Ciberdefensa o Defensa Cibernética
Este elemento es una profundización de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. [aioseo_breadcrumbs] En inglés: Cyberdefense.
Estrategia cibernética y derecho internacional de Francia
El Secretario General de Defensa y Seguridad Nacional de Francia, Louis Gautier, presentó la Revisión Estratégica de la Ciberdefensa francesa el 12 de febrero de 2018 en la Estación F (el campus más grande del mundo en París). Gautier comparó la Revisión estratégica de Cyberdefense con el Libro Blanco francés sobre defensa y seguridad nacional de 1972, que estableció la doctrina nuclear de Francia, enmarcándola como un trabajo fundamental en la política cibernética francesa. La Revisión estratégica de Cyberdefense, similar a otros libros blancos franceses y revisiones estratégicas, es un informe oficial del gobierno sin una dimensión legalmente vinculante, destinado a enmarcar las discusiones y las posibles consideraciones que condujeron a la adopción de las Leyes de planificación (véase más en esta plataforma general) militar, actos encaminados a establecer una programación multianual de los gastos que el Estado francés dedica a sus fuerzas armadas.
El enfoque francés de la defensa cibernética en 2017 y 2018 ha sido fundamental. Después de la creación del Comando de Defensa Cibernética (COMCYBER) en el Ministerio de las Fuerzas Armadas el 1 de enero de 2017, se publicaron varios documentos estratégicos clave: la Revisión Estratégica de la Defensa y la Seguridad Nacional el 11 de octubre de 2017; la Estrategia Digital Internacional el 15 de diciembre de 2017; la Revisión Estratégica de Ciberdefensa el 12 de febrero; y la Ley de planificación (véase más en esta plataforma general) militar 2019-2025, que se publicará el próximo verano y contendrá disposiciones relacionadas con la estrategia de defensa cibernética francesa.
La Revisión Estratégica de Ciberdefensa (la Revisión) reafirma y desarrolla la posición francesa, ya expresada en:
- El Libro Blanco 2013 sobre Defensa y Seguridad Nacional;
- El discurso pronunciado por Jean-Yves Le Drian, entonces Ministro de Defensa, durante la visita de la DGA-MI, Bruz (Ille-et-Vilaine, Francia), 12 de diciembre de 2016;
- La Revisión Estratégica de Defensa y Seguridad Nacional 2017;
- La Estrategia Digital Internacional 2017 y el discurso posterior pronunciado por Jean-Yves Le Drian, Ministro de Europa y Asuntos Exteriores, en Aix-en-Provence (Bouches-du-Rhône, Francia) el 15 de diciembre de 2017.
La Revisión Estratégica de Cyberdefense se compone de tres partes. El primero, dedicado a los “ángulos del mundo cibernético”, evalúa las amenazas, su evolución y los actores involucrados. También reafirma el rechazo francés al concepto de “disuasión cibernética” al explicar que la disuasión (véase qué es, su definición, o concepto jurídico, y su significado como “deterrence” en el derecho anglosajón, en inglés) es solo para asuntos nucleares. La segunda parte, titulada “El Estado, responsable de la defensa cibernética de la nación”, detalla el enfoque francés de la defensa cibernética. Reafirma el principio de la separación entre capacidades y misiones defensivas y ofensivas, lo que implica que la autoridad nacionalel responsable de asegurar la ciberseguridad de Francia no realiza ninguna misión ofensiva y opera estrictamente a nivel defensivo.
Pormenores
Por el contrario, algunas otras instituciones están a cargo de las operaciones cibernéticas ofensivas y la recopilación de inteligencia. También detalla la estrategia internacional de Francia sobre temas de defensa cibernética, incluidas sus posiciones sobre el derecho internacional. La tercera parte, titulada “El estado, responsable de la ciberseguridad de la sociedad”, define el concepto de soberanía digital que se distingue en términos legales de “soberanía”.
No pretendemos esbozar la totalidad de la revisión. (Tal vez sea de interés más investigación sobre el concepto). Más bien, este post se centrará en los puntos principales sobre el derecho internacional desarrollados en la Revisión estratégica de Cyberdefense. Afirma que “Francia tiene una visión clara, específica y precisa de la aplicación del derecho internacional en el ciberespacio”. Específicamente, la sección 2.5 “La acción internacional de Francia en el dominio cibernético” y el apéndice 7 se centran en el derecho internacional. Varios otros segmentos de la Revisión también integran, directa o indirectamente, aspectos relacionados con el derecho internacional.
