Reflexões sobre o conceito de ciberguerra e as contribuições da comunidade internacional em torno ao conceito do uso pacífico do ciberespaço
Conteúdo do artigo principal
Resumo
O objetivo desse artigo é analisar o conceito de 'ciber-guerra' comparando-o om o conceito de guerra para identificar os problemas aos que se enfrenta o direito internacional para regular, castigar e prevenir os ciber-ataques cometidos pelos Estados contra outros Estados, já seja afetando as suas infraestruturas críticas ou roubando informação ultrassecreta. Destacamos algumas contribuições de estudiosos e do Grupo de Expertos Governamentais sobre os avances no campo da informação e as telecomunicações no contexto da seguridade internacional face as obrigações dos Estados de promover o uso pacífico do ciberespaço e prevenir a ciber-guerra, nos concentramos nas contribuições de alguns Estados como França e seu apelo de Paris pela confiança e a segurança no ciberespaço.
Assim, fazendo uso da análise documental e do método indutivo-dedutivo, os primeiros resultados encontrados é que existe uma falta de consenso sobre o conceito de ciberguerra, embora o seu uso está popularizado. Além disso, os elementos del ius ad bellum e do ius contra bellum não são claros nem contundentes para explicar os ciberataques perpetrados contra os Estados. Em outras palavras, o direito internacional sobre o uso da força e o direito sobre a prevenção da guerra diluem-se no entorno digital, o que nos permite concluir que o direito dos conflitos armados, como o conhecemos atualmente, não se encaixa ao entorno digital. Até o momento, não existe nenhum direito internacional que possa promover o uso pacífico do ciberespaço e os Estados se enfrentam aos seus próprios reveses neste sentido.
##plugins.themes.bootstrap3.displayStats.downloads##
Detalhes do artigo
Seção
Atribuição-NãoComercial-
SemDerivações 4.0 Internacional (CC BY-NC-ND 4.0)
Você tem o direito de:
Compartilhar, copiar e redistribuir o material em qualquer suporte ou formato
O licenciante não pode revogar estes direitos desde que você respeite os termos da licença.
De acordo com os termos seguintes:
Atribuição
Você deve atribuir o devido crédito, fornecer um link para a licença, e indicar se foram feitas alterações. Você pode fazê-lo de qualquer forma razoável, mas não de uma forma que sugira que o licenciante o apoia ou aprova o seu uso.
NãoComercial
Você não pode usar o material para fins comerciais.
SemDerivações
Se você remixar, transformar, ou criar a partir domaterial, não pode distribuir o material modificado.
Sem restrições adicionais
Você não pode aplicar termos jurídicos ou medidas de caráter tecnológico que restrinjam legalmente outros de fazerem algo que a licença permita.
Avisos:
Não tem de cumprir com os termos da licença relativamente a elementos do material que estejam no domínio público ou cuja utilização seja permitida por uma exceção ou limitação que seja aplicável.
Não são dadas quaisquer garantias. A licença pode não lhe dar todas as autorizações necessárias para o uso pretendido. Por exemplo, outros direitos, tais como direitos de imagem, de privacidade ou direitos morais, podem limitar o uso do material.
Como Citar
Referências
Acosta, O. P., Pérez Rodríguez, J. A., Arnáiz de la Torre, D. & Taboso Ballesteros, P. (2009). Seguridad Nacional y ciberdefensa. Fundación Rogelio Segovia para el Desarrollo de las Telecomunicaciones.
Álvarez Valenzuela, D. (2019). La paz y la seguridad internacional en el ciberespacio. Revista chilena de derecho y tecnología, 8(2), 1-3. https://www.scielo.cl/scielo.php?script=sci_arttext&pid=S0719-25842019000200001
BBC News Mundo. (2015, October 11st). El virus que tomó control de mil máquinas y les ordenó autodestruirse. BBC News. https://www.bbc.com/mundo/noticias/2015/10/151007_iwonder_finde_tecnologia_virus_stuxnet
Carrillo, L. & Vargas, P. (2016). Ciberguerra: descripción de estrategias políticas internacionales y algunos planteamientos jurídicos para afrontarla [Undergraduate Thesis, Universidad Militar Nueva Granada]. Institutional Repository. https://repository.unimilitar.edu.co/handle/10654/16043?show=full
Casar Corredera, J. R. (2012). El ciberespacio. Nuevo escenario de confrontación. Ministerio de Defensa; Instituto Español de Estudios Estratégicos. https://dialnet.unirioja.es/servlet/libro?codigo=547632
Clausewitz, K. (2021). De la guerra. Ediciones Obelisco.
