Operaciones Informáticas o Digitales
Este elemento es una profundización de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. [aioseo_breadcrumbs]
El derecho internacional humanitario en las operaciones digitales o informáticas
La guerra cibernética hoy está surgiendo como un nuevo desafío, ya que los actores involucrados en los conflictos armados contemporáneos también llevan a cabo ataques en las redes de computadoras. Pueden surgir terribles consecuencias humanitarias de los ataques a los sistemas de transporte (como el control del tráfico aéreo civil) o a la energía eléctrica, el suministro de agua, las plantas químicas o nucleares, las represas o las estructuras petrolíferas y las tuberías. Esto debe verse en el contexto más amplio de los problemas de ciberseguridad con referencia a las infraestructuras críticas.
Esta aplicación de las nuevas tecnologías como métodos de guerra, solo retratada en películas de ficción hasta hace unos años, se ha convertido en un asunto de gran preocupación para las instituciones del Derecho Internacional Humanitario (DIH) y para los gobiernos, así como para los académicos y profesionales. Los principios y reglas del Derecho Internacional Humanitario se concibieron y desarrollaron en gran medida para abordar la “guerra física”, la conducción de las hostilidades con el uso de ciertas armas, en el marco de la guerra en tierra, mar, aire y en el exterior. espacio. Ahora el ciberespacio se ha convertido en el quinto dominio de la guerra, en el que las operaciones contra computadoras o sistemas informáticos a través de un flujo de datos se realizan como medios y métodos de guerra en un conflicto armado. Afortunadamente, hasta ahora, la guerra cibernética no ha dado origen a graves consecuencias humanitarias.
Puntualización
Sin embargo, existe una preocupación general por las posibles víctimas civiles, aunque solo sea como consecuencia indirecta (el caso Stuxnet y el daño al programa nuclear iraní).
La pregunta esencial se relaciona con la posibilidad de aplicar los mismos principios y reglas a un mundo virtual como lo es el contexto cibernético. El Comité Internacional de la Cruz Roja (CICR) está desarrollando y alentando reflexiones y estudios que abordan cuestiones clave. ¿Pueden las operaciones cibernéticas desencadenar la aplicabilidad del DIH? ¿Qué se puede calificar como “actos de violencia” que equivalen a “ataques” en el ciberespacio? ¿Cómo se puede aplicar el principio de proporcionalidad cuando se enfrentan casos de “daños colaterales” a objetos civiles, considerando que las redes de computadoras civiles y militares están frecuentemente relacionadas entre sí? También debe recordarse el principio de precaución en los ataques, para evitar daños incidentales excesivos a objetos civiles, que se basan y trabajan en sistemas informáticos sofisticados, como es el caso de los hospitales y las centrales hidroeléctricas.
El pilar del DIH en la conducción de las hostilidades es el principio de distinción, que el Protocolo Adicional I de los Convenios de Ginebra califica como la “Regla Básica”.
Puntualización
Sin embargo, ¿qué significa en términos de la obligación de los combatientes legales de distinguirse de la población civil cuando actúan en operaciones del ciberespacio?
En un enfoque muy integral de estos delicados temas, existe un amplio consenso sobre la idea de que en este dominio todos los principios y reglas relevantes de IHL se aplican plenamente y que no existe un vacío legal. El Comité Internacional de la Cruz Roja (CICR) abordó el problema de los riesgos y las vulnerabilidades en el uso hostil del ciberespacio en su Informe de 2016 sobre “El derecho internacional humanitario y los desafíos de los conflictos armados contemporáneos” presentado a la 22 Conferencia Internacional de la Cruz Roja. y la Media Luna Roja (octubre 2015). Según el CICR, el DIH se aplica, incluso si la guerra cibernética no está expresamente prohibida o regulada por los tratados existentes.
Informaciones
Los desafíos están relacionados con “las dificultades creadas por el anonimato sobre el que se construye el ciberespacio; la falta de claridad con respecto a la aplicación del DIH a las operaciones cibernéticas en ausencia de operaciones cinéticas; conducta de las hostilidades y desafíos en la aplicación de estas reglas a la guerra cibernética, en particular la prohibición de ataques indiscriminados y las reglas sobre precauciones en los ataques “(página 40 del Informe). Las operaciones cibernéticas que suponen un ataque bajo el DIH y dirigidas, por ejemplo, a infraestructuras civiles esenciales, son violaciones del DIH a menos que dicha infraestructura se utilice al mismo tiempo para fines militares, convirtiéndola en un objetivo militar legítimo. El estudio más completo y detallado sobre la aplicabilidad del derecho internacional al ciberespacio es el Manual de Tallin (2013).