El derecho internacional se aplica al comportamiento del Estado en el ciberespacio
La revisión es fiel a la posición política francesa de que los principios y normas del derecho internacional se aplican a la conducta de los Estados en el ciberespacio.
En esta sección, el examen recuerda en repetidas ocasiones el compromiso de Francia con la labor del Grupo de Expertos Gubernamentales de las Naciones Unidas sobre la evolución del campo de la información y las telecomunicaciones en el contexto de la seguridad internacional (GGE), incluido el reconocimiento de la aplicabilidad del derecho internacional y, En particular, de la Carta de la ONU, afirmada en los informes 2013 y 2015. La revisión también recuerda el fracaso del quinto GGE en junio de 2017, afirmando que el resultado señaló “una divergencia fundamental de la percepción, entre los diferentes países, de la arquitectura de seguridad internacional con la que se rigen las relaciones entre los estados en la era digital”. Dice que aunque el fracaso de la última ONU GGE detuvo las negociaciones en el país. Naciones Unidas, “no cuestiona de ninguna manera las normas y principios acordados en años anteriores”, reafirmando así el compromiso de Francia con las recomendaciones adoptadas.
Finalmente, el texto reafirma la posición francesa sobre los puntos de contención en el último GGE de que Francia también tuvo la oportunidad, junto con varios de sus socios, de afirmar su posición a favor de un reconocimiento claro e inequívoco de la legalidad de los medios de respuesta a un ataque cibernético, ya sea el uso de la fuerza (autodefensa) o no (contramedidas, represalias, etc.), así como de la aplicabilidad del derecho internacional humanitario a las operaciones cibernéticas que tienen lugar durante los conflictos armados.
Pero, la revisión va más allá de simplemente reconocer la aplicabilidad del derecho internacional al ciberespacio. Detalla obligaciones internacionales específicas y posibles reacciones a actos internacionalmente ilícitos.
Obligaciones internacionales de los estados en el ciberespacio
Dado que el incumplimiento de una obligación internacional por parte de un estado, por acto u omisión, constituye un hecho internacionalmente ilícito, la revisión recuerda a los lectores que un estado es responsable de los actos realizados por sus órganos o por “actores no estatales… en el evento que el Estado ejerce una forma de control sobre los autores del ataque “. Dado el importante papel desempeñado por los proxies en el ciberespacio y las preguntas desafiantes de la atribución, hubiera sido interesante si la revisión hubiera aclarado exactamente qué nivel de control habría tenido. para ser ejercido para que los actos de un actor no estatal sean atribuibles a un estado. La revisión, sin embargo, no entra en tales detalles.
La revisión establece que el principio de soberanía se aplica al ciberespacio. A este respecto, Francia reafirma su soberanía sobre la infraestructura de tecnologías de información y comunicación (TIC) [ Systèmes d’information ], personas y actividades cibernéticos localizados en su territorio, sin perjuicio de sus obligaciones legales internacionales.
Luego afirma que las operaciones cibernéticas podrían constituir violaciones de la soberanía del estado, el principio de no intervención, la prohibición del uso de la fuerza y la obligación de la diligencia debida.
Además, se refiere al deber de diligencia debida.Entre las Líneas En otras palabras, el estado tiene la “obligación de no permitir a sabiendas que su territorio se use para actos contrarios a los derechos de otros Estados” (parafraseando la fórmula de la Corte Internacional de Justicia en el Canal de Corfú).Sentencia) y que conlleva una obligación de conducta, según la cual el estado puede ser considerado responsable incluso si no es el patrocinador del acto. De hecho, en tal caso, el estado será responsable porque no implementó una cierta precaución. (Tal vez sea de interés más investigación sobre el concepto). Es decir, el estado debe ser retenido porque no tomó todas las medidas necesarias y factibles para evitar o impedir que ocurra un acto, no porque el hecho haya ocurrido. También enfatiza que “primero se debe notificar al Estado que sus infraestructuras se están utilizando con fines maliciosos (criterio de conocimiento) y se debe verificar que el Estado no haya cumplido con su obligación (de conducta) de detener el ataque”.
Uno podría haber esperado que la revisión se refiera a los elementos de diligencia debida presentes en el informe GGE 2015, considerando su refuerzo del trabajo del GGE. El informe de GGE de 2015 menciona implícitamente la diligencia debida dos veces: “Los Estados no deben permitir a sabiendas que su territorio se utilice para actos internacionalmente ilícitos utilizando las TIC” y “Los Estados no deben usar poderes para cometer actos internacionalmente ilícitos utilizando las TIC, y deben tratar de garantizar que El territorio no es usado por actores no estatales para cometer tales actos ”. La ausencia de una referencia explícita es sorprendente considerando el marco inicial de la posición francesa en línea con los informes del GGE.
