Reflexiones sobre el concepto de ciberguerra y los aportes de la comunidad internacional en el uso pacífico del ciberespacio
Contenido principal del artículo
Resumen
El objetivo de este artículo es analizar el concepto de 'ciberguerra' contrastándolo con el concepto de guerra para identificar los problemas a los que se enfrenta el derecho internacional para regular, castigar y prevenir los ciberataques cometidos por los Estados contra otros Estados, ya sea afectando a sus infraestructuras críticas o robando información de alto secreto. Destacamos las aportaciones de algunos estudiosos y del Grupo de Expertos Gubernamentales sobre los avances en el campo de la información y las telecomunicaciones en el contexto de la seguridad internacional en lo que respecta a las obligaciones de los Estados de promover el uso pacífico del ciberespacio y prevenir la ciberguerra, y nos centramos en las aportaciones de algunos Estados como Francia y su: Llamamiento de París por la confianza y la seguridad en el ciberespacio.
Así, haciendo uso del análisis documental y del método inductivo-deductivo, los primeros resultados encontrados son que existe una falta de consenso sobre el concepto de ciberguerra, aunque su uso se ha popularizado. Además, los elementos del ius ad bellum y del ius contra bellum no son claros ni contundentes para explicar los ciberataques perpetrados contra los Estados. En otras palabras, el derecho internacional sobre el uso de la fuerza y el derecho sobre la prevención de la guerra se diluyen en el entorno digital, lo que nos permite concluir que el derecho de los conflictos armados, tal y como lo conocemos actualmente, no se ajusta al entorno digital. Hasta el momento, no existe ningún derecho internacional que pueda promover el uso pacífico del ciberespacio y los Estados se enfrentan a sus propios reveses en este sentido.
Detalles del artículo
Citas
Acosta, O. P., Pérez Rodríguez, J. A., Arnáiz de la Torre, D. & Taboso Ballesteros, P. (2009). Seguridad Nacional y ciberdefensa. Fundación Rogelio Segovia para el Desarrollo de las Telecomunicaciones.
Álvarez Valenzuela, D. (2019). La paz y la seguridad internacional en el ciberespacio. Revista chilena de derecho y tecnología, 8(2), 1-3. https://www.scielo.cl/scielo.php?script=sci_arttext&pid=S0719-25842019000200001
BBC News Mundo. (2015, October 11st). El virus que tomó control de mil máquinas y les ordenó autodestruirse. BBC News. https://www.bbc.com/mundo/noticias/2015/10/151007_iwonder_finde_tecnologia_virus_stuxnet
Carrillo, L. & Vargas, P. (2016). Ciberguerra: descripción de estrategias políticas internacionales y algunos planteamientos jurídicos para afrontarla [Undergraduate Thesis, Universidad Militar Nueva Granada]. Institutional Repository. https://repository.unimilitar.edu.co/handle/10654/16043?show=full
Casar Corredera, J. R. (2012). El ciberespacio. Nuevo escenario de confrontación. Ministerio de Defensa; Instituto Español de Estudios Estratégicos. https://dialnet.unirioja.es/servlet/libro?codigo=547632
Clausewitz, K. (2021). De la guerra. Ediciones Obelisco.
Comité Internacional de la Cruz Roja. (1868, December 11th). Declaración de San Petersburgo de 1868 con el objeto de prohibir el uso de determinados proyectiles en tiempo de guerra. https://www.icrc.org/es/doc/resources/documents/treaty/treaty-declaration-1864-st-petersburg.htm
De Souza, P. (2008). El mundo antiguo en la guerra. Una historia global. Akal.
Delgado Granados, M. L. (2021). Delitos informáticos, Delitos electrónicos. http://www.ordenjuridico.gob.mx/Congreso/pdf/120.pdf
F5 Networks. (2021). Denial of Service. F5 Glosary. https://www.f5.com/es_es/services/resources/glossary/denial-of-service
Harris, E. D., Acton J. M. & Herbert, L. (2016). Chapter 3: Governance of Information Technology and Cyber Weapons. In E. D. Harris (ed.), Governance of Dual-Use Technologies: Theory and Practice (pp. 112-157). American Academy of Arts & Sciences. https://www.amacad.org/publication/governancedual-use-technologies-theory-and-practice
Hernández Sánchez, C. (2018). Control a las exportaciones de cibertecnologías: Un análisis del Arreglo de Wassernaar y sus implicancias para la ciberseguridad. Revista chilena de derecho y tecnología, 7(1), 61-78. https://doi.org/10.5354/0719-2584.2018.48828
Horzella Cutbill, B. (2021) Control de transferencias de armas convencionales y bienes de uso dual: Acuerdo de Wassenaar. Antecedentes de contexto y revisión de las experiencias de Argentina, México y la Unión Europea. Biblioteca del Congreso Nacional de Chile. Asesoría técnica parlamentaria. https://obtienearchivo.bcn.cl/obtienearchivo?id=repositorio/10221/32103/2/Informe_BCN_Acuerdo_de_Wassernaar.pdf
International Committee of the Red Cross. (2010). Jus ad bellum y jus in bello. https://www.icrc.org/es/doc/war-and-law/ihl-other-legal-regmies/jus-in-bello-jus-ad-bellum/overview-jus-ad-bellum-jusin-bello.htm
Kaspersky. (n. d.). ¿Qué es el spyware? - Definición. https://latam.kaspersky.com/resource-center/threats/spyware