Muchos ejemplos muestran la dificultad de diferenciar entre ciber infraestructura exclusivamente civil y militar. Este es el caso de las redes militares que dependen de la infraestructura cibernética, como satélites o enrutadores. Los vehículos civiles o los controles de tráfico aéreo están equipados con sistemas de navegación basados en satélites GPS, que al mismo tiempo son utilizados por los militares. Puede surgir un problema específico si aplicamos los criterios tradicionales según los cuales los llamados “objetos de doble uso” (utilizados tanto con fines civiles como militares) se convierten en objetivos militares. Una aplicación estricta de esta interpretación podría llevar a la conclusión de que muchos objetos de una infraestructura del ciberespacio se considerarían objetivos militares para no ser protegidos contra ataques, tanto cibernéticos como cinéticos.
En cualquier caso, incluso si estos ataques pudieran considerarse contra objetivos legales, deberían estar sujetos a la prohibición general del DIH de ataques indiscriminados y bajo las reglas de proporcionalidad y precauciones en los ataques. El CICR sugiere que dado que el DIH requiere que las partes en un conflicto “tomen todas las medidas posibles para proteger a los civiles y los objetos civiles bajo su control contra los efectos de las hostilidades”, esta obligación ya debería implementarse en tiempos de paz, especialmente con respecto a las instalaciones fijas. “. Las medidas sugeridas son segregar las infraestructuras y redes militares de las civiles; segregar los sistemas informáticos, de los que depende la infraestructura civil esencial, de Internet; respaldo de importantes datos civiles; utilizando medidas antivirus; Hacer arreglos avanzados para garantizar la reparación oportuna de los sistemas informáticos importantes contra los ataques cibernéticos. Se debe prestar especial atención a la protección de la infraestructura cibernética y las redes que sirven a los hospitales, y al estudio de soluciones como la aplicación al mundo del ciberespacio de la protección reservada a las zonas desmilitarizadas o protegidas.
Autor: Williams
Derecho internacional aplicable a las operaciones cibernéticas
La falta de consenso sobre un informe final del Grupo de Expertos Gubernamentales de las Naciones Unidas sobre los avances en el campo de la información y las telecomunicaciones en el contexto de la seguridad internacional (UNGGE) en junio de 2017 cuestiona el futuro de las discusiones multilaterales sobre ciberseguridad y cibernética., y más específicamente la aplicación de normas de derecho internacional a los fenómenos cibernéticos.
En este contexto, esta Reflexión aboga por que los Estados deberían considerar disociar las discusiones sobre la aplicabilidad y la aplicación de las normas del derecho internacional de las discusiones políticas y estratégicas, incluidas aquellas sobre normas de comportamiento y medidas de fomento de la confianza. Se sostiene que tales discusiones políticas y estratégicas deben seguir siendo un ejercicio de diplomacia interestatal, mientras que las discusiones sobre el marco legal deben remitirse a un organismo internacional compuesto por expertos legales en lugar de diplomáticos y representantes estatales, a saber, la Comisión de Derecho Internacional (ILC) de las Naciones Unidas.
Cabe destacar que la aplicabilidad del derecho internacional y la Carta de las Naciones Unidas (firmada en San Francisco, 26 de junio de 1945) se reconocieron en los informes consensuales de los dos UNGGE anteriores en 2013 (UN Doc A / 68/98, párr. 19) y 2015 (UN Doc A / 70). / 174, párr. 24). Varios Estados confirmaron esta posición en sus comentarios sobre estos informes [1] y en sus estrategias nacionales de ciberdefensa y ciberseguridad. [2] De manera similar, la aplicabilidad general del derecho internacional a las operaciones cibernéticas generalmente no se discute en la literatura.
Una Conclusión
Por lo tanto, la cuestión no es si el derecho internacional es aplicable a las operaciones cibernéticas, sino para determinar cómo se aplican las normas del derecho internacional a las operaciones cibernéticas.
Vale la pena señalar que remitir la codificación del derecho cibernético internacional a la ILC no constituiría una panacea ni terminaría con las actividades cibernéticas hostiles de los Estados y sus representantes. No debemos ser ingenuos en ese punto.
Puntualización
Sin embargo, referir el asunto a la ILC tendría algunas ventajas sobre los foros existentes o los esfuerzos anteriores. Desde esta perspectiva, esta Reflexión compara el potencial de referirse a la ILC con el UNGGE y el Proceso del Manual de Tallin, lo que llevó a la adopción de las dos ediciones del Manual de Tallin sobre el Derecho Internacional aplicable a las operaciones cibernéticas publicado en 2013 y 2017. [3] Las dos ediciones del Tallinn Manual fueron redactadas por un grupo de expertos, encabezado por el Profesor Michael N. Schmitt y con el apoyo material del Centro de Excelencia de Ciber Defensa Cooperativa de la OTAN (CCDCoE), pero no representan el punto de vista de la OTAN CCDCoE, OTAN o sus Estados miembros. Constituyen hasta la fecha la publicación académica más completa sobre el tema. El objetivo de esta Reflexión no es criticar el UNGGE o el Tallin Manual, ni ninguna iniciativa similar, sino usarlos como base para la discusión sobre la ILC, principalmente porque constituyen los dos procesos más avanzados en la interpretación de cyber international. ley. Tanto el proceso del Manual de Tallin como, en cierta medida, el UNGGE se dirigieron a responder la pregunta sobre cómo se aplican las normas de derecho internacional a las operaciones cibernéticas y codificarlas. Por estas razones, creo que ofrecen ejemplos apropiados que pueden compararse con la propuesta para referir el asunto a la ILC.