Sobre la implementación de la debida diligencia, la revisión señala que “desde esta perspectiva, Francia debe, en particular, trabajar para llegar a un acuerdo a nivel internacional sobre las obligaciones que enfrenta un Estado cuya infraestructura se usaría con fines maliciosos”. Esta afirmación no se elaboró más detalladamente y plantea varias preguntas: ¿la propuesta se refiere a un posible acuerdo legalmente vinculante, como un tratado internacional, o más simplemente un llamado a prolongar el desarrollo de normas de comportamiento en esa materia? Del mismo modo, ¿son estas responsabilidades obligaciones jurídicamente vinculantes o derecho indicativo (“soft law”, véase más detalles)?
El párrafo que sigue incorpora las recomendaciones del GGE y propone extenderlas a otros foros y marcos, por ejemplo, el G20, el G7 y la OSCE.
Una Conclusión
Por lo tanto, parece probable que esta parte del informe se refiera a un acuerdo que no es legalmente vinculante sobre las normas de comportamiento y que no aboga por la creación de un tratado de diligencia debida cibernética.
Otros Elementos
Además, la revisión parece especificar el contenido de una de estas obligaciones al proponer el “establecimiento de una cadena de responsabilidad que permita al Estado víctima beneficiarse de la asistencia de aquellos Estados a través de los cuales pasa el ataque”. Según la revisión, esta propuesta se deriva de la norma de 2015 GGE que especifica que:
[Un] Estado debe responder a las solicitudes apropiadas de asistencia de otro Estado cuya infraestructura crítica esté sujeta a actos de TIC maliciosos. Un Estado también debe responder a las solicitudes apropiadas para mitigar la actividad maliciosa de las TIC dirigida a la infraestructura crítica de otro Estado que emana de su territorio, teniendo en cuenta el debido respeto a la soberanía.Uno podría haber esperado más detalles sobre una propuesta tan interesante como esta, pero el Informe deja su descripción en un alto nivel de generalidad.
Respuestas disponibles bajo el derecho internacional
La revisión también describe las posibles respuestas a los ataques cibernéticos.Entre las Líneas En primer lugar, el informe afirma que “Francia debe primero tratar de recurrir a mecanismos de cooperación internacional y al arreglo pacífico de controversias”. La revisión continúa para señalar que:
Si la situación lo requiere, sería posible adoptar medidas de retorsión, recurrir a mecanismos excepcionales de autoayuda [ mécanismes exceptionnels d’autoprotection ], y / o tomar medidas pacíficas. Las circunstancias más graves pueden requerir una respuesta que involucre el uso de la fuerza.
La noción de “mecanismos excepcionales de autoayuda [ mécanismes exceptionnels d’autoprotection ]” utilizada puede referirse a las posibles respuestas mencionadas anteriormente o, alternativamente, a otras circunstancias que excluyen la ilicitud que puede contemplarse (muy probablemente el motivo de necesidad). Más específicamente, la revisión detalla las tres formas de medidas de autoayuda unilaterales que Francia podría adoptar en respuesta a una operación cibernética de conformidad con el derecho internacional: medidas de retorsión, contramedidas y autodefensa. Estas posibles respuestas fueron, sin embargo, la raíz del fracaso del último GGE en junio de 2017.
Algunos estados (a saber, China, Cuba y Rusia) rechazaron la aplicabilidad de las contramedidas, la autodefensa y el derecho internacional humanitario al ciberespacio.
Este enfoque de las respuestas está en línea con la evolución reciente de la legislación nacional, particularmente desde la adopción del Artículo 21 de la Ley de Planificación Militar de 2013, codificada en el Artículo L2321-2 del Código de Defensa, que establece:
“Al responder a un ataque informático dirigido a los sistemas de TIC que afectan la defensa o el potencial económico del Estado, la seguridad o la capacidad de supervivencia del Estado, los servicios de seguridad de ese Estado pueden, bajo las condiciones determinadas por el Primer Ministro, llevar a cabo la Operaciones técnicas necesarias para caracterizar el ataque y para la neutralización de sus efectos mediante el acceso a los sistemas de TIC en el origen del ataque.”
