Reflexiones sobre el concepto de ciberguerra y los aportes de la comunidad internacional en el uso pacífico del ciberespacio
Derechos de autor 2022 Opinión Jurídica
Esta obra está bajo licencia internacional Creative Commons Reconocimiento-NoComercial-SinObrasDerivadas 4.0.
- Articles
- Enviado: enero 11, 2022
-
Publicado: diciembre 19, 2022
Resumen
El objetivo de este artículo es analizar el concepto de “ciberguerra” contrastándolo con el concepto de guerra para identificar los problemas a los que se enfrenta el derecho internacional para regular, castigar y prevenir los ciberataques cometidos por los Estados contra otros Estados, ya sea afectando a sus infraestructuras críticas o robando información de alto secreto. Destacamos las aportaciones de algunos estudiosos y del Grupo de Expertos Gubernamentales sobre los avances en el campo de la información y las telecomunicaciones en el contexto de la seguridad internacional en lo que respecta a las obligaciones de los Estados de promover el uso pacífico del ciberespacio y prevenir la ciberguerra, y nos centramos en las aportaciones de algunos Estados como Francia y su: Llamamiento de París por la confianza y la seguridad en el ciberespacio.
Así, haciendo uso del análisis documental y del método inductivo-deductivo, los primeros resultados encontrados son que existe una falta de consenso sobre el concepto de ciberguerra, aunque su uso se ha popularizado. Además, los elementos del ius ad bellum y del ius contra bellum no son claros ni contundentes para explicar los ciberataques perpetrados contra los Estados. En otras palabras, el derecho internacional sobre el uso de la fuerza y el derecho sobre la prevención de la guerra se diluyen en el entorno digital, lo que nos permite concluir que el derecho de los conflictos armados, tal y como lo conocemos actualmente, no se ajusta al entorno digital. Hasta el momento, no existe ningún derecho internacional que pueda promover el uso pacífico del ciberespacio y los Estados se enfrentan a sus propios reveses en este sentido.
Referencias
- Acosta, O. P., Pérez Rodríguez, J. A., Arnáiz de la Torre, D. & Taboso Ballesteros, P. (2009). Seguridad Nacional y ciberdefensa. Fundación Rogelio Segovia para el Desarrollo de las Telecomunicaciones.
- Álvarez Valenzuela, D. (2019). La paz y la seguridad internacional en el ciberespacio. Revista chilena de derecho y tecnología, 8(2), 1-3. https://www.scielo.cl/scielo.php?script=sci_arttext&pid=S0719-25842019000200001
- BBC News Mundo. (2015, October 11st). El virus que tomó control de mil máquinas y les ordenó autodestruirse. BBC News. https://www.bbc.com/mundo/noticias/2015/10/151007_iwonder_finde_tecnologia_virus_stuxnet
- Carrillo, L. & Vargas, P. (2016). Ciberguerra: descripción de estrategias políticas internacionales y algunos planteamientos jurídicos para afrontarla [Undergraduate Thesis, Universidad Militar Nueva Granada]. Institutional Repository. https://repository.unimilitar.edu.co/handle/10654/16043?show=full
- Casar Corredera, J. R. (2012). El ciberespacio. Nuevo escenario de confrontación. Ministerio de Defensa; Instituto Español de Estudios Estratégicos. https://dialnet.unirioja.es/servlet/libro?codigo=547632
- Clausewitz, K. (2021). De la guerra. Ediciones Obelisco.
- Comité Internacional de la Cruz Roja. (1868, December 11th). Declaración de San Petersburgo de 1868 con el objeto de prohibir el uso de determinados proyectiles en tiempo de guerra. https://www.icrc.org/es/doc/resources/documents/treaty/treaty-declaration-1864-st-petersburg.htm
- De Souza, P. (2008). El mundo antiguo en la guerra. Una historia global. Akal.
- Delgado Granados, M. L. (2021). Delitos informáticos, Delitos electrónicos. http://www.ordenjuridico.gob.mx/Congreso/pdf/120.pdf
- F5 Networks. (2021). Denial of Service. F5 Glosary. https://www.f5.com/es_es/services/resources/glossary/denial-of-service
- Harris, E. D., Acton J. M. & Herbert, L. (2016). Chapter 3: Governance of Information Technology and Cyber Weapons. In E. D. Harris (ed.), Governance of Dual-Use Technologies: Theory and Practice (pp. 112-157). American Academy of Arts & Sciences. https://www.amacad.org/publication/governancedual-use-technologies-theory-and-practice
- Hernández Sánchez, C. (2018). Control a las exportaciones de cibertecnologías: Un análisis del Arreglo de Wassernaar y sus implicancias para la ciberseguridad. Revista chilena de derecho y tecnología, 7(1), 61-78. https://doi.org/10.5354/0719-2584.2018.48828
- Horzella Cutbill, B. (2021) Control de transferencias de armas convencionales y bienes de uso dual: Acuerdo de Wassenaar. Antecedentes de contexto y revisión de las experiencias de Argentina, México y la Unión Europea. Biblioteca del Congreso Nacional de Chile. Asesoría técnica parlamentaria. https://obtienearchivo.bcn.cl/obtienearchivo?id=repositorio/10221/32103/2/Informe_BCN_Acuerdo_de_Wassernaar.pdf
- International Committee of the Red Cross. (2010). Jus ad bellum y jus in bello. https://www.icrc.org/es/doc/war-and-law/ihl-other-legal-regmies/jus-in-bello-jus-ad-bellum/overview-jus-ad-bellum-jusin-bello.htm
