▷ Sabiduría mensual que puede leer en pocos minutos. Añada nuestra revista gratuita a su bandeja de entrada.

Ataques

▷ Regístrate Gratis a Nuestra Revista

Algunos beneficios de registrarse en nuestra revista:

  • El registro te permite consultar todos los contenidos y archivos de Lawi desde nuestra página web y aplicaciones móviles, incluyendo la app de Substack.
  • Registro (suscripción) gratis, en 1 solo paso.
  • Sin publicidad ni ad tracking. Y puedes cancelar cuando quieras.
  • Sin necesidad de recordar contraseñas: con un link ya podrás acceder a todos los contenidos.
  • Valoramos tu tiempo: Recibirás sólo 1 número de la revista al mes, con un resumen de lo último, para que no te pierdas nada importante
  • El contenido de este sitio es obra de 23 autores. Tu registro es una forma de sentirse valorados.

Ataques

Este elemento es un complemento de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema.

🙂 ▷ Ciencias Sociales y Humanas » Inicio de la Plataforma Digital » Z A » Ataques

Ataques

Ataques en Derecho Militar

En el lenguaje militar, se entiende por ataque la acción que una unidad lleva a cabo para que su propia capacidad ofensiva incida sobre una unidad adversaria.Entre las Líneas En cuanto acto estratégico, el ataque es una fase de la batalla en la que se busca afectar a fondo a un objetivo, normalmente defendido por grandes unidades de primera línea.Entre las Líneas En cuanto acto táctico, es una parte del combate que permite a una unidad terrestre, aérea o naval conquistar o destruir un objetivo militar mediante la coordinación del fuego y el desplazamiento.

En el sentido del derecho internacional, el ataque es un acto de violencia cometido contra el adversario, cuyo objetivo es tanto ofensivo como defensivo e independientemente del territorio sobre el cual se lleva a cabo. Esta definición se aplica a:

  • toda operación de guerra terrestre, naval o aérea que pueda afectar, en tierra, a la población civil y a los bienes de carácter civil;
  • todos los ataques navales o aéreos dirigidos contra objetivos en tierra.

Están prohibidos los ataques contra la población civil como tal, los actos de violencia cuyo principal objetivo sea sembrar el terror entre la población, así como los ataques indiscriminados contra lugares determinados y bienes de carácter civil determinado.

Se deben tomar medidas de precaución en la preparación y ejecución de los ataques, así como contra los efectos de los ataques (cf. GP I, arts. 49, 51-60).
A continuación se examinará el significado.

¿Cómo se define? Concepto y Descripción de Ataques

Significado y examen de ataques en relación con los conflictos armados: En el lenguaje militar, se entiende por ataque la acción que una unidad lleva a cabo para que su propia capacidad ofensiva incida sobre una unidad adversaria.Entre las Líneas En cuanto acto estratégico, el ataque es una fase de la batalla en la que se busca afectar a fondo a un objetivo, normalmente defendido por grandes unidades de primera línea.Entre las Líneas En cuanto acto táctico, es una parte del combate que permite a una unidad terrestre, aérea o naval conquistar o destruir un objetivo militar mediante la coordinación del fuego y el desplazamiento.

Desarrollo de Ataques

En el sentido del derecho internacional, el ataque es un acto de violencia cometido contra el adversario, cuyo objetivo es tanto ofensivo como defensivo e independientemente del territorio sobre el cual se lleva a cabo, Esta definición se aplica a: a) toda operación de guerra terrestre, naval o aérea que pueda afectar, en tierra, a la población civil y a los bienes de carácter civil; b) todos los ataques navales o aéreos dirigidos contra objetivos en tierra. Están prohibidos los ataques contra ta población civil como tal, los actos de violencia cuyo principal objetivo sea sembrar el terror entre la población, así como los ataques indiscriminados contra lugares determinados y bienes de carácter civil determinado. Se deben tomar medidas de precaución en la preparación y ejecución de los ataques, así como contra los efectos de ios ataques (cf. Gp i, arts. 49,51-60).[1]