La revisión parece repetir el contenido del Artículo 21, mientras que especifica que su implementación debe estar dentro de los límites del derecho internacional: Recuerda la posibilidad de que el Estado víctima, que ha tenido su infraestructura crítica afectada por un ataque cibernético, tome las medidas técnicas necesarias y proporcionadas para neutralizar los efectos de este ataque, en cumplimiento de sus obligaciones en virtud del derecho internacional.
La revisión también analiza las condiciones y modalidades para la invocación de la legítima defensa. Se refiere al Artículo 51 de la Carta de la ONU (pero sin ninguna referencia al derecho internacional consuetudinario). Enfatiza que un ataque armado se define por su escala y efectos, asumiendo implícitamente los dos criterios acumulativos definidos por la Corte Internacional de Justicia en la sentencia de Nicaragua.
Otros Elementos
Además, afirma que un ataque cibernético podría caracterizarse como un ataque armado “debido a importantes víctimas humanas” (” pertes en vies humaines substantielles “) o “daño físico considerable a objetos” (” dommages physiques aux biens considérables”).Entre las Líneas En tal caso, el estado sería víctima de un ataque cibernético que causaría daños y / o víctimas similares a las que se derivarían del uso de armas convencionales “.
La revisión define aún más el ataque armado al referirse a la teoría de la acumulación de eventos, y así reconoce que un ataque armado puede consistir en una serie de actos que, por sí solos, no alcanzan el umbral de un ataque armado. Esta aclaración parece ser una declaración general sobre la posición francesa sobre los “ataques armados” en el derecho internacional y, por lo tanto, no es exclusiva de la evaluación de los ataques cibernéticos.
Otros Elementos
Además, afirma que “una segunda hipótesis podría ser la de un ataque informático contra un Estado, que parece ser el primer paso en una intervención militar masiva más convencional”.
La revisión confirma la posición francesa a favor de la defensa propia preventiva: Dadas las especificidades del vector cibernético (un ataque puede prepararse de manera clandestina y llevarse a cabo muy rápidamente; el daño puede ser considerable en múltiples niveles, humano, financiero, organizativo), Francia no puede excluir el uso de la autodefensa, en circunstancias excepcionales, contra un ataque armado que aún no se ha desencadenado pero que está a punto de ocurrir, es inminente y seguro, siempre que el impacto potencial de este ataque sea suficientemente grave / grave.
Esta posición no es nueva y ya se había introducido en el Apéndice de la Ley de Planificación Militar de 2003: “se podría considerar la posibilidad de una acción preventiva, siempre que se identifique una situación de amenaza explícita y probada”.
Puntualización
Sin embargo, es la primera vez que Esta postura se ha expresado de manera tan explícita.
Con la defensa propia preventiva y la teoría de la acumulación de eventos, el enfoque francés es similar al de una serie de otros estados (en particular, los Estados Unidos), aunque difiere de una lectura literal del Artículo 51 de la Carta de la ONU.
Las modalidades de defensa personal en respuesta a una operación cibernética también pueden analizarse a la luz de los puntos desarrollados en otra parte del documento. Primero, la revisión propone la creación de una nueva categoría de infraestructura crítica que, al desempeñar el papel de proveedor de servicios en otras infraestructuras críticas, puede describirse como “supercrítica”. La calificación de un ataque armado generalmente depende de su escala y efectos. Según lo prescrito por la Corte Internacional de Justicia en la sentencia de Nicaragua.
Puntualización
Sin embargo, la naturaleza de la meta también se puede tener en cuenta como un factor agravante, ya que puede llevar a considerar sus consecuencias como más graves, ya que se refieren a un interés particularmente esencial para el funcionamiento de la sociedad o la economía.
En segundo lugar, la revisión propone un esquema de clasificación para los ataques cibernéticos, paralelo al esquema de gravedad de incidentes cibernéticos adoptado por los Estados Unidos, que “no se puede transponer directamente” al contexto francés. El esquema de clasificación se basa en los efectos del incidente. Es probable que este esquema se utilice para determinar si una operación cibernética constituye un ataque armado y, más ampliamente, para evaluar posibles respuestas a cualquier forma de operación cibernética. Dicho esto, el informe no explica cómo se implementará el esquema.
En tercer lugar, al tiempo que recuerda su oposición a los piratas informáticos (acciones ofensivas tomadas por un actor no estatal para responder a una operación cibernética) por parte del sector privado, la revisión indica que “la cuestión de una posible excepción a la prohibición general de recurrir a Las medidas cibernéticas ofensivas de las empresas privadas en el caso de legítima defensa deben ser debatidas a nivel internacional “.