Un breve comentario preliminar es necesario. El siguiente argumento puede interpretarse como una manifestación del llamado “proyecto de intervención y de gestión” que informa a la literatura académica jurídica internacional que actualmente se enfrenta a las operaciones cibernéticas. [4] A este respecto, vale la pena enfatizar que el objetivo de esta Reflexión no es determinar o decidir si se aplican las normas de derecho internacional y cómo deben interpretarse, sino discutir un posible foro para reiniciar y continuar las discusiones que han fracasado hasta ahora. Esta Reflexión se centra en el formato, y no en el contenido, de estas discusiones.
Puntualización
Sin embargo, esta Reflexión se basa en el supuesto de que el derecho internacional regula las operaciones cibernéticas patrocinadas por el estado y ofrece, en cierta medida, un marco eficaz para regir las actividades cibernéticas del Estado.
El éxito y el fracaso del Grupo de expertos gubernamentales de las Naciones Unidas sobre los avances en el campo de la información y las telecomunicaciones en el contexto de la seguridad internacional (UNGGE)
Los desarrollos en el campo de la información y las telecomunicaciones en el contexto de la seguridad internacional han sido discutidos por la Asamblea General de las Naciones Unidas desde 1998 y dieron lugar a la adopción de la Resolución 53/70 el 4 de enero de 1999. Desde entonces, la Asamblea General de las Naciones Unidas ha adoptado Varias resoluciones al respecto.
Uno de los principales logros de estas resoluciones es el establecimiento de cinco UNGGE sucesivos sobre los avances en el campo de la información y las telecomunicaciones en el contexto de la seguridad internacional en 2004, 2009, 2012, 2014 y 2016. Los expertos gubernamentales que participaron en el La primera UNGGE en 2004 no pudo llegar a un consenso y no se adoptó ningún informe. Los tres UNGGE posteriores fueron concluyentes y adoptaron informes de consenso en 2010 (UN Doc. A / 65/201), 2013 (UN Doc. A / 68/98) y 2015 (UN Doc. A / 70/174), que han sido aceptado por la UNGA. El informe de 2013 de la tercera UNGGE marcó un hito porque afirmó la aplicabilidad del derecho internacional, especialmente la Carta de las Naciones Unidas (firmada en San Francisco, 26 de junio de 1945), al ciberespacio, que se reafirmó posteriormente en el informe de 2015.
Los expertos participantes en la UNGGE 2016-2017 no lograron un consenso en junio de 2017 y, por lo tanto, no adoptaron un informe de consenso. [5] Las negociaciones fracasaron debido al párrafo 34 del proyecto de informe final, que abordaba cuestiones relacionadas con el derecho internacional, a saber, las contramedidas, la legítima defensa y el derecho internacional humanitario (DIH).
Karsten Geier, presidente del equipo de coordinación de la política cibernética internacional de la Oficina Federal de Relaciones Exteriores de Alemania, presidió la UNGGE 2016-2017. [6] A pesar de algunos comentarios orales, especialmente durante la Conferencia de la Semana Cibernética en Tel Aviv al final de junio de 2017, [7] ni Karsten Geier ni el gobierno alemán han publicado ninguna declaración oficial que indique su posición y los motivos del fracaso de la última UNGGE. A la inversa, los ministerios de asuntos exteriores de Cuba, Rusia y Estados Unidos publicaron declaraciones de sus respectivos expertos gubernamentales que participan en el UNGGE y explicaron sus posiciones. [8] Según informes, China también rechazó el párrafo 34 del proyecto de informe final y cuestionó la aplicabilidad de la legítima defensa, las contramedidas y la ley de conflictos armados. [9] Sin embargo, China aún no ha publicado ninguna declaración oficial sobre su posición.
Cabe destacar que aunque las declaraciones publicadas por los MAE cubanos y rusos rechazaron la aplicación de la autodefensa, las contramedidas y el DIH al ciberespacio, reafirmaron su apego a la aplicabilidad del derecho internacional al ciberespacio.
La composición y el trabajo de la ILC ofrecen una oportunidad para continuar la discusión sobre el derecho cibernético internacional, como se demuestra en esta Reflexión. (Tal vez sea de interés más investigación sobre el concepto). Antes de pasar a las ventajas de referir el asunto a la ILC, vale la pena señalar que la incapacidad de la última UNGGE para llegar a un consenso no debe considerarse como un completo fracaso.