Ataques Informáticos o Ciberataques en el Derecho Internacional Mercantil

Los historiadores de la tecnología y la informática en gran medida han pasado por alto la historia de la seguridad informática. Un número de entradas de esta referencia agrega entradas sobre el tema, que abarcan fundamentos, estándares, métricas, la industria de seguridad informática, gobernanza y seguridad de Internet, y esfuerzos internacionales con cifrado de clave pública. También hay otros trabajos y libros, pero aun así, parece que sigue habiendo pocos trabajos sobre este importante tema.

▷ En este Día de 4 Mayo (1886): Asunto de Haymarket
Illustration of Haymarket square bombing and riot Tal día como hoy de 1886, la violencia entre la policía y los manifestantes obreros estalló en el motín (llamado “asunto”) de Haymarket, en Chicago, que escenificó la lucha del movimiento obrero por su reconocimiento en Estados Unidos. El caso Haymarket tuvo un efecto duradero en el movimiento obrero de Estados Unidos. Los Caballeros del Trabajo (KOL), en aquel momento la mayor y más exitosa organización sindical del país, fueron culpados del incidente. Aunque la KOL también había buscado una jornada de ocho horas y había convocado varias huelgas para lograr ese objetivo, no se pudo demostrar su implicación en el motín. Sin embargo, la desconfianza pública hizo que muchos sindicatos locales del KOL se unieran a la recién creada y menos radical Federación Americana del Trabajo. La tragedia de Haymarket inspiró a generaciones de líderes sindicales, activistas de izquierda y artistas, y se ha conmemorado en monumentos, murales y carteles de todo el mundo, especialmente en Europa y Latinoamérica. En 1893 se erigió el Monumento a los Mártires de Haymarket en un cementerio del barrio de Forest Park, en Chicago. Una estatua dedicada a los policías asesinados, erigida en Haymarket Square en 1889, fue trasladada a la academia de formación del Departamento de Policía de Chicago a principios de la década de 1970, después de que fuera dañada repetidamente por radicales de izquierda. En 2004 se instaló en el lugar de los disturbios un monumento conmemorativo oficial, el Haymarket Memorial. Véase una cronología de las protestas sociales. (Imagen de Wikimedia)

El enfoque de la cuestión en esta referencia es principalmente un trabajo político y legal sobre “ciberseguridad”, aunque su exploración de trayectorias y contextos históricos más largos, junto con numerosas analogías históricas (por ejemplo, la diplomacia y la política de las armas nucleares), ofrecen, creemos, mucho interés para los historiadores de la tecnología.

Entendemos que la ciberseguridad se refiere al campo de política relacionado con la gestión de amenazas cibernéticas, incluido el acceso no autorizado, la interrupción y la modificación de información, software, hardware, servicios y redes almacenados electrónicamente.Entre las Líneas En otra parte de la referencia se proporciona un estudio exhaustivo sobre los ataques cibernéticos contemporáneos, que incluye denegación de servicio distribuida, ataques de día cero, ataques a los sistemas que controlan la infraestructura nacional crítica, espionaje patrocinado por el estado y robo de propiedad intelectual, virus, gusanos de Internet, bombas lógicas, software espía y caballos de Troya.

Se incluye una discusión de los aspectos económicos (a menudo ignorados o poco representados) de la seguridad informática al aplicar conceptos, como la tragedia de los bienes comunes, la conducción libre y el dilema del prisionero. La literatura sobre el tema está bien cubierta en relación a la interoperabilidad, no la seguridad, los pioneros del protocolo de Internet guiado, y agrega una visión general importante y accesible de las vulnerabilidades subyacentes con el Protocolo de Control de Transporte (TCP), el Protocolo de Internet (IP), el Sistema de Nombres de Dominio (DNS) y Border Gateway Protocol (BGP). Existen fuertes debates en curso entre los defensores de las mejoras modestas del protocolo de seguridad y aquellos que favorecen las alteraciones fundamentales significativas.

