आज की डिजिटल दुनिया में साइबर हमले लगातार सामान्य होते जा रहे हैं और अंतरराष्ट्रीय मध्यस्थता अप्रभावित नहीं रह गई है. विपरीत करना, अंतरराष्ट्रीय मध्यस्थता साइबर हमले के लिए अतिसंवेदनशील हो सकती है. यह इसके बहुत ही स्वभाव और अंतर्निहित सिद्धांतों द्वारा समझाया गया है, अर्थात् गोपनीयता, गोपनीयता, प्रक्रियात्मक लचीलापन और कई खिलाड़ियों और संवेदनशील डेटा की भागीदारी.
में 2015, उदाहरण के लिए, की वेबसाइट परमानेंट कोर्ट ऑफ आर्बिट्रेशन को हैक कर लिया गया था एक संवेदनशील समुद्री सीमा विवाद को लेकर चीन और फिलीपींस के बीच मध्यस्थता के दौरान. सामान्य रूप में कानूनी क्षेत्र के लिए भी यही सच है, के रूप में इसका सबूत है Apers पनामा पेपर्स लीक, जिसमें एक पनामा-आधारित कानूनी फर्म के कब्जे में लाखों एन्क्रिप्टेड अटॉर्नी-क्लाइंट दस्तावेजों की रिहाई शामिल थी.
इस तरह के आयोजनों के आलोक में, न्यूयॉर्क पंचाट सप्ताह के दौरान, के 2020 का संस्करण अंतर्राष्ट्रीय पंचाट में साइबर सुरक्षा पर प्रोटोकॉल जारी किया गया. यह प्रोटोकॉल इंटरनेशनल काउंसिल फॉर कमर्शियल आर्बिट्रेशन के संयुक्त दो साल के प्रयास का परिणाम है, संघर्ष निवारण और संकल्प के लिए अंतर्राष्ट्रीय संस्थान और न्यूयॉर्क सिटी बार. इसका उद्देश्य मध्यस्थता समुदाय में साइबर सुरक्षा मामलों के बारे में जागरूकता बढ़ाना और मध्यस्थता में प्रतिभागियों को संभावित जोखिमों को कम करने के लिए उचित उपाय अपनाने में मदद करना है।.[1]
एक ही शिरे में, में 2018, इंटरनेशनल बार एसोसिएशन ने अपना एक सेट प्रकाशित किया था साइबर सुरक्षा दिशानिर्देश. उनका लक्ष्य डेटा सुरक्षा और संभावित देयता के उल्लंघनों से खुद को बचाने में फर्मों की सहायता करना है, साथ ही साइबर हमले के मामले में अपने संचालन को चालू रखने में.
अंतर्राष्ट्रीय पंचाट में साइबरस्पेस ब्रेक्स के परिणाम क्या हैं?
प्रत्येक मामले की विशेष परिस्थितियों के आधार पर एक साइबर हमले का प्रभाव अलग-अलग होगा. तथापि, सामान्य रूप में, इसका परिणाम हो सकता है, अंतर आलिया, में:
- किसी भी प्रतिभागी को अंतरराष्ट्रीय मध्यस्थता और आर्थिक नुकसान की कुल लागत में वृद्धि, जिसकी जानकारी से समझौता किया जाता है;[2]
- अतिरिक्त देरी और मध्यस्थता की कार्यवाही की हताशा, क्योंकि यह कई व्यावहारिक मुद्दों को जन्म दे सकता है, जैसे हैक किए गए सबूत की स्वीकार्यता, अतिरिक्त लागत का आवंटन, मध्यस्थों की निष्पक्षता और स्वतंत्रता पर संभावित सवाल (जिसे कई बार वारंट किया जा सकता है), साथ ही उल्लंघन को रोकने के लिए अपनाए जाने वाले उचित उपायों के संदर्भ में असहमति;
- घटना के प्रतिकूल मीडिया कवरेज से प्रतिष्ठित क्षति, विशेषकर मध्यस्थों को, संस्थान और परामर्शदाता;[3]
- प्रासंगिक लागू कानूनों के तहत संभावित संविदात्मक और / या अत्याचार देयता, वर्तमान में दुनिया भर में कई डेटा सुरक्षा व्यवस्थाओं द्वारा लगाए गए साइबर सुरक्षा आवश्यकताओं के उल्लंघन के लिए.[4] उदाहरण के लिए, उचित सुरक्षा उपायों को तैनात करने में विफलता अभियोजन को जन्म दे सकती है, के तहत जुर्माना और विनियामक प्रतिबंध सामान्य डेटा सुरक्षा विनियमन, यूरोप या में लागू है सामान्य डेटा संरक्षण कानून, ब्राजील में लागू है.[5]
अंतर्राष्ट्रीय पंचाट में साइबर हमले के जोखिम को कम करने के लिए सबसे अच्छा दृष्टिकोण क्या है?
प्रभावी साइबर सुरक्षा सभी मध्यस्थता प्रतिभागियों की सक्रिय और चल रही भागीदारी को अनिवार्य करती है, पार्टियों, सलाह, मध्यस्थों, प्रशासन संस्थानों (यदि कोई), विशेषज्ञों, गवाह और कोई अन्य व्यक्ति जो मध्यस्थता प्रक्रिया में शामिल हो सकता है.[6]
विशेष रूप से, मध्यस्थ संस्थाएँ, उनकी प्रशासन भूमिका के कारण, एक केंद्रीकृत तरीके से साइबर सुरक्षा रणनीतियों को नियोजित करने के लिए उपयुक्त हैं जो उन्हें साइबरबैट के बढ़ते परिष्कार को पकड़ने में सक्षम करेगा।. के बदले में, मध्यस्थ 'सुरक्षा की अतिरिक्त परतों' पर फैसला कर सकते हैं ', प्रक्रियात्मक आदेशों में सन्निहित है और प्रत्येक व्यक्तिगत मामले की आवश्यकताओं के अनुरूप है.
इसे नोट करना है, फिर भी, साइबर सुरक्षा का महत्व अतिरंजित नहीं होना चाहिए. जिन स्थितियों में साइबर घुसपैठ के जोखिम पर्याप्त नहीं हैं, उन पर अधिक खर्चीले उपाय प्रतिसंबंधी हो सकते हैं.
इसके फलस्वरूप, सर्वश्रेष्ठ भागीदारी अंतरराष्ट्रीय मध्यस्थता में सभी प्रतिभागियों के लिए होगी साइबर सुरक्षा संबंधी चिंताओं को सामूहिक जिम्मेदारी के साझा अर्थ के रूप में उनकी भूमिका को पहचानकर एक ध्वनि पर विचार करने के लिए, खासकर जहां हमले आगामी लग सकते हैं, लेकिन मुद्दे को संबोधित करना अपने आप में एक अंत नहीं होना चाहिए.
- अनास्तासिया तेज़वेलेको, Aceris Law LLC
[1] के लिए आगे 2020 मसविदा बनाना, के लिए. मैं.
[2] सिद्धांत का भाष्य 1(घ) प्रोटोकॉल का.
[3] पूर्वोक्त.
[4] पूर्वोक्त.
[5] सिद्धांत का भाष्य 4(ख) प्रोटोकॉल का.
[6] एस. कोहेन और एम. Morril, TDM विशेष अंक के लिए परिचयात्मक नोट अंतर्राष्ट्रीय पंचाट में साइबर सुरक्षा (2019).