Reflexiones sobre el concepto de ciberguerra y los aportes de la comunidad internacional en el uso pacÃfico del ciberespacio
DOI:
https://doi.org/10.22395/ojum.v21n46a4Palabras clave:
guerra, cibercrimen, ciberpaz, ciberguerra, ciberejércitos, armasResumen
El objetivo de este artÃculo es analizar el concepto de “ciberguerra†contrastándolo con el concepto de guerra para identificar los problemas a los que se enfrenta el derecho internacional para regular, castigar y prevenir los ciberataques cometidos por los Estados contra otros Estados, ya sea afectando a sus infraestructuras crÃticas o robando información de alto secreto. Destacamos las aportaciones de algunos estudiosos y del Grupo de Expertos Gubernamentales sobre los avances en el campo de la información y las telecomunicaciones en el contexto de la seguridad internacional en lo que respecta a las obligaciones de los Estados de promover el uso pacÃfico del ciberespacio y prevenir la ciberguerra, y nos centramos en las aportaciones de algunos Estados como Francia y su: Llamamiento de ParÃs por la confianza y la seguridad en el ciberespacio.
AsÃ, haciendo uso del análisis documental y del método inductivo-deductivo, los primeros resultados encontrados son que existe una falta de consenso sobre el concepto de ciberguerra, aunque su uso se ha popularizado. Además, los elementos del ius ad bellum y del ius contra bellum no son claros ni contundentes para explicar los ciberataques perpetrados contra los Estados. En otras palabras, el derecho internacional sobre el uso de la fuerza y el derecho sobre la prevención de la guerra se diluyen en el entorno digital, lo que nos permite concluir que el derecho de los conflictos armados, tal y como lo conocemos actualmente, no se ajusta al entorno digital. Hasta el momento, no existe ningún derecho internacional que pueda promover el uso pacÃfico del ciberespacio y los Estados se enfrentan a sus propios reveses en este sentido.
Descargas
Citas
Acosta, O. P., Pérez RodrÃguez, J. A., Arnáiz de la Torre, D. & Taboso Ballesteros, P. (2009). Seguridad Nacional y ciberdefensa. Fundación Rogelio Segovia para el Desarrollo de las Telecomunicaciones.
Ãlvarez Valenzuela, D. (2019). La paz y la seguridad internacional en el ciberespacio. Revista chilena de derecho y tecnologÃa, 8(2), 1-3. https://www.scielo.cl/scielo.php?script=sci_arttext&pid=S0719-25842019000200001
BBC News Mundo. (2015, October 11st). El virus que tomó control de mil máquinas y les ordenó autodestruirse. BBC News. https://www.bbc.com/mundo/noticias/2015/10/151007_iwonder_finde_tecnologia_virus_stuxnet
Carrillo, L. & Vargas, P. (2016). Ciberguerra: descripción de estrategias polÃticas internacionales y algunos planteamientos jurÃdicos para afrontarla [Undergraduate Thesis, Universidad Militar Nueva Granada]. Institutional Repository. https://repository.unimilitar.edu.co/handle/10654/16043?show=full
Casar Corredera, J. R. (2012). El ciberespacio. Nuevo escenario de confrontación. Ministerio de Defensa; Instituto Español de Estudios Estratégicos. https://dialnet.unirioja.es/servlet/libro?codigo=547632
Clausewitz, K. (2021). De la guerra. Ediciones Obelisco.
Comité Internacional de la Cruz Roja. (1868, December 11th). Declaración de San Petersburgo de 1868 con el objeto de prohibir el uso de determinados proyectiles en tiempo de guerra. https://www.icrc.org/es/doc/resources/documents/treaty/treaty-declaration-1864-st-petersburg.htm
De Souza, P. (2008). El mundo antiguo en la guerra. Una historia global. Akal.