Kimball, D. (2022). The Wassenaar Arrangement at a Glance. Arms Control Association. https://www.armscontrol.org/factsheets/wassenaar
Libicki, M. (2009). Cyberdeterrence and Cyberwar. Rand Corporation https://www.rand.org/content/dam/rand/pubs/monographs/2009/RAND_MG877.pdf
Mateos, I. (2019, September 13th). Corea del Norte, la última apuesta nuclear. CISDE Observatorio. https://web.archive.org/web/20200927174620/https://observatorio.cisde.es/actualidad/corea-del-nortela-ultima-apuesta-nuclear/
NATO Cooperative Cyber Defence Centre of Excellence. (n.d.). The Tallinn Manual. https://ccdcoe.org/research/tallinn-manual/
Navarro, J. (2016). Bélico- Definión, Concepto y qué es. Definición ABC. https://www.definicionabc.com/historia/belico.php
Real Academia Española (n. d.). Guerra. Diccionario de la lengua española. Consulted January 4th, 2022. https://dle.rae.es/guerra
Reinel Sánchez, J. (2004). Una respuesta a una pregunta ¿Qué es la guerra? Aposta. Revista de Ciencias Sociales, (6), 1-28. http://www.apostadigital.com/revistav3/hemeroteca/reinel1.pdf
Reventos, L. (2012, May 28th). Flame, el código malicioso más complejo para ciberespiar. El País. https://elpais.com/internacional/2012/05/28/actualidad/1338218887_695257.html
Robles Carrillo, M. (2019). El régimen jurídico de las operaciones en el ciberespacio: estado del debate. Documento Opinión. Instituto Español de Estudios Estratégicos, (101), 1-18. https://www.ieee.es/Galerias/fichero/docs_opinion/2019/DIEEEO101_2019MARROB_legalciber.pdf
Rojas Amandi, V. M. (2010). Derecho Internacional Público. UNAM; Instituto de Investigaciones Jurídicas; Nostra Ediciones.
Rosas, M. C. (2016, September 21st). La paz es mucho más que la ausencia de guerra o el desarme. Boletín UNAM-DGCS-638, September. https://www.dgcs.unam.mx/boletin/bdboletin/2016_638.html
Ruíz, J. (2016). Ciberamenazas: ¿el terrorismo del futuro?, Documento Opinión. Instituto Español de Estudios Estratégicos, (86), 1-21. http://www.ieee.es/Galerias/fichero/docs_opinion/2016/DIEEEO86-2016_Ciberamenazas_JRuizDiaz.pdf
Sánchez Madero, G. (2010). Los Estados y la Ciberguerra. Boletín de Información, (317), 63-76. https://dialnet.unirioja.es/servlet/articulo?codigo=3745519
Schmitt, M. (2013). Tallin Manual on the International Law Applicable to Cyber Warfare. Cambridge University Press. http://csef.ru/media/articles/3990/3990.pdf
Schneier, B. (2007). Cyberwar: Myth or Reality? Schneier on Security [Blog]. https://www.schneier.com/blog/archives/2007/11/cyberwar_myth_o.html
Salazar Claver, J. (2019). De la flecha al ratón. Consideraciones jurídicas de las operaciones ofensivas en el ciberespacio. In A. Serrano Barberán, E. M. Silvela Díaz-Criado, R. J. de Espona, S. de Tomás Morales, J. de Salas Claver & A. López-Casamayor (coords.), Cuadernos de Estrategia 201. Límites jurídicos de las operaciones actuales: nuevos desafíos (pp. 133-175). Instituto Español de Estudios Estratégicos; Ministerio de Defensa. https://www.ieee.es/Galerias/fichero/cuadernos/CE_201.pdf
The Wassenaar Arrangement. (2019). On Export Controls for Conventional Arms and Dual-Use Goods and Technologies. Public Documents, Volume I. Founding Documents. Wassenaar Arrangement Secretariat. https://www.wassenaar.org/app/uploads/2021/12/Public-Docs-Vol-I-Founding-Documents.pdf
Touré, H. (2014). La búsqueda de la confianza en el ciberespacio. Unión Internacional de Telecomunicaciones. U/A. (N. D.) Ataques con acceso. Consulted January 9th, 2022. https://www.sapalomera.cat/moodlecf/RS/1/course/module11/11.2.2.3/11.2.2.3.html
United Nations. (2018, December 5th). Resolución 73/27. Avances en la esfera de la información y las telecomunicaciones en el contexto de la seguridad internacional. https://undocs.org/sp/A/RES/73/27
United Nations. (2019, June 24th). A/74/120 Resolution. Developments in the field of information and telecommunications in the context of international security. https://undocs.org/Home/Mobile?FinalSymbol=A%2F74%2F120&Language=E&DeviceType=Desktop&LangRequested=False
United Nations. (2022, June 8th). A/77/92 Developments in the field of information and telecommunications in the context of international security, and advancing responsible State behaviour in the use of information and communications technologies. https://documents-dds-ny.un.org/doc/UNDOC/GEN/N22/375/58/PDF/N2237558.pdf?OpenElement
United Nations Office for Disarmament Affairs (UNODA). (2019, July). Fact Sheet, Developments in the field of information in the context of international security. https://front.un-arm.org/wp-content/uploads/2019/07/Information-Security-Fact-Sheet-July-2019.pdf
Universidad Veracruzana. (2016). Conocimientos generales: ¿Qué es el malware y cómo se clasifica? https://www.uv.mx/infosegura/general/conocimientos_virus-2/
Vélez Martínez, C. (2019). Ciberguerra. Instituto de Ingeniería UNAM. http://www.ii.unam.mx/es-mx/AlmacenDigital/CapsulasTI/Paginas/ciberguerra.aspx