Al examinar los esfuerzos contemporáneos e históricos de abajo arriba (como el trabajo del Grupo de Trabajo de Ingeniería de Internet) y de arriba hacia abajo (Corporación de Internet para Nombres y Números Asignados), algunos autores argumentan convincentemente a favor del “policentrismo”, un gobierno policéntrico, que implica el abrazo de múltiples partes interesadas, normas, regulación de abajo hacia arriba y medidas específicas ante la política multipolar. Para dichos autores, las leyes nacionales e internacionales son insuficientes para promover la ciberseguridad, y el gobierno policéntrico, aunque no necesariamente ideal, es el mejor curso pragmático, dada la incapacidad de la comunidad internacional de unirse para elaborar una visión común para el ciberespacio y la ciberseguridad.

En esta materia conviene tener en cuenta particularmente las vulnerabilidades de seguridad de la red y el historial de técnicas, sistemas y estándares de control de acceso, incluido el camino comercial tomado (mecanismos de control débiles con sistemas como el RACF de IBM), y el evitado (sistemas operativos de alta seguridad).

Relacionado con los temas recurrentes en muchos trabajos relacionados con el diseño del protocolo de red (interoperabilidad, vigilancia y seguridad (o inseguridad)), conviene profundizar en la discusión sobre IPv6, los desafíos de seguridad particulares con IPv6.

Autor: Williams

Ciberataques y Empresas Tecnológicas

La regulación global de la ciberseguridad es uno de los temas más polémicos en el plano legal internacional.

Los estados, los actores principalmente responsables de organizar la mayoría de los otros regímenes regulatorios internacionales, hasta ahora han sido incapaces de alcanzar un consenso sobre cómo gobernar el ciberespacio internacional. Por ejemplo, en 2017, el Grupo de Expertos Gubernamentales de las Naciones Unidas, posiblemente el esfuerzo más prometedor para crear normas internacionales para el ciberespacio, colapsó.Entre las Líneas En este vacío, las empresas privadas de tecnología están aprovechando la oportunidad para crear normas y reglas para las operaciones cibernéticas, esencialmente creando una versión privatizada de la ley de ciberseguridad. Como argumentó Julie Cohenrecientemente, el “papel de las plataformas dominantes en el orden legal internacional se parece cada vez más al de los estados soberanos”. Esta participación creciente de las plataformas tecnológicas es un desafío para la estructura, los valores y el futuro del sistema legal internacional.Si, Pero: Pero las empresas tecnológicas, a diferencia de los gobiernos, no necesitan respetar valores como la responsabilidad, la transparencia o la imparcialidad. Esta sección detalla las normas que las compañías tecnológicas han articulado o enfatizado y resalta las brechas que quedan.

Principios de Tecnología de Ciberseguridad

Hay muchas buenas razones por las que las empresas privadas de tecnología tomarían la iniciativa en el desarrollo de tales normas. La razón principal es que los usuarios de Internet son vulnerables, y su vulnerabilidad, en particular a la actividad en línea patrocinada por el estado, está afectando negativamente la reputación y la confianza en la industria tecnológica. Los usuarios de Internet son vulnerables a que su información personal se vea comprometida; su acceso recortado; o dispositivos como vehículos, marcapasos, cámaras web y bombas de insulinahackeado Todas estas son consecuencias documentadas o posibles de la actividad maliciosa en el ciberespacio. Con las consecuencias potencialmente devastadoras de estos eventos en mente, es comprensible que el siguiente paso lógico sería desarrollar normas y reglas vinculantes para disuadir efectivamente a dicha actividad.