Pormenores
Por el contrario, es una clara demostración de la vivacidad de los debates internacionales sobre estas cuestiones. A raíz de esto, la Corte Internacional de Justicia mantuvo una opinión similar en el caso nicaragüense sobre la cuestión de la consecuencia de las violaciones de las normas del derecho internacional sobre su existencia:
Si un Estado actúa en una forma prima facie incompatible con una regla reconocida, pero defiende su conducta apelando a las excepciones o justificaciones contenidas dentro de la misma regla, entonces si la conducta del Estado es de hecho justificable sobre esa base, la importancia de esa la actitud es confirmar en lugar de debilitar la regla. [10]
Los obstáculos y fallas temporales son parte del proceso normal de negociación para la construcción de normas. También muestra claramente que los Estados reconocen que el derecho internacional se aplica a las actividades cibernéticas al enmarcar sus discusiones y negociaciones dentro de este marco.
El papel potencial de la ILC en la codificación del derecho internacional aplicable a las operaciones cibernéticas
El trabajo potencial de la ILC sobre el derecho internacional aplicable a las operaciones cibernéticas se puede realizar bajo los dos objetivos paralelos de la ILC: por un lado, la promoción del desarrollo progresivo del derecho internacional y, por otro lado, su codificación (Estatuto de la ILC, artículos 1 y 15). [11] De hecho, el primer objetivo asignado a la ILC puede ser identificar las normas existentes de derecho internacional que son aplicables y cómo se aplican a las operaciones cibernéticas. Esto tendría un doble resultado: en primer lugar, permitiría la codificación de las normas existentes y el análisis de su interpretación en este contexto específico; en segundo lugar, también permitiría la identificación de problemas que pueden requerir un mayor desarrollo del derecho internacional. No voy a entrar en más detalles aquí sobre el funcionamiento de la ILC, sino que me centraré en las ventajas potenciales de hacer referencias a la ILC con respecto a la cuestión de las normas de derecho internacional aplicables a las operaciones cibernéticas.
Los siguientes párrafos comparan el potencial de referirse a la ILC al trabajo existente de UNGGE y el Manual de Tallin.
En primer lugar, el trabajo legal de fondo lo realizarían expertos legales internacionales a título personal, como fue el caso del Manual de Tallin, pero no fue el caso del UNGGE, y no se vería afectado por consideraciones políticas o la contingencia de las negociaciones de los Estados. [rtbs name=”mundo”] Sin excluir a los Estados del proceso de codificación. (Tal vez sea de interés más investigación sobre el concepto). De hecho, los Estados seguirían participando en el proceso de redacción mediante la presentación de comentarios sobre los documentos de la ILC.
Otros Elementos
Además, la aprobación de los proyectos de artículos, informes y recomendaciones de la ILC sigue en manos de los Estados dentro de la Asamblea General de las Naciones Unidas.
En segundo lugar, en ese escenario, la ILC solo trabajaría para codificar la lex lata y no para crear nuevas normas, evitando así el temor de los Estados de crear un monstruo internacional de Frankenstein legal, es decir, un proceso de creación de normas fuera de su control.
Otros Elementos
Además, la Resolución de la Asamblea General de la ONU de referencia definirá claramente y limitará el alcance del trabajo de la CIT.
En tercer lugar, al analizar y codificar cómo se aplican las normas vigentes del derecho internacional al ciberespacio y las operaciones cibernéticas, el trabajo de la ILC también ayudaría a identificar los límites del derecho internacional y sus posibles lagunas. Tal trabajo puede ser particularmente útil para identificar algunos problemas específicos relacionados con las actividades cibernéticas del Estado que pueden necesitar una mayor elaboración de las normas del derecho internacional. No estoy en desacuerdo con la adopción de nuevas normas, pero tal identificación ayudaría a distinguir entre los temas para los cuales el marco legal existente es suficiente y aquellos donde la evolución y las nuevas normas pueden ser necesarias.
En cuarto lugar, los comentarios de los Estados sobre los sucesivos informes de la ILC pueden ser útiles para identificar la opinio juris de los Estados sobre las normas pertinentes del derecho internacional.
En quinto lugar, la posible asociación de actores no estatales. La ILC puede consultar a las agencias de las Naciones Unidas, organizaciones internacionales, órganos estatales o incluso actores no estatales.Entre las Líneas En ese sentido, la ILC podría trabajar para cerrar la brecha entre los Estados y los actores no estatales en estas cuestiones y podría consultar y tener en cuenta las opiniones de los actores privados. Por ejemplo, podría dialogar con Microsoft sobre sus propuestas de la Convención de Ginebra Digital o un mecanismo internacional de atribución [12] y determinar cómo puede estar relacionado y ser relevante para su trabajo. También puede decidir comprometerse con otros actores no estatales.Entre las Líneas En este punto, los expertos participantes en el UNGGE en su trabajo preparatorio para las rondas de negociación pueden haber consultado con otros actores, incluidos los actores no estatales, pero el proceso siguió siendo predominantemente, si no exclusivamente, controlado por el estado y centrado en el estado.
