Reflections on the Concept of Cyberwar and the Contributions of the International Community in the Peaceful Use of Cyberspace
Main Article Content
Abstract
The objective of this article is to analyze the concept of 'cyber warfare' by contrasting it with the concept of warfare to identify the problems that international law faces to regulate, punish, and prevent cyberattacks committed by States against other States either by affecting their critical infrastructure or by stealing top secret information. We emphasize the contributions of some scholars and the Group Governmental Experts on Developments in the Field of Information and Telecommunications in Context of International Security regarding the States’ obligations to promote the peaceful use of cyberspace and prevent cyber warfare and headline on some States’ contributions such as France, and its Paris Call for Trust and Security in cyberspace.
Thus, making use of documentary analysis and the inductive-deductive method, the first results were that there is a lack of consensus on the concept of cyberwar, although its use has become popular. Furthermore, elements of jus ad bellum and jus contra bellum are neither clear nor forceful to explain cyberattacks perpetrated against States. In other words, international law on the use of force and the law on the prevention of war is diluted in the digital environment, which allows us to conclude that the law of armed conflict, as we currently know it, does not conform to the digital environment. Until now, there is no international law that can promote the peaceful use of cyberspace and States are facing their own setbacks in this regard.
Article Details
References
Acosta, O. P., Pérez Rodríguez, J. A., Arnáiz de la Torre, D. & Taboso Ballesteros, P. (2009). Seguridad Nacional y ciberdefensa. Fundación Rogelio Segovia para el Desarrollo de las Telecomunicaciones.
Álvarez Valenzuela, D. (2019). La paz y la seguridad internacional en el ciberespacio. Revista chilena de derecho y tecnología, 8(2), 1-3. https://www.scielo.cl/scielo.php?script=sci_arttext&pid=S0719-25842019000200001
BBC News Mundo. (2015, October 11st). El virus que tomó control de mil máquinas y les ordenó autodestruirse. BBC News. https://www.bbc.com/mundo/noticias/2015/10/151007_iwonder_finde_tecnologia_virus_stuxnet
Carrillo, L. & Vargas, P. (2016). Ciberguerra: descripción de estrategias políticas internacionales y algunos planteamientos jurídicos para afrontarla [Undergraduate Thesis, Universidad Militar Nueva Granada]. Institutional Repository. https://repository.unimilitar.edu.co/handle/10654/16043?show=full
Casar Corredera, J. R. (2012). El ciberespacio. Nuevo escenario de confrontación. Ministerio de Defensa; Instituto Español de Estudios Estratégicos. https://dialnet.unirioja.es/servlet/libro?codigo=547632
Clausewitz, K. (2021). De la guerra. Ediciones Obelisco.
Comité Internacional de la Cruz Roja. (1868, December 11th). Declaración de San Petersburgo de 1868 con el objeto de prohibir el uso de determinados proyectiles en tiempo de guerra. https://www.icrc.org/es/doc/resources/documents/treaty/treaty-declaration-1864-st-petersburg.htm
De Souza, P. (2008). El mundo antiguo en la guerra. Una historia global. Akal.
Delgado Granados, M. L. (2021). Delitos informáticos, Delitos electrónicos. http://www.ordenjuridico.gob.mx/Congreso/pdf/120.pdf
F5 Networks. (2021). Denial of Service. F5 Glosary. https://www.f5.com/es_es/services/resources/glossary/denial-of-service
Harris, E. D., Acton J. M. & Herbert, L. (2016). Chapter 3: Governance of Information Technology and Cyber Weapons. In E. D. Harris (ed.), Governance of Dual-Use Technologies: Theory and Practice (pp. 112-157). American Academy of Arts & Sciences. https://www.amacad.org/publication/governancedual-use-technologies-theory-and-practice
Hernández Sánchez, C. (2018). Control a las exportaciones de cibertecnologías: Un análisis del Arreglo de Wassernaar y sus implicancias para la ciberseguridad. Revista chilena de derecho y tecnología, 7(1), 61-78. https://doi.org/10.5354/0719-2584.2018.48828
Horzella Cutbill, B. (2021) Control de transferencias de armas convencionales y bienes de uso dual: Acuerdo de Wassenaar. Antecedentes de contexto y revisión de las experiencias de Argentina, México y la Unión Europea. Biblioteca del Congreso Nacional de Chile. Asesoría técnica parlamentaria. https://obtienearchivo.bcn.cl/obtienearchivo?id=repositorio/10221/32103/2/Informe_BCN_Acuerdo_de_Wassernaar.pdf
International Committee of the Red Cross. (2010). Jus ad bellum y jus in bello. https://www.icrc.org/es/doc/war-and-law/ihl-other-legal-regmies/jus-in-bello-jus-ad-bellum/overview-jus-ad-bellum-jusin-bello.htm
Kaspersky. (n. d.). ¿Qué es el spyware? - Definición. https://latam.kaspersky.com/resource-center/threats/spyware
Kimball, D. (2022). The Wassenaar Arrangement at a Glance. Arms Control Association. https://www.armscontrol.org/factsheets/wassenaar
Libicki, M. (2009). Cyberdeterrence and Cyberwar. Rand Corporation https://www.rand.org/content/dam/rand/pubs/monographs/2009/RAND_MG877.pdf
Mateos, I. (2019, September 13th). Corea del Norte, la última apuesta nuclear. CISDE Observatorio. https://web.archive.org/web/20200927174620/https://observatorio.cisde.es/actualidad/corea-del-nortela-ultima-apuesta-nuclear/
NATO Cooperative Cyber Defence Centre of Excellence. (n.d.). The Tallinn Manual. https://ccdcoe.org/research/tallinn-manual/
Navarro, J. (2016). Bélico- Definión, Concepto y qué es. Definición ABC. https://www.definicionabc.com/historia/belico.php
Real Academia Española (n. d.). Guerra. Diccionario de la lengua española. Consulted January 4th, 2022. https://dle.rae.es/guerra
Reinel Sánchez, J. (2004). Una respuesta a una pregunta ¿Qué es la guerra? Aposta. Revista de Ciencias Sociales, (6), 1-28. http://www.apostadigital.com/revistav3/hemeroteca/reinel1.pdf
Reventos, L. (2012, May 28th). Flame, el código malicioso más complejo para ciberespiar. El País. https://elpais.com/internacional/2012/05/28/actualidad/1338218887_695257.html
Robles Carrillo, M. (2019). El régimen jurídico de las operaciones en el ciberespacio: estado del debate. Documento Opinión. Instituto Español de Estudios Estratégicos, (101), 1-18. https://www.ieee.es/Galerias/fichero/docs_opinion/2019/DIEEEO101_2019MARROB_legalciber.pdf
Rojas Amandi, V. M. (2010). Derecho Internacional Público. UNAM; Instituto de Investigaciones Jurídicas; Nostra Ediciones.