Basado en la experiencia de varios autores, mis opiniones y recomendaciones se expresarán a continuación (o en otros lugares de esta plataforma, respecto a las características en 2024 o antes, y el futuro de esta cuestión):

Entre las empresas de tecnología que dan forma a las normas del ciberespacio internacional, un fenómeno al que se hace referencia en la investigación política política como iniciativa empresarial normal, Microsoft está a la cabeza. Por ejemplo, en un documento de política a fines de 2017, Microsoft sugirió que el mundo necesita una Convención Digital de Ginebra para contrarrestar los ataques cibernéticos patrocinados por el estado. Para llevar a la práctica estas nuevas normas propuestas, algunos observadores han abogado por la creación de un ” Cyber ​​Red Cross “. Lo más importante es que hasta 70 compañías de tecnología son ahora signatarias del ” Acuerdo de tecnología de seguridad cibernética “, un acuerdo que une a las compañías signatarias con el Valores de los defensores de Microsoft.

El Acuerdo de Tecnología de Ciberseguridad contiene cuatro principios. Primero, las empresas de tecnología protegerán a sus usuarios de los ataques cibernéticos, al proporcionar productos y servicios con seguridad y privacidad incorporadas. Segundo, las compañías de tecnología no brindarán asistencia a los gobiernos ni a ninguna otra organización en el lanzamiento de ataques cibernéticos.Entre las Líneas En tercer lugar, las empresas de tecnología educarán a los usuarios sobre las herramientas que tienen a su disposición y apoyarán los esfuerzos de la sociedad civil, el gobierno y la organización para promover la ciberseguridad mundial. Y, cuarto, las compañías de tecnología crearán asociaciones formales e informales para mejorar la ciberseguridad al compartir información sobre amenazas, parchear las vulnerabilidades y alentar el intercambio de información global para proteger a los civiles y ayudar en los esfuerzos de recuperación de los ataques cibernéticos.

No hay espacio para los estados?

Muchos observadores se opondrían a la premisa de que los estados no pueden o no quieren regular la seguridad cibernética global al afirmar que el orden legal internacional, a través de principios y marcos de larga data, ya ofrece una variedad de protecciones a los civiles de los ataques cibernéticos patrocinados por el estado. De hecho, el derecho internacional generado por el estado consagra protecciones para los civiles en virtud del derecho internacional de los derechos humanos, incluidos los derechos a la vida, al debido proceso, a la privacidad, la reunión, el discurso, el acceso a la información e incluso el acceso básico a Internet.. El uso de ataques cibernéticos patrocinados por el estado contra civiles, dependiendo de sus efectos, podría potencialmente violar estas obligaciones de derechos humanos.

Otros Elementos

Además, una vez que surge un conflicto armado, el derecho internacional humanitario ofrece su propio conjunto de protecciones con el objetivo de reducir el sufrimiento y las consecuencias adversas que son tan endémicas de la guerra.

Por ejemplo, el derecho internacional humanitario prohíbe los ataques directos a civiles por parte de las partes en conflicto. Hoy en día, esto se refleja en el derecho internacional consuetudinario indiscutible y vinculante. Por analogía, los civiles deberían estar protegidos contra ataques cibernéticos directos, ya que no están involucrados directamente en el conflicto y, por lo tanto, no son objetivos militares legítimos. El mismo cuerpo de leyes también restringe el daño indirecto a los civiles, al limitar la cantidad de daños colaterales permisibles que involucran a civiles y propiedad civil.

Una Conclusión

Por lo tanto, puede parecer que, al menos en teoría, existe suficiente ley aplicable a los ataques cibernéticos patrocinados por el estado.

Si bien estas evaluaciones parecen sencillas y están respaldadas por una práctica de larga data, las actividades estatales emergentes y, lo que es más importante, el estado y el comportamiento de las propias plataformas tecnológicas, hacen que estas evaluaciones caso por caso sean mucho más complicadas de lo que parece a primera vista., y muchas preguntas quedan sin resolver. ¿Qué significa apuntar directamente a un civil usando malware que es inherentemente indirecto? ¿Es necesario que esa focalización sea letal? ¿O la inhabilitación directa de los sistemas y redes informáticos civiles también constituiría una violación de esa regla? ¿El daño colateral significa solo muertes y lesiones a civiles? ¿O también incluiría otros daños?, como la pérdida de datos, la denegación de servicio, la manipulación, la propagación del miedo y el terror y los principales inconvenientes. ¿La injerencia electoral violaría el derecho internacional de los derechos humanos? ¿O las concepciones fechadas de la soberanía y la intervención prohibida limitan tal determinación? El derecho internacional parece incapaz de responder a estas preguntas con un grado razonable de especificidad.