- Kaspersky. (n. d.). ¿Qué es el spyware? – Definición. https://latam.kaspersky.com/resource-center/threats/spyware
- Kimball, D. (2022). The Wassenaar Arrangement at a Glance. Arms Control Association. https://www.armscontrol.org/factsheets/wassenaar
- Libicki, M. (2009). Cyberdeterrence and Cyberwar. Rand Corporation https://www.rand.org/content/dam/rand/pubs/monographs/2009/RAND_MG877.pdf
- Mateos, I. (2019, September 13th). Corea del Norte, la última apuesta nuclear. CISDE Observatorio. https://web.archive.org/web/20200927174620/https://observatorio.cisde.es/actualidad/corea-del-nortela-ultima-apuesta-nuclear/
- NATO Cooperative Cyber Defence Centre of Excellence. (n.d.). The Tallinn Manual. https://ccdcoe.org/research/tallinn-manual/
- Navarro, J. (2016). Bélico- Definión, Concepto y qué es. Definición ABC. https://www.definicionabc.com/historia/belico.php
- Real Academia Española (n. d.). Guerra. Diccionario de la lengua española. Consulted January 4th, 2022. https://dle.rae.es/guerra
- Reinel Sánchez, J. (2004). Una respuesta a una pregunta ¿Qué es la guerra? Aposta. Revista de Ciencias Sociales, (6), 1-28. http://www.apostadigital.com/revistav3/hemeroteca/reinel1.pdf
- Reventos, L. (2012, May 28th). Flame, el código malicioso más complejo para ciberespiar. El País. https://elpais.com/internacional/2012/05/28/actualidad/1338218887_695257.html
- Robles Carrillo, M. (2019). El régimen jurídico de las operaciones en el ciberespacio: estado del debate. Documento Opinión. Instituto Español de Estudios Estratégicos, (101), 1-18. https://www.ieee.es/Galerias/fichero/docs_opinion/2019/DIEEEO101_2019MARROB_legalciber.pdf
- Rojas Amandi, V. M. (2010). Derecho Internacional Público. UNAM; Instituto de Investigaciones Jurídicas; Nostra Ediciones.
- Rosas, M. C. (2016, September 21st). La paz es mucho más que la ausencia de guerra o el desarme. Boletín UNAM-DGCS-638, September. https://www.dgcs.unam.mx/boletin/bdboletin/2016_638.html
- Ruíz, J. (2016). Ciberamenazas: ¿el terrorismo del futuro?, Documento Opinión. Instituto Español de Estudios Estratégicos, (86), 1-21. http://www.ieee.es/Galerias/fichero/docs_opinion/2016/DIEEEO86-2016_Ciberamenazas_JRuizDiaz.pdf
- Sánchez Madero, G. (2010). Los Estados y la Ciberguerra. Boletín de Información, (317), 63-76. https://dialnet.unirioja.es/servlet/articulo?codigo=3745519
- Schmitt, M. (2013). Tallin Manual on the International Law Applicable to Cyber Warfare. Cambridge University Press. http://csef.ru/media/articles/3990/3990.pdf
- Schneier, B. (2007). Cyberwar: Myth or Reality? Schneier on Security [Blog]. https://www.schneier.com/blog/archives/2007/11/cyberwar_myth_o.html
- Salazar Claver, J. (2019). De la flecha al ratón. Consideraciones jurídicas de las operaciones ofensivas en el ciberespacio. In A. Serrano Barberán, E. M. Silvela Díaz-Criado, R. J. de Espona, S. de Tomás Morales, J. de Salas Claver & A. López-Casamayor (coords.), Cuadernos de Estrategia 201. Límites jurídicos de las operaciones actuales: nuevos desafíos (pp. 133-175). Instituto Español de Estudios Estratégicos; Ministerio de Defensa. https://www.ieee.es/Galerias/fichero/cuadernos/CE_201.pdf
- The Wassenaar Arrangement. (2019). On Export Controls for Conventional Arms and Dual-Use Goods and Technologies. Public Documents, Volume I. Founding Documents. Wassenaar Arrangement Secretariat. https://www.wassenaar.org/app/uploads/2021/12/Public-Docs-Vol-I-Founding-Documents.pdf
- Touré, H. (2014). La búsqueda de la confianza en el ciberespacio. Unión Internacional de Telecomunicaciones. U/A. (N. D.) Ataques con acceso. Consulted January 9th, 2022. https://www.sapalomera.cat/moodlecf/RS/1/course/module11/11.2.2.3/11.2.2.3.html
- United Nations. (2018, December 5th). Resolución 73/27. Avances en la esfera de la información y las telecomunicaciones en el contexto de la seguridad internacional. https://undocs.org/sp/A/RES/73/27
- United Nations. (2019, June 24th). A/74/120 Resolution. Developments in the field of information and telecommunications in the context of international security. https://undocs.org/Home/Mobile?FinalSymbol=A%2F74%2F120&Language=E&DeviceType=Desktop&LangRequested=False
- United Nations. (2022, June 8th). A/77/92 Developments in the field of information and telecommunications in the context of international security, and advancing responsible State behaviour in the use of information and communications technologies. https://documents-dds-ny.un.org/doc/UNDOC/GEN/N22/375/58/PDF/N2237558.pdf?OpenElement
- United Nations Office for Disarmament Affairs (UNODA). (2019, July). Fact Sheet, Developments in the field of information in the context of international security. https://front.un-arm.org/wp-content/uploads/2019/07/Information-Security-Fact-Sheet-July-2019.pdf
- Universidad Veracruzana. (2016). Conocimientos generales: ¿Qué es el malware y cómo se clasifica? https://www.uv.mx/infosegura/general/conocimientos_virus-2/
- Vélez Martínez, C. (2019). Ciberguerra. Instituto de Ingeniería UNAM. http://www.ii.unam.mx/es-mx/AlmacenDigital/CapsulasTI/Paginas/ciberguerra.aspx