Rosas, M. C. (2016, September 21st). La paz es mucho más que la ausencia de guerra o el desarme. Boletín UNAM-DGCS-638, September. https://www.dgcs.unam.mx/boletin/bdboletin/2016_638.html
Ruíz, J. (2016). Ciberamenazas: ¿el terrorismo del futuro?, Documento Opinión. Instituto Español de Estudios Estratégicos, (86), 1-21. http://www.ieee.es/Galerias/fichero/docs_opinion/2016/DIEEEO86-2016_Ciberamenazas_JRuizDiaz.pdf
Sánchez Madero, G. (2010). Los Estados y la Ciberguerra. Boletín de Información, (317), 63-76. https://dialnet.unirioja.es/servlet/articulo?codigo=3745519
Schmitt, M. (2013). Tallin Manual on the International Law Applicable to Cyber Warfare. Cambridge University Press. http://csef.ru/media/articles/3990/3990.pdf
Schneier, B. (2007). Cyberwar: Myth or Reality? Schneier on Security [Blog]. https://www.schneier.com/blog/archives/2007/11/cyberwar_myth_o.html
Salazar Claver, J. (2019). De la flecha al ratón. Consideraciones jurídicas de las operaciones ofensivas en el ciberespacio. In A. Serrano Barberán, E. M. Silvela Díaz-Criado, R. J. de Espona, S. de Tomás Morales, J. de Salas Claver & A. López-Casamayor (coords.), Cuadernos de Estrategia 201. Límites jurídicos de las operaciones actuales: nuevos desafíos (pp. 133-175). Instituto Español de Estudios Estratégicos; Ministerio de Defensa. https://www.ieee.es/Galerias/fichero/cuadernos/CE_201.pdf
The Wassenaar Arrangement. (2019). On Export Controls for Conventional Arms and Dual-Use Goods and Technologies. Public Documents, Volume I. Founding Documents. Wassenaar Arrangement Secretariat. https://www.wassenaar.org/app/uploads/2021/12/Public-Docs-Vol-I-Founding-Documents.pdf
Touré, H. (2014). La búsqueda de la confianza en el ciberespacio. Unión Internacional de Telecomunicaciones. U/A. (N. D.) Ataques con acceso. Consulted January 9th, 2022. https://www.sapalomera.cat/moodlecf/RS/1/course/module11/11.2.2.3/11.2.2.3.html
United Nations. (2018, December 5th). Resolución 73/27. Avances en la esfera de la información y las telecomunicaciones en el contexto de la seguridad internacional. https://undocs.org/sp/A/RES/73/27
United Nations. (2019, June 24th). A/74/120 Resolution. Developments in the field of information and telecommunications in the context of international security. https://undocs.org/Home/Mobile?FinalSymbol=A%2F74%2F120&Language=E&DeviceType=Desktop&LangRequested=False
United Nations. (2022, June 8th). A/77/92 Developments in the field of information and telecommunications in the context of international security, and advancing responsible State behaviour in the use of information and communications technologies. https://documents-dds-ny.un.org/doc/UNDOC/GEN/N22/375/58/PDF/N2237558.pdf?OpenElement
United Nations Office for Disarmament Affairs (UNODA). (2019, July). Fact Sheet, Developments in the field of information in the context of international security. https://front.un-arm.org/wp-content/uploads/2019/07/Information-Security-Fact-Sheet-July-2019.pdf
Universidad Veracruzana. (2016). Conocimientos generales: ¿Qué es el malware y cómo se clasifica? https://www.uv.mx/infosegura/general/conocimientos_virus-2/
Vélez Martínez, C. (2019). Ciberguerra. Instituto de Ingeniería UNAM. http://www.ii.unam.mx/es-mx/AlmacenDigital/CapsulasTI/Paginas/ciberguerra.aspx