En sexto lugar, la ILC puede constituir una de las opciones más representativas disponibles. Tanto el Proceso de Tallin como el UNGGE han sido criticados por su falta de representatividad. Manuel Tallin atrajo críticas debido a la exclusividad en los orígenes de los expertos participantes, representando predominantemente a los Estados miembros de la OTAN y siguiendo los enfoques estadounidenses de derecho internacional. El UNGGE ha sido criticado por su exclusividad, es decir, tiene solo expertos de un número muy limitado de Estados. De hecho, los tres primeros UNGGE (2004, 2009 y 2012) tenían 15 miembros, el 2014 UNGGE tenía 20 miembros y el último tenía 25 miembros. Los 25 Estados que participaron en el UNGGE 2016-2017 fueron: Australia, Botswana, Brasil, Canadá, China, Cuba, Egipto, Estonia, Finlandia, Francia, India, Indonesia, Japón, Kazajstán, Kenia, México, Países Bajos, Rusia., Corea del Sur, Senegal, Serbia, Suiza, Reino Unido y Estados Unidos. Hasta el momento, solo 38 Estados han participado en al menos un UNGGE, lo que significa que menos del 20% de los 193 Estados Miembros de la ONU ha participado. Vale la pena señalar que solo Bielorrusia, Alemania y los cinco miembros permanentes del Consejo de Seguridad de la ONU (China, Francia, Rusia, Reino Unido y Estados Unidos) han participado en los cinco UNGGE sucesivos. Una posible solución es transformar el UNGGE o crear un nuevo organismo internacional donde todos los Estados Miembros de la ONU puedan enviar al menos un experto gubernamental. La dificultad del proceso de UNGGE y el reciente fracaso de solo los pocos Estados miembros que participan en llegar a un acuerdo ponen de relieve la dificultad, si no la imposibilidad, de tener tales conversaciones con demasiados participantes. El UNGGE fue un proceso basado en el consenso. Otra posible medida de reforma sería cambiar el proceso de toma de decisiones de consenso a base de mayoría.
Puntualización
Sin embargo, a la luz de las críticas expresadas contra la UNGGE, un organismo con un número limitado de representantes estatales y un proceso de toma de decisiones basado en la mayoría puede ser fuertemente criticado por su falta de representatividad. La ventaja de la ILC en términos de representatividad sería doble: por un lado, la ILC está compuesta por 34 miembros “que serán personas de reconocida competencia en derecho internacional” (Estatuto de la ILC, Artículo 2) y que deben ser de diferentes Estados Además, la composición de la ILC debe reflejar la diversidad de la comunidad internacional (Estatuto de la ILC, Artículo 8). Los miembros de la ILC no están sentados como expertos gubernamentales y no representan a ningún Estado; sin embargo, aún puede ser criticado por su exclusividad y por el hecho de que no todos los Estados pueden enviar un experto que esté familiarizado con su enfoque y práctica sobre el tema.
Otros Elementos
Por otro lado, la asociación de todos los Estados miembros de las Naciones Unidas a través del proceso de comentarios en la Asamblea General de las Naciones Unidas compensa a sus miembros limitados y también puede ayudar al trabajo de la ILC para permitir la diversidad de enfoques y prácticas de los Estados. [rtbs name=”mundo”] Debo reconocer que la discusión sobre la representatividad fue motivada porque este problema provocó varias críticas contra el Manual de Tallin y el UNGGE. Esta discusión se realiza sin perjuicio de si existe o no una correlación entre el éxito de dicho trabajo y la representatividad de su proceso de adopción. (Tal vez sea de interés más investigación sobre el concepto). El aumento de la representatividad del proceso puede llevar a un aumento en el número de participantes en la discusión, con el riesgo de hacerlo ineficiente. Esta observación también cuestiona lo que entendemos por “éxito”, ya que puede significar éxito para alcanzar un amplio consenso o bien éxito con respecto al contenido del resultado alcanzado. Estos dos entendimientos del éxito pueden ser difíciles de reconciliar. Tratar de alcanzar el nivel más amplio de representatividad, y por lo tanto un consenso más amplio, también puede tener el efecto negativo de vaciar el resultado de cualquier contenido significativo.
Séptimo, la dimensión temporal del proceso de la ILC y su potencial para perseguir un enfoque de trabajo en progreso. Esta sería una clara ventaja, especialmente cuando se compara con el Proceso de Tallin y el UNGGE.Entre las Líneas En el caso del Proceso del Manual de Tallin, se invitó a algunos Estados a comentar el borrador de la segunda edición, en particular a través del Proceso de La Haya. Aquí se deben hacer dos puntos: en primer lugar, dado que el Proceso del Manual de Tallin es un ejercicio de expertos, es posible que el Estado no haya contribuido tan ampliamente como si se tratara de un proceso de codificación; en segundo lugar, y lo que es más importante, se trató de una consulta única y, por lo tanto, no creó las condiciones para un diálogo desarrollado entre los Estados consultados y los expertos participantes.Entre las Líneas En el caso de UNGGE, el proceso tuvo que reiniciarse después del establecimiento de cada nuevo UNGGE.
