Archive | 2021
Las Guerras Cibernéticas en el Derecho Internacional Humanitario
Abstract
Nowadays, one of the most relevant debates in international law, is about the appearance of new technologies employed in directing cyberattacks. This is essential because it could redirection the dynamic in an armed conflict. On first hand, it would appear that these attacks could not comply with the traditional principles stated in international humanitarian law (IHL), such as the distinction, proportionality and precaution principles. Therefore, this essay seeks to determine what are the challenges that International Humanitarian law face when dealing with cyber tools. KeywoRds Cyber warfare, international humanitarian law, distinction principle, precaution principle, proportionality principle Las Guerras Cibernéticas en el Derecho Internacional Humanitario: USFQ Law Review • Vol. VIII, Núm. 1 • mayo 2021 • 73 1. IntRoduccIón La introducción de la tecnología en la sociedad ha demostrado tener un sinnúmero de ventajas, pero a su vez también ha probado tener otra gran cantidad de desventajas. Existen obstáculos que no permiten la adecuada utilización de los medios tecnológicos. Entre ellos se encuentran los hackers al momento de realizar transacciones económicas en línea, publicaciones de pornografía infantil, el cyberbullying y los conocidos trolls encargados de acosar e intimidar en ciertos escenarios a figuras políticas, principal, pero no únicamente. Sin embargo, la tecnología ha tenido un desarrollo exponencial en varios espacios y plataformas, de tal magnitud que hoy en día se puede hablar de las guerras cibernéticas. La presencia de las guerras cibernéticas es una realidad palpable que los Estados han aceptado como tal, por lo tanto, es imperativo prestar atención a estas guerras, pero sobre todo normarlas para poder regularlas. Es por esto que llevar a cabo una investigación sobre las guerras cibernéticas desde una perspectiva del DIH, en el marco de un conflicto armado internacional (en adelante CAI), se vuelve necesaria. De esta manera se iniciará precisando el concepto de guerra cibernética; cuándo entra en aplicación el DIH y qué regulaciones contiene al respecto. Después, se evaluará si es que los principios del DIH son aplicables en el contexto de una guerra cibernética; y por último se analizará la atribución de responsabilidad de los autores de este tipo de guerras. 2. ¿Qué son las oPeRacIones cIbeRnétIcas? 2.1 denomInacIones y defInIcIón Debido al amplio espectro que comprende una plataforma tecnológica, no ha sido tarea fácil llegar a una definición de guerra cibernética que abarque todo lo que este concepto comprende, por parte de los expertos. Melzer ofrece una visión de guerra cibernética que es amparada por lo que establece el DIH. Como expone el citado autor, cyber warfare o guerra cibernética se refiere a la guerra realizada en el espacio cibernético a través de los métodos y medios que esta plataforma ofrece. Por ejemplo, la infección o virus que una parte beligerante del conflicto inserta en la red de computadoras de la base militar de su adversario, se constituye como un ataque cibernético1. La definición de Melzer trae un primer concepto a colación y es que los actos encaminados a comenzar una guerra cibernética constituyen métodos o medios de guerra del DIH. 1 Cf. Traducción libre. Melzer, Nils, Cyber warfare and international law. Unidir Resources. (2011): https://unidir.org/files/ publications/pdfs/cyberwarfare-and-international-law-382.pdf. María Camila Manotas Valdés • Irina Burgaentzle Jarrín 74 • USFQ Law Review • Vol. VIII, Núm 1 • mayo 2021 Otra forma de definir el presente tema es la propuesta por Eitan Diamond quien dice que el término cyber warfare describe las operaciones que son conducidas o relacionadas a un conflicto armado. Estas operaciones involucran el desarrollo y envío de un código de computadora hacia una o más computadoras deseadas, con el objetivo de infiltrarse en su sistema para recolectar, exportar, extraer, destruir, cambiar, introducir nueva información, alterar, desencadenar o manipular procesos controlados por el sistema que fue infiltrado2. Diamond expande la idea de guerra cibernética al usar varios verbos rectores, los cuales pretenden arrojar luz sobre los tipos de conducta que pueden constituir un ataque cibernético dentro de la guerra. Por otra parte, Schaap define las guerras cibernéticas con base en lo dispuesto por el Departamento de Defensa de los Estados Unidos. Esta entidad determina esta modalidad de guerras como el uso de las suficiencias cibernéticas en donde el primer propósito es ejecutar objetivos militares o sus efectos en el ciberespacio o a través de él. También se definen los ataques de redes cibernéticas como las acciones llevadas a cabo mediante el uso de redes computacionales para alterar, restringir, degradar o destruir bien sea la información ubicada en computadoras o redes computacionales o bien la computadora, o la red en sí. Además, el autor postula en su definición de guerras cibernéticas, que dichos ataques sean perpetrados por un Estado en contra de otro3. En este sentido, nos estamos refiriendo a un conflicto armado internacional (CAI), ya que las partes son Estados. Vale recalcar que esta investigación se enfocará únicamente en este tipo de escenarios de conflictos armados. De igual manera es esencial señalar que el Convenio sobre la Ciberdelincuencia celebrado en Budapest, tipifica en sus artículos 2-11 los delitos que pueden darse en esta esfera4. Estas normas prescriben delitos tales como acceso ilícito, ataques a la integridad de los datos y del sistema, abuso de los dispositivos, falsificación informática, fraude informático, entre otros. Cabe recalcar que estos delitos han sido descritos de manera amplia para poder enmarcar actos similares dentro del mismo tipo. El esfuerzo realizado por el Convenio sobre la Ciberdelincuencia es otro acercamiento para intentar abordar lo que puede constituir un ataque cibernético y las debidas diligencias que el Estado parte debe realizar. Adicionalmente, Duggan y Parks mencionan un concepto muy relevante cuando hablamos de esta guerra tan particular. El hecho de que en toda guerra están presentes los ataques y contrataques, o mejor dicho, actos destinados a atacar y actos destinados a defender. Por tanto, no solo existen plataformas, 2 Cf. Traducción libre. Diamond, Eitan, Applying International Humanitarian Law to Cyber Warfare: SSRN. (Julio 2014): https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3093068. 3 Cf. Traducción libre. Schaap, Arie. Cyber Warfare Operations: Development and Use under International Law. (2009): https:// heinonline.org.ezbiblio.usfq.edu.ec/HOL/Page?collection=journals&handle=hein.journals/airfor64&id=123&men_tab=srchresults. 4 Artículos 2-11, Convenio sobre la Ciberdelincuencia, 23 de noviembre de 2001. Las Guerras Cibernéticas en el Derecho Internacional Humanitario: USFQ Law Review • Vol. VIII, Núm. 1 • mayo 2021 • 75 virus o softwares con el propósito de ser dañinos, sino que, a su vez, se ha conseguido crear programas que tengan una función exclusivamente protectora5. Esto, acompañado con la lectura del artículo 49 del Protocolo Adicional primero a los Convenios de Ginebra6, podría significar incluso que los softwares que tengan el propósito de defenderse de un ataque, constituyen un acto de violencia, por lo que el DIH entraría en juego. 2.2 ¿cuáles son los PotencIales RIesgos Que se Pueden