Delgado Granados, M. L. (2021). Delitos informáticos, Delitos electrónicos. http://www.ordenjuridico.gob.mx/Congreso/pdf/120.pdf
F5 Networks. (2021). Denial of Service. F5 Glosary. https://www.f5.com/es_es/services/resources/glossary/denial-of-service
Harris, E. D., Acton J. M. & Herbert, L. (2016). Chapter 3: Governance of Information Technology and Cyber Weapons. In E. D. Harris (ed.), Governance of Dual-Use Technologies: Theory and Practice (pp. 112-157). American Academy of Arts & Sciences. https://www.amacad.org/publication/governancedual-use-technologies-theory-and-practice
Hernández Sánchez, C. (2018). Control a las exportaciones de cibertecnologÃas: Un análisis del Arreglo de Wassernaar y sus implicancias para la ciberseguridad. Revista chilena de derecho y tecnologÃa, 7(1), 61-78. https://doi.org/10.5354/0719-2584.2018.48828
Horzella Cutbill, B. (2021) Control de transferencias de armas convencionales y bienes de uso dual: Acuerdo de Wassenaar. Antecedentes de contexto y revisión de las experiencias de Argentina, México y la Unión Europea. Biblioteca del Congreso Nacional de Chile. AsesorÃa técnica parlamentaria. https://obtienearchivo.bcn.cl/obtienearchivo?id=repositorio/10221/32103/2/Informe_BCN_Acuerdo_de_Wassernaar.pdf
International Committee of the Red Cross. (2010). Jus ad bellum y jus in bello. https://www.icrc.org/es/doc/war-and-law/ihl-other-legal-regmies/jus-in-bello-jus-ad-bellum/overview-jus-ad-bellum-jusin-bello.htm
Kaspersky. (n. d.). ¿Qué es el spyware? – Definición. https://latam.kaspersky.com/resource-center/threats/spyware
Kimball, D. (2022). The Wassenaar Arrangement at a Glance. Arms Control Association. https://www.armscontrol.org/factsheets/wassenaar
Libicki, M. (2009). Cyberdeterrence and Cyberwar. Rand Corporation https://www.rand.org/content/dam/rand/pubs/monographs/2009/RAND_MG877.pdf
Mateos, I. (2019, September 13th). Corea del Norte, la última apuesta nuclear. CISDE Observatorio. https://web.archive.org/web/20200927174620/https://observatorio.cisde.es/actualidad/corea-del-nortela-ultima-apuesta-nuclear/
NATO Cooperative Cyber Defence Centre of Excellence. (n.d.). The Tallinn Manual. https://ccdcoe.org/research/tallinn-manual/
Navarro, J. (2016). Bélico- Definión, Concepto y qué es. Definición ABC. https://www.definicionabc.com/historia/belico.php
Real Academia Española (n. d.). Guerra. Diccionario de la lengua española. Consulted January 4th, 2022. https://dle.rae.es/guerra
Reinel Sánchez, J. (2004). Una respuesta a una pregunta ¿Qué es la guerra? Aposta. Revista de Ciencias Sociales, (6), 1-28. http://www.apostadigital.com/revistav3/hemeroteca/reinel1.pdf
Reventos, L. (2012, May 28th). Flame, el código malicioso más complejo para ciberespiar. El PaÃs. https://elpais.com/internacional/2012/05/28/actualidad/1338218887_695257.html
Robles Carrillo, M. (2019). El régimen jurÃdico de las operaciones en el ciberespacio: estado del debate. Documento Opinión. Instituto Español de Estudios Estratégicos, (101), 1-18. https://www.ieee.es/Galerias/fichero/docs_opinion/2019/DIEEEO101_2019MARROB_legalciber.pdf
Rojas Amandi, V. M. (2010). Derecho Internacional Público. UNAM; Instituto de Investigaciones JurÃdicas; Nostra Ediciones.