Comité Internacional de la Cruz Roja. (1868, December 11th). Declaración de San Petersburgo de 1868 con el objeto de prohibir el uso de determinados proyectiles en tiempo de guerra. https://www.icrc.org/es/doc/resources/documents/treaty/treaty-declaration-1864-st-petersburg.htm
De Souza, P. (2008). El mundo antiguo en la guerra. Una historia global. Akal.
Delgado Granados, M. L. (2021). Delitos informáticos, Delitos electrónicos. http://www.ordenjuridico.gob.mx/Congreso/pdf/120.pdf
F5 Networks. (2021). Denial of Service. F5 Glosary. https://www.f5.com/es_es/services/resources/glossary/denial-of-service
Harris, E. D., Acton J. M. & Herbert, L. (2016). Chapter 3: Governance of Information Technology and Cyber Weapons. In E. D. Harris (ed.), Governance of Dual-Use Technologies: Theory and Practice (pp. 112-157). American Academy of Arts & Sciences. https://www.amacad.org/publication/governancedual-use-technologies-theory-and-practice
Hernández Sánchez, C. (2018). Control a las exportaciones de cibertecnologías: Un análisis del Arreglo de Wassernaar y sus implicancias para la ciberseguridad. Revista chilena de derecho y tecnología, 7(1), 61-78. https://doi.org/10.5354/0719-2584.2018.48828
Horzella Cutbill, B. (2021) Control de transferencias de armas convencionales y bienes de uso dual: Acuerdo de Wassenaar. Antecedentes de contexto y revisión de las experiencias de Argentina, México y la Unión Europea. Biblioteca del Congreso Nacional de Chile. Asesoría técnica parlamentaria. https://obtienearchivo.bcn.cl/obtienearchivo?id=repositorio/10221/32103/2/Informe_BCN_Acuerdo_de_Wassernaar.pdf
International Committee of the Red Cross. (2010). Jus ad bellum y jus in bello. https://www.icrc.org/es/doc/war-and-law/ihl-other-legal-regmies/jus-in-bello-jus-ad-bellum/overview-jus-ad-bellum-jusin-bello.htm
Kaspersky. (n. d.). ¿Qué es el spyware? - Definición. https://latam.kaspersky.com/resource-center/threats/spyware
Kimball, D. (2022). The Wassenaar Arrangement at a Glance. Arms Control Association. https://www.armscontrol.org/factsheets/wassenaar
Libicki, M. (2009). Cyberdeterrence and Cyberwar. Rand Corporation https://www.rand.org/content/dam/rand/pubs/monographs/2009/RAND_MG877.pdf
Mateos, I. (2019, September 13th). Corea del Norte, la última apuesta nuclear. CISDE Observatorio. https://web.archive.org/web/20200927174620/https://observatorio.cisde.es/actualidad/corea-del-nortela-ultima-apuesta-nuclear/
NATO Cooperative Cyber Defence Centre of Excellence. (n.d.). The Tallinn Manual. https://ccdcoe.org/research/tallinn-manual/
Navarro, J. (2016). Bélico- Definión, Concepto y qué es. Definición ABC. https://www.definicionabc.com/historia/belico.php
Real Academia Española (n. d.). Guerra. Diccionario de la lengua española. Consulted January 4th, 2022. https://dle.rae.es/guerra
Reinel Sánchez, J. (2004). Una respuesta a una pregunta ¿Qué es la guerra? Aposta. Revista de Ciencias Sociales, (6), 1-28. http://www.apostadigital.com/revistav3/hemeroteca/reinel1.pdf
Reventos, L. (2012, May 28th). Flame, el código malicioso más complejo para ciberespiar. El País. https://elpais.com/internacional/2012/05/28/actualidad/1338218887_695257.html
Robles Carrillo, M. (2019). El régimen jurídico de las operaciones en el ciberespacio: estado del debate. Documento Opinión. Instituto Español de Estudios Estratégicos, (101), 1-18. https://www.ieee.es/Galerias/fichero/docs_opinion/2019/DIEEEO101_2019MARROB_legalciber.pdf
Rojas Amandi, V. M. (2010). Derecho Internacional Público. UNAM; Instituto de Investigaciones Jurídicas; Nostra Ediciones.