Una Conclusión
Por lo tanto, a diferencia del Proceso del Manual de Tallin, podría haber conducido al establecimiento de una discusión a largo plazo (véase más detalles en esta plataforma general) entre el UNGGE y la Asamblea General de la ONU, pero parecía estar limitada por la política internacional y cautiva de ella.Entre las Líneas En el caso de la ILC, como se mencionó anteriormente, la ILC produciría proyectos de artículos sobre los que los Estados pueden comentar, y luego los volverá a redactar hasta que tanto la ILC como los Estados lleguen a un acuerdo. Una de las desventajas de este proceso es que llevaría varios años o incluso décadas. Al mismo tiempo, sin embargo, puede crear las condiciones para el diálogo entre la ILC y los Estados, entre los propios Estados y las preguntas específicas sobre el tema.
Basado en la experiencia de varios autores, mis opiniones, perspectivas y recomendaciones se expresarán a continuación (o en otros lugares de esta plataforma, respecto a las características en 2026 o antes, y el futuro de esta cuestión):
Otros Elementos
Además, incluso antes de la adopción de una versión final por parte de la ILC y la Asamblea General de la ONU, los borradores e informes sucesivos pueden ya ser útiles para la interpretación del derecho internacional aplicable a las operaciones cibernéticas.Entre las Líneas En este punto, los Artículos de la ILC sobre la Responsabilidad de los Estados por Actos Internacionalmente Ilícitos ofrecen una ilustración adecuada. El ILC trabajó durante más de tres décadas en el tema, pero los informes sucesivos ya fueron valorados, mencionados y comentados antes de la adopción de la versión final en 2001, [13] contribuyendo al proceso de interpretación y codificación del derecho internacional consuetudinario. sobre el asunto. Finalmente, sobre la dimensión temporal del proceso, vale la pena resaltar que las operaciones cibernéticas son un fenómeno reciente, y el recurso al derecho internacional por parte de los Estados para analizar y responder a las amenazas cibernéticas es solo el comienzo. Después de algunas referencias embrionarias, el marco legal internacional se ha utilizado por primera vez en relación con el pirateo Sony Picture 2015 y la atribución de este incidente a Corea del Norte por parte de Estados Unidos, que luego tomó medidas de autoayuda. Esta práctica se desarrolló en los últimos años, especialmente en los casos de incidentes cibernéticos durante las elecciones francesas de 2016 en Estados Unidos y 2017 y en WannaCry.
Una Conclusión
Por lo tanto, la duración del proceso de la ILC también puede ser beneficiosa, ya que le da a los Estados el tiempo para desarrollar su enfoque y práctica, así como para que la ILC o cualquier otro organismo evalúe la práctica estatal y la interpretación del derecho internacional sobre estas cuestiones. Es que el hecho de referir el tema a la ILC no está exento de inconvenientes y está abierto a las críticas generales de la Comisión de Derecho Internacional. [14]
Autor: Black
Recursos
[rtbs name=”informes-jurídicos-y-sectoriales”][rtbs name=”quieres-escribir-tu-libro”]Notas
Véase También
- Internet
Bibliografía
[1] Ver notablemente: UNGA ‘Informe del Secretario General sobre los avances en el campo de la información y las telecomunicaciones en el contexto de la seguridad internacional (Addendum)’ (9 de septiembre de 2013) UN Doc A / 68/156 / Add.1; UNGA ‘Informe del Secretario General sobre los avances en el campo de la información y las telecomunicaciones en el contexto de la seguridad internacional’ (30 de junio de 2014) UN Doc A / 69/112; UNGA ‘Informe del Secretario General sobre los avances en el campo de la información y las telecomunicaciones en el contexto de la seguridad internacional (Addendum)’ (18 de septiembre de 2014) UN Doc A / 69/112 / Add.1. [2] Véase, por ejemplo: Francia, Revue stratégique de cyberdéfense (febrero de 2018), 82, 85 y 87; Australia, la estrategia de seguridad cibernética de Australia: habilitación de innovación, crecimiento y prosperidad (abril de 2016) 7, 28, 40-41; Federación Rusa, Doctrina de Seguridad de la Información de la Federación Rusa (diciembre de 2016), §34,; Reino Unido, Estrategia nacional de seguridad cibernética (noviembre de 2016), 63. [3] Michael N Schmitt (ed), El Manual de Tallin sobre el derecho internacional aplicable a la guerra cibernética (Cambridge University Press 2013); Michael N Schmitt y Liis Vihul (eds), Tallin Manual 2.0 sobre el derecho internacional aplicable a las operaciones cibernéticas (2nd edn, Cambridge University Press 2017). [4] Jean d’Aspremont, ‘Operaciones cibernéticas y derecho internacional: un pensamiento jurídico intervencionista’ (2016) 21 Journal of Conflict and Security Law 575. [5] Arun M Sukumar, ‘The UN GGE Failed. ¿Está el derecho internacional en el ciberespacio también condenado? ”(Lawfare, 4 de julio de 2017) https://lawfareblog.com/un-gge-failed-international-law-cyberspace-doomed-well; Adam Segal, “El desarrollo de las normas cibernéticas en las Naciones Unidas termina en un punto muerto”. ¿Ahora qué? ”(Consejo de Relaciones Exteriores, 29 de junio de 2017) https://www.cfr.org/blog/development-cyber-norms-united-nations-ends-deadlock-now-what. [6] ‘Diplomático alemán seleccionado para presidir el Grupo de expertos de la ONU sobre ciberseguridad’ (Auswärtiges Amt (Ministerio Federal de Relaciones Exteriores de Alemania), 30 de agosto de 2016). [7] Plataforma de Internet de Ginebra (GIP) y DiploFoundation, “UN GGE: ¿Quo Vadis?” Boletín del Reloj Digital de Ginebra (30 de junio de 2017)[8] Ver, respectivamente:📬Si este tipo de historias es justo lo que buscas, y quieres recibir actualizaciones y mucho contenido que no creemos encuentres en otro lugar, suscríbete a este substack. Es gratis, y puedes cancelar tu suscripción cuando quieras: Qué piensas de este contenido? Estamos muy interesados en conocer tu opinión sobre este texto, para mejorar nuestras publicaciones. Por favor, comparte tus sugerencias en los comentarios. Revisaremos cada uno, y los tendremos en cuenta para ofrecer una mejor experiencia.