La revisión reitera que no es posible invocar la autodefensa si una operación no constituye un ataque armado, incluso si es un uso de la fuerza y solo bajo ciertas condiciones estaría disponible la retorsión y las contramedidas. Las contramedidas solo pueden tomarse en respuesta a un hecho internacionalmente ilícito, y deben ser necesarias, proporcionadas y pacíficas. Si bien estas reglas son generalmente ciertas, la revisión establece la visión francesa con una claridad única. Luego se procede a definir las medidas de retorsión a los efectos de la respuesta a las operaciones cibernéticas.
La revisión hace especial hincapié en la importancia de la cooperación internacional y las posibles respuestas multilaterales, mencionando la posibilidad de remitir una situación al Consejo de Seguridad de las Naciones Unidas y sugiriendo implícitamente que las naciones pueden recurrir a la caja de herramientas de diplomacia cibernética recientemente adoptada por la Unión Europea para coordinar las respuestas. en caso de una operación cibernética contra uno de los estados miembros.
Finalmente, la revisión reitera que jus in bello es aplicable y que sus “principios fundamentales […] son la necesidad, la proporcionalidad, la distinción y la humanidad”. Añade que “las armas cibernéticas deben poder utilizarse de manera discriminatoria”. Finalmente, cuando En relación con la ley de neutralidad, la revisión distingue el mero tránsito de una operación cibernética por una infraestructura cibernética de su uso para el lanzamiento de una operación cibernética, siendo la primera tolerable y la segunda intolerable.
Basado en la experiencia de varios autores, mis opiniones, perspectivas y recomendaciones se expresarán a continuación (o en otros lugares de esta plataforma, respecto a las características en 2026 o antes, y el futuro de esta cuestión):
La revisión es un documento histórico que describe la estrategia de defensa cibernética de Francia, así como el enfoque francés del derecho internacional; Es probable que sea el documento más completo sobre el uso de Francia del derecho internacional jamás publicado por el gobierno.Entre las Líneas En su deferencia a las normas internacionales, Francia reafirma su compromiso con el orden internacional como el pilar de la paz y la estabilidad internacionales.
La revisión también dedica mucho tiempo a la discusión de medidas de derecho indicativo (“soft law”, véase más detalles), incluidas las normas de comportamiento responsable y medidas de fomento de la confianza, relacionadas con actores estatales y no estatales, así como a foros y foros internacionales donde se llevan a cabo discusiones y que podrían llevarse a cabo en el futuro.
Con la publicación de un documento tan completo sobre defensa cibernética, Francia se posiciona como una fuerza líder en estos temas tanto a nivel europeo como global.Entre las Líneas En tiempos difíciles para la ley cibernética internacional después del fracaso del último GGE de las Naciones Unidas y, más en general, para el orden jurídico internacional, Francia afirma su visión y compromiso con una Internet abierta, segura y pacífica.
Autor: Williams
Ciberdefensa Corporativa
Los recientes incidentes cibernéticos mundiales de WannaCry y NotPetya han alimentado el debate que ya se está librando sobre el papel y los límites de la autodefensa corporativa en el ciberespacio. La práctica internacional emergente de ciberdefensa activa o “defensa cibernética activa” (ACD) mueve este debate más allá del ámbito meramente teórico. La defensa activa del sector privado potencialmente cambia el equilibrio a favor de los defensores y mejoraría la capacidad de las empresas para complicar y perturbar los ataques y mitigar los daños. Mejorar la defensa del sector privado también puede disuadir futuros ataques al negar ganancias e imponer costos (o costes, como se emplea mayoritariamente en España) a los atacantes, incluso haciendo más fácil que la policía identifique y castigue a los atacantes.Entre las Líneas En conjunto, el impacto podría alterar significativamente el cálculo de actores maliciosos.
Sin embargo, las medidas de defensa activa agresivas, que incluyen, lo más controvertido, “piratear” las redes de atacantes, conllevan riesgos significativos para el defensor y terceros inocentes. El riesgo es especialmente pronunciado si el defensor está mal equipado para atribuir el ataque y controlar sus efectos. Los efectos potencialmente desestabilizadores sistémicos de la conducta desenfrenada de la defensa activa internacional llevan a los opositores a advertir que es similar a desatar el “salvaje oeste” en el ciberespacio.
Autocontrol entre los contratistas de seguridad privada
En realidad, gran parte de este debate es académico. Ya existe un incipiente mercado “gris” internacional para los servicios de defensa cibernética activa (incluido el pirateo). El crecimiento del sector privado ACD refleja un desarrollo similar en la seguridad marítima: la adopción de guardias armados privados por parte de la industria naviera en respuesta a la creciente amenaza de la piratería somalí. A fines de la década de 2000, incluso los enormes despliegues navales no pudieron proporcionar suficiente defensa a los buques de transporte. Los contratistas privados de seguridad marítima dejaron a muchos gobiernos luchando para imponer tardíamente el orden, donde poco impidió o desalentó al sector privado a recurrir a sus propios medios de defensa.Si, Pero: Pero a través de los esfuerzos combinados de armadores, aseguradores marítimos y proveedores privados de seguridad marítima,
Los mismos factores que catalizaron el aumento de contratistas privados de seguridad marítima están impregnando el dominio cibernético.Entre las Líneas En lugar de continuar debatiendo si se debe permitir la práctica de ciberdefensa activa, es hora de considerar cómo colocar la ciberdefensa activa de manera responsable y creíble en el kit de herramientas corporativas. Siempre que sea posible, este enfoque debe basarse en los mecanismos establecidos de autorregulación del sector privado, incluidas las soluciones basadas en seguros.
📬Si este tipo de historias es justo lo que buscas, y quieres recibir actualizaciones y mucho contenido que no creemos encuentres en otro lugar, suscríbete a este substack. Es gratis, y puedes cancelar tu suscripción cuando quieras: Qué piensas de este contenido? Estamos muy interesados en conocer tu opinión sobre este texto, para mejorar nuestras publicaciones. Por favor, comparte tus sugerencias en los comentarios. Revisaremos cada uno, y los tendremos en cuenta para ofrecer una mejor experiencia.Elementos de una estrategia para gestionar la ACD
En un informe publicado recientemente por la Iniciativa de política cibernética de Carnegie Endowment, reconocemos que ACD no es una panacea, pero afirmamos que sería una valiosa adición a la seguridad internacional y corporativa. Su valor depende de la creación de principios y requisitos para gestionar la práctica de la defensa cibernética activa. Considere los siguientes ejemplos.
Primero, se debe permitir al sector privado emplear solo un espectro limitado de defensas cibernéticas activas. Las medidas que conllevan un riesgo inaceptable, como los cortes destructivos, deberían ser inadmisibles. Los propósitos aceptables de la actividad de la ciberdefensa activa deben circunscribirse de manera similar a la defensa y la mitigación del daño, en lugar de la retribución.
En segundo lugar, solo los defensores competentes y calificados deben emprender una defensa cibernética activa. El ACD legítimo se puede medir al nivel de madurez de una organización a través de una variedad de medios, incluido un sistema de acreditación profesional.
Tercero, se necesitan mecanismos flexibles para incentivar la conducta de ACD basada en principios por parte del sector privado. El ciberseguro es adecuado para desempeñar un papel en un enfoque impulsado por la industria para regular la ciberdefensa activa del sector privado basado en el nivel de madurez de los profesionales.
Cuarto, sea cual sea el equilibrio, los principios deben trabajar hacia la armonización internacional. Los enfoques desiguales entre países pueden poner en desventaja a quienes intentan promover normas de moderación y recompensar a quienes las ignoran (al tiempo que plantean problemas graves de extradición).
Los Estados Unidos no deben ignorar el contexto global
Finalmente, nuestro informe subraya los riesgos inherentes en los EE. UU. de continuar prohibiendo la defensa cibernética activa del sector privado deja a las corporaciones respetuosas de la ley vulnerables al tiempo que recompensa a aquellas que evitan las restricciones o subcontratan servicios de defensa activa.
Otros Elementos
Por otro lado, crear un ambiente demasiado permisivo sin normas internacionales podría aumentar las tensiones con otros países, incluso al abrir la puerta a la crítica de que Estados Unidos está promoviendo el vigilantismo. No debemos olvidar las sorprendentes lecciones de varios siglos traumáticos de corsarios antes de que se pacificara el dominio marítimo. Se recomienda a los EE. UU. que adopten un enfoque cauteloso y evolutivo del dominio de ciberdefensa activa, armonizado internacionalmente y adaptado a la experiencia y la tecnología en evolución.
Autor: Williams
▷ Esperamos que haya sido de utilidad. Si conoces a alguien que pueda estar interesado en este tema, por favor comparte con él/ella este contenido. Es la mejor forma de ayudar al Proyecto Lawi.