Rosas, M. C. (2016, September 21st). La paz es mucho más que la ausencia de guerra o el desarme. Boletín UNAM-DGCS-638, September. https://www.dgcs.unam.mx/boletin/bdboletin/2016_638.html
Ruíz, J. (2016). Ciberamenazas: ¿el terrorismo del futuro?, Documento Opinión. Instituto Español de Estudios Estratégicos, (86), 1-21. http://www.ieee.es/Galerias/fichero/docs_opinion/2016/DIEEEO86-2016_Ciberamenazas_JRuizDiaz.pdf
Sánchez Madero, G. (2010). Los Estados y la Ciberguerra. Boletín de Información, (317), 63-76. https://dialnet.unirioja.es/servlet/articulo?codigo=3745519
Schmitt, M. (2013). Tallin Manual on the International Law Applicable to Cyber Warfare. Cambridge University Press. http://csef.ru/media/articles/3990/3990.pdf
Schneier, B. (2007). Cyberwar: Myth or Reality? Schneier on Security [Blog]. https://www.schneier.com/blog/archives/2007/11/cyberwar_myth_o.html
Salazar Claver, J. (2019). De la flecha al ratón. Consideraciones jurídicas de las operaciones ofensivas en el ciberespacio. In A. Serrano Barberán, E. M. Silvela Díaz-Criado, R. J. de Espona, S. de Tomás Morales, J. de Salas Claver & A. López-Casamayor (coords.), Cuadernos de Estrategia 201. Límites jurídicos de las operaciones actuales: nuevos desafíos (pp. 133-175). Instituto Español de Estudios Estratégicos; Ministerio de Defensa. https://www.ieee.es/Galerias/fichero/cuadernos/CE_201.pdf
The Wassenaar Arrangement. (2019). On Export Controls for Conventional Arms and Dual-Use Goods and Technologies. Public Documents, Volume I. Founding Documents. Wassenaar Arrangement Secretariat. https://www.wassenaar.org/app/uploads/2021/12/Public-Docs-Vol-I-Founding-Documents.pdf
Touré, H. (2014). La búsqueda de la confianza en el ciberespacio. Unión Internacional de Telecomunicaciones. U/A. (N. D.) Ataques con acceso. Consulted January 9th, 2022. https://www.sapalomera.cat/moodlecf/RS/1/course/module11/11.2.2.3/11.2.2.3.html
United Nations. (2018, December 5th). Resolución 73/27. Avances en la esfera de la información y las telecomunicaciones en el contexto de la seguridad internacional. https://undocs.org/sp/A/RES/73/27
United Nations. (2019, June 24th). A/74/120 Resolution. Developments in the field of information and telecommunications in the context of international security. https://undocs.org/Home/Mobile?FinalSymbol=A%2F74%2F120&Language=E&DeviceType=Desktop&LangRequested=False
United Nations. (2022, June 8th). A/77/92 Developments in the field of information and telecommunications in the context of international security, and advancing responsible State behaviour in the use of information and communications technologies. https://documents-dds-ny.un.org/doc/UNDOC/GEN/N22/375/58/PDF/N2237558.pdf?OpenElement
United Nations Office for Disarmament Affairs (UNODA). (2019, July). Fact Sheet, Developments in the field of information in the context of international security. https://front.un-arm.org/wp-content/uploads/2019/07/Information-Security-Fact-Sheet-July-2019.pdf
Universidad Veracruzana. (2016). Conocimientos generales: ¿Qué es el malware y cómo se clasifica? https://www.uv.mx/infosegura/general/conocimientos_virus-2/
Vélez Martínez, C. (2019). Ciberguerra. Instituto de Ingeniería UNAM. http://www.ii.unam.mx/es-mx/AlmacenDigital/CapsulasTI/Paginas/ciberguerra.aspx