Para Cuba: Cuba, ’71 UNGA: Cuba en la sesión final del grupo de expertos gubernamentales sobre desarrollos en el campo de la información y las telecomunicaciones en el contexto de la seguridad internacional ‘(Representaciones Diplomáticas de Cuba en El Exterior, 23 de junio de 2017).
Para la Federación Rusa: Andrey Krutskikh, ‘Respuesta del Representante Especial del Presidente de la Federación Rusa para la Cooperación Internacional en materia de Seguridad de la Información a la pregunta de TASS sobre el Estado del Diálogo Internacional en este Ámbito del Fomento del Organismo de la Federación de Rusia. Международного Сотрудничества в Области Информационной Безопасности А.В.Крутских На Вопрос Информагентства ТАСC о Состоянии Международного Диалога в Этой Сфере]'(el Ministerio de Asuntos Exteriores de la Federación de Rusia 29 de junio 2017).
Para los Estados Unidos: Michele G Markoff, ‘Explicación de la posición al concluir el Grupo de Expertos Gubernamentales (GGE) de la ONU 2016-2017 sobre los avances en el campo de la información y las telecomunicaciones en el contexto de la seguridad internacional’ (Departamento de Estado de los EE. UU., 23 de junio de 2017).
[9] Elaine Korzak, ‘UN GGE sobre Ciberseguridad: ¿El fin de una era?’ (The Diplomat, 31 de julio de 2017); Michael N Schmitt y Liis Vihul, ‘Políticas cibernéticas internacionales: el fracaso de la ONU GGE en el avance de las normas cibernéticas’ (Just Security, 30 de junio de 2017).
▷ Esperamos que haya sido de utilidad. Si conoces a alguien que pueda estar interesado en este tema, por favor comparte con él/ella este contenido. Es la mejor forma de ayudar al Proyecto Lawi.
Sobre Grupo de Expertos Gubernamentales de las Naciones Unidas (GGE), cuyo objetivo es desarrollar una “comprensión común” de cómo deberían comportarse los estados en el ciberespacio, fracasó la semana pasada, y varios estados no aceptaron el borrador final del informe. Sin embargo, las predicciones de la muerte del derecho internacional a manos del GGE en el ciberespacio son muy exageradas.
Por falta de consenso, el GGE no presentará un informe de sus recomendaciones a la Asamblea General de la ONU. El GGE fracasó porque no pudo ponerse de acuerdo sobre el borrador del párrafo 34, que detalla cómo el derecho internacional se aplica al uso de las Tecnologías de la Información y la Comunicación (TIC) por parte de los estados. Algunos estados que se negaron a aprobar este párrafo ofrecieron la razón insostenible, y francamente, graciosa, de que la afirmación de la aplicación de los principios de la Carta de las Naciones Unidas sobre el uso de la fuerza y el derecho internacional humanitario daría lugar a la “militarización” del ciberespacio. Otros insistieron obstinadamente en incluir el derecho a aplicar “contramedidas” en escenarios que se encontraban por debajo del umbral del “uso de la fuerza” en el ciberespacio, lo que corre el riesgo de abrir aún más la puerta por una conducta desestabilizadora. Al final, ambos lados extrañaron el bosque por los árboles. El GGE de la ONU 2016-17 había logrado un progreso mensurable en la aclaración de ciertas normas de comportamiento para actores estatales y no estatales. En las fracciones sobre el párrafo, los participantes no apreciaron que la codificación de normas y principios haga más por un régimen del ciberespacio que cualquier respaldo a los principios legales internacionales.
Considere algunas de las normas acordadas por el GGE de este año antes de un punto muerto, como lo confirmaron dos de los negociadores. Si bien el GGE anterior llegó a la conclusión de que “los estados no deben permitir que su territorio se use a sabiendas de actos internacionalmente ilícitos”, este grupo buscó y acordó una comprensión del término de suma importancia, “a sabiendas”. A raíz del aumento del ransomware y los ataques de día cero, este GGE acordó tomar medidas para evitar la proliferación de ciber-herramientas maliciosas. Intentó impedir que el sector privado usara el ciberespacio con fines ofensivos contra terceros, incluidos aquellos ubicados en el territorio de otro estado. El GGE incluso estuvo cerca de reconocer que los ataques cibernéticos que afectan a las propiedades del Sistema de Nombres de Dominio que son críticos para su funcionamiento deben considerarse inaceptables.