Rosas, M. C. (2016, September 21st). La paz es mucho más que la ausencia de guerra o el desarme. BoletÃn UNAM-DGCS-638, September. https://www.dgcs.unam.mx/boletin/bdboletin/2016_638.html
RuÃz, J. (2016). Ciberamenazas: ¿el terrorismo del futuro?, Documento Opinión. Instituto Español de Estudios Estratégicos, (86), 1-21. http://www.ieee.es/Galerias/fichero/docs_opinion/2016/DIEEEO86-2016_Ciberamenazas_JRuizDiaz.pdf
Sánchez Madero, G. (2010). Los Estados y la Ciberguerra. BoletÃn de Información, (317), 63-76. https://dialnet.unirioja.es/servlet/articulo?codigo=3745519
Schmitt, M. (2013). Tallin Manual on the International Law Applicable to Cyber Warfare. Cambridge University Press. http://csef.ru/media/articles/3990/3990.pdf
Schneier, B. (2007). Cyberwar: Myth or Reality? Schneier on Security [Blog]. https://www.schneier.com/blog/archives/2007/11/cyberwar_myth_o.html
Salazar Claver, J. (2019). De la flecha al ratón. Consideraciones jurÃdicas de las operaciones ofensivas en el ciberespacio. In A. Serrano Barberán, E. M. Silvela DÃaz-Criado, R. J. de Espona, S. de Tomás Morales, J. de Salas Claver & A. López-Casamayor (coords.), Cuadernos de Estrategia 201. LÃmites jurÃdicos de las operaciones actuales: nuevos desafÃos (pp. 133-175). Instituto Español de Estudios Estratégicos; Ministerio de Defensa. https://www.ieee.es/Galerias/fichero/cuadernos/CE_201.pdf
The Wassenaar Arrangement. (2019). On Export Controls for Conventional Arms and Dual-Use Goods and Technologies. Public Documents, Volume I. Founding Documents. Wassenaar Arrangement Secretariat. https://www.wassenaar.org/app/uploads/2021/12/Public-Docs-Vol-I-Founding-Documents.pdf
Touré, H. (2014). La búsqueda de la confianza en el ciberespacio. Unión Internacional de Telecomunicaciones. U/A. (N. D.) Ataques con acceso. Consulted January 9th, 2022. https://www.sapalomera.cat/moodlecf/RS/1/course/module11/11.2.2.3/11.2.2.3.html
United Nations. (2018, December 5th). Resolución 73/27. Avances en la esfera de la información y las telecomunicaciones en el contexto de la seguridad internacional. https://undocs.org/sp/A/RES/73/27
United Nations. (2019, June 24th). A/74/120 Resolution. Developments in the field of information and telecommunications in the context of international security. https://undocs.org/Home/Mobile?FinalSymbol=A%2F74%2F120&Language=E&DeviceType=Desktop&LangRequested=False
United Nations. (2022, June 8th). A/77/92 Developments in the field of information and telecommunications in the context of international security, and advancing responsible State behaviour in the use of information and communications technologies. https://documents-dds-ny.un.org/doc/UNDOC/GEN/N22/375/58/PDF/N2237558.pdf?OpenElement
United Nations Office for Disarmament Affairs (UNODA). (2019, July). Fact Sheet, Developments in the field of information in the context of international security. https://front.un-arm.org/wp-content/uploads/2019/07/Information-Security-Fact-Sheet-July-2019.pdf
Universidad Veracruzana. (2016). Conocimientos generales: ¿Qué es el malware y cómo se clasifica? https://www.uv.mx/infosegura/general/conocimientos_virus-2/
Vélez MartÃnez, C. (2019). Ciberguerra. Instituto de IngenierÃa UNAM. http://www.ii.unam.mx/es-mx/AlmacenDigital/CapsulasTI/Paginas/ciberguerra.aspx
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Queda autorizada la reproducción total o parcial de los contenidos de la revista con finalidades educativas, investigativas o académicas siempre y cuando sea citada la fuente. Para poder efectuar reproducciones con otros propósitos, es necesario contar con la autorización expresa del Sello Editorial Universidad de MedellÃn.
Atribución-NoComercial-SinDerivadas
4.0 Internacional (CC BY-NC-ND 4.0)
Usted es libre de:
Compartir, copiar y redistribuir el material en cualquier medio o formato
La licenciante no puede revocar estas libertades en tanto usted siga los términos de la licencia
Bajo los siguientes términos:
Atribución
Usted debe dar crédito de manera adecuada , brindar un enlace a la licencia, e indicar si se han realizado cambios . Puede hacerlo en cualquier forma razonable, pero no de forma tal que sugiera que usted o su uso tienen el apoyo de la licenciante.
No Comercial
Usted no puede hacer uso del material con propósitos comerciales .
Sin Derivadas
Si remezcla, transforma o crea a partir del material, no podrá distribuir el material modificado.
No hay restricciones adicionales
No puede aplicar términos legales ni medidas tecnológicas que restrinjan legalmente a otras a hacer cualquier uso permitido por la licencia.
Avisos
Avisos: No tiene que cumplir con la licencia para elementos del material en el dominio público o cuando su uso esté permitido por una excepción o limitación aplicable.
No se dan garantÃas. La licencia podrÃa no darle todos los permisos que necesita para el uso que tenga previsto. Por ejemplo, otros derechos como publicidad, privacidad o derechos morales pueden limitar la forma en que utilizan el material.