Estas preguntas están lejos de ser teóricas. De hecho, representan una brecha significativa en el derecho internacional que no es fácil de resolver. Esta indeterminación representa un peligro grave e inmediato para los civiles que se encuentran en medio de un conflicto cibernético. Las plataformas que promueven las “normas”, las “reglas” y los “principios” para la ciberseguridad global reconocen que tienen la oportunidad de asumir el papel de los legisladores internacionales.. Claramente, las entidades privadas no tienen autoridad para crear una “ley”, ya que ese término se entiende normalmente dentro del sistema constitucional de los Estados Unidos, pero las plataformas pueden crear ciertas recetas a nivel internacional que afectarán la práctica estatal y eventualmente (finalmente) impregnarán los sistemas legales y se convertirán en autorizadas aunque no sean originales. basado en cualquier legitimidad democrática, interés público o rendición de cuentas que se espera de los legisladores “reales”. Esto se habilita en gran medida a través del derecho internacional consuetudinario.

Esta contribución demuestra y argumenta que existe una creciente participación de la industria tecnológica en la creación y promoción de normas y normas internacionales para la ciberseguridad mundial. Esta participación va más allá de la ciberseguridad global y se extiende a otras áreas de la regulación de la tecnología, como el reconocimiento facial, la privacidad de los datos, la inteligencia artificial y más.Entre las Líneas En cada una de estas áreas, las plataformas tecnológicas ahora están utilizando el vacío normativo que dejan los estados para promover su propia visión de las normas globales de ciberseguridad. Hay algunos problemas considerables que los gobiernos estatales, los actores de la sociedad civil y los usuarios de Internet deben evaluar a la luz de esta privatización de la ley de ciberseguridad. Si bien la industria tecnológica tiene un papel importante que desempeñar en la ciberseguridad global, los gobiernos estatales deberían ser sabios para frenar el apetito por el poder global que tienen actualmente algunas de las principales plataformas tecnológicas, de modo que valores como la legitimidad democrática, la responsabilidad y la transparencia sigan siendo el núcleo de la vida digital.

Autor: Williams

Recursos

[rtbs name=”informes-jurídicos-y-sectoriales”][rtbs name=”quieres-escribir-tu-libro”]

Notas y Referencias

  1. Basado en la voz “Ataques” del “Dizionario di diritto internazionale dei conflitti armati” de Verri Pietro (Edizioni speciali della “Rassegna dell’Arma dei Carabinieri”, Roma, 1984), queda prohibida su utilización con fines comerciales

Recursos

[rtbs name=”informes-jurídicos-y-sectoriales”][rtbs name=”quieres-escribir-tu-libro”]

Notas

Bibliografía

  • Información sobre Ataques en el Diccionario Terminológico Básico de la Intervención Militar (Intervención General de la Defensa, España)
  • Manual de Derecho Militar: Doctrina, Legislación, Jurisprudencia (Carlos Manuel Silva Ruiz; “Los Amigos del Libro,” Bolivia)
▷ Esperamos que haya sido de utilidad. Si conoce a alguien que pueda estar interesado en este tema, por favor comparta con él/ella este contenido. Es la mejor forma de ayudar al Proyecto Lawi.

Foro de la Comunidad: ¿Estás satisfecho con tu experiencia? Por favor, sugiere ideas para ampliar o mejorar el contenido, o cómo ha sido tu experiencia:

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Descubre más desde Plataforma de Derecho y Ciencias Sociales

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo