinėms funkcijoms, rūšis. Kibernetinės atakos, nukreiptos prieš šalių ypatingos svarbos infrastruktūras, pradėjimas gali lemti vienašalį arba bendrą savigynos, vadovaujantis tarptautine teise, taikymą. Dabartinis šiuolaikinės tarptautinės teisės taikymas kibernetinio saugumo srityje ženkliai sumažina naujo teisinio režimo pasirodymo galimybes. Trečioje straipsnio dalyje „dėmesys sutelkiamas apibrėžiant ypatingos svarbos nacionalinės infrastruktūros sąvoką ir atitinkamai jos ryšį su kibernetinėmis grėsmėmis. Nepaisant fakto, kad ypatingos svarbos nacionalinės infrastruktūros sąvoka neturi vieningo apibrėžimo, šio apibrėžimo nustatymas priklauso šalių kompetencijai, priimant nacionalinius teisės aktus. Autorius pabrėžia, kad kibernetinėje erdvėje priešininkai pritaiko daugelį sudėtingų rūšių operacijų, iš anksto numatančių skirtingus teisinius reguliavimus ir skirtingus atsparumo mechanizmus. Kibernetinė ataka, kuri yra didžiausia kibernetinė grėsmė, gali net iššaukti savigynos teisės panaudojimą. Šiais laikais jėgos panaudojimas negali būti suvokiamas klasikine, bet gana apribojančia prasme, turint galvoje tik kinetines priemones. Kibernetinės atakos yra naujos kategorijos jėgos, naudojamos tarptautiniuose santykiuose, pavyzdys. Greita skaitmeninės aplinkos plėtra iš esmės palieka užnugaryje jau egzistuojantį teisinį reguliavimą. Kibernetinės grėsmės yra susijusios su kibernetiniu saugumu universaliu (JT), regioniniu (ES, NATO) ir nacionalinio lygmeniu. Pažymima, kad užtikrinant kibernetinį saugumą turi būti įtrauktos irdirbtinio intelekto technologijos. Vieningo, visiems tinkamo, požiūrio į kibernetinį saugumą trūkumas lemia poreikį ieškoti alternatyvų kibernetinio saugumo stiprinimui. Greta kitų pasirinkimų yra svarstytinas dirbtinio intelekto panaudojimas kibernetinėje srityje. Kadangi šalia akivaizdžių dirbtinio intelekto privalumų dažniausiai yra ir daug rizikos, nediskutuotina nauda, kurią teikia dirbtinio intelekto panaudojimas kibernetinio saugumo srityje, turi būti įvertinta kartu su šia rizika. Pastaroji daugiausiai susijusi su galimu dirbtinio intelekto pavirtimu ginklu, turinčiu antgamtinių bruožų. Daug žadančiai dirbtinio intelekto ateičiai (vadovavimas sudėtingoms sistemoms suderintas su daugiaprocesiniu režimu; kaip ir priešingas jo panaudojimas, siekiant pakenkti kitoms šalims), nors ir nesuvokiamai visa apimtimi, yra sunku atsispirti. Taigi, gali būti sovokiama kaip tiesianti kelią tolimesnėms ginklavimosi lenktynėms tarp šalių. Todėl pagrindiniai pokyčiai kibernetinio saugumo srityje bus įtakoti dirbtinio intelekto sistemų daugėjimo ir tolimesnio šių sistemų tobulinimo. Apibendrinant straipsnyje pateikto tyrimo rezultatus, daroma išvada, kad priešininkams išsamiai neatskleidus kibernetinių grėsmių pajėgumų, tokia nežinia yra dar pavojingesnė nei kada nors anksčiau.
Internet: http://dx.doi.org/10.7220/2029-4239.16.2
https://eltalpykla.vdu.lt/1/35284
https://hdl.handle.net/20.500.12259/35284
Appears in Collections:Teisės apžvalga / Law Review 2017, nr. 2(16)

Files in This Item:
Show full item record
Export via OAI-PMH Interface in XML Formats
Export to Other Non-XML Formats


CORE Recommender

Page view(s)

99
checked on Jun 6, 2021

Download(s)

195
checked on Jun 6, 2021

Google ScholarTM

Check


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.