La controversia se “fabricó” porque tanto el GGE de 2013 como el de 2015 declararon que el “derecho internacional, y en particular la Carta de las Naciones Unidas”, eran aplicables al ciberespacio. No parece ser la posición de ningún país que el derecho a la legítima defensa, la inclusión de la cual algunos estados se oponen en el informe actual, no se aplique en respuesta a las operaciones cibernéticas que cumplen el umbral de un “ataque armado” según el Artículo 51 de la Carta de la ONU.
En una explicación de su posición GGE, Cuba declaró que se oponía a la: equivalencia [hecha] entre el uso malicioso de las TIC y el concepto de ‘ataque armado’ ”. En realidad, a Cuba y a otros les preocupa que el respaldo al “derecho a la legítima defensa” socave las ventajas asimétricas que los estados que no disfrutan de la superioridad convencional sobre sus adversarios pueden tener en el ciberespacio. Por lo tanto, Rusia, que podría estar preocupada de que Estados Unidos tomará represalias convencionalmente en respuesta a una operación cibernética que considera un ataque armado, tendría preocupaciones acerca de incluir la frase. Por otro lado, la India, que querría la opción de responder a las operaciones cibernéticas de Pakistán a través de medios convencionales, puede acoger con satisfacción la afirmación expresa de un derecho a la legítima defensa. Otros comentaristas han notado que es poco probable que la mayoría de las operaciones cibernéticas crucen el alto umbral legal de un “ataque armado”. Sin embargo, es una prerrogativa soberana de los estados definir lo que califica, y una validación de su derecho a la legítima defensa en la ONU GGE sirve como elemento disuasivo contra los adversarios convencionalmente inferiores.
Otro tema espinoso ha sido la aplicabilidad del derecho internacional humanitario (DIH) a las operaciones cibernéticas. En el pasado, estados como China han argumentado que la aplicación del DIH en el ciberespacio legitima las actividades militares en el mismo, a las que dicen oponerse. Este argumento, sin embargo, es realmente acerca de objetivos militares. Los países que están ampliando rápidamente sus capacidades cibernéticas ofensivas están ganando tiempo para probar los efectos de las nuevas armas en las redes civiles y la infraestructura crítica. Para comprometerse con la aplicabilidad del DIH, temen, sería cerrar el desarrollo y las pruebas de algunas armas cibernéticas que pueden tener consecuencias no deseadas. Una de estas áreas de riesgo es la obligación legal internacional de distinguir entre civiles y combatientes. ¿Pueden las armas cibernéticas, dirigidas a una red de combatientes, ¿Distinguir efectivamente entre sus objetivos y la infraestructura civil que debe atravesar para alcanzarlos? Hasta que los contornos de este principio se hayan desarrollado, es poco probable que muchos “ciber poderes” aspiracionales lo firmen.
Las motivaciones políticas de las principales potencias en el GGE son más evidentes cuando se trata del tema de “contramedidas”, cuyo borrador del párrafo 34 se refiere como el “derecho de los estados a responder a los actos internacionalmente ilícitos cometidos a través del uso de las TIC”. Los estados que tienen una clara ventaja en las capacidades cibernéticas ofensivas, como los Estados Unidos, insisten en que el GGE reconoce el derecho a la represalia cibernética, pero a otros les preocupa que esto pueda conducir a respuestas precipitadas. Curiosamente, los borradores iniciales del GGE intentaron, con mucho cuidado, incluir escenarios que podrían desencadenar contramedidas. La renuencia de algunos estados a aceptarlos reflejó su preocupación de que los países militarmente avanzados enmarcarán las reglas del juego.
A pesar de cierta oposición al borrador del párrafo 34, es prematuro decir que la enunciación del derecho internacional en el ciberespacio es una misión inútil. En algunos aspectos, el GGE puso el carro delante del caballo al pedir una afirmación de los principios legales sin detallarlos ni comprender sus consecuencias para las estrategias militares. El progreso tangible que realizó el GGE 2016-17 en la promoción de los canales de intercambio de información, el fomento de la investigación sobre la atribución y la limitación del papel de los actores no estatales en los ataques cibernéticos debería ser más importante para los estados que las declaraciones basadas en principios sobre el derecho internacional. Gastar mucho capital político en un ejercicio difícil para explicar cómo se aplica el derecho internacional, en lugar de crear normas que permitan a los estados cumplir con diligencia sus obligaciones legales, fue un error estratégico de las principales potencias del GGE. Para aquellos que se oponen a la inclusión de principios legales específicos, debe quedar claro que la marea está cambiando. Los gobiernos hoy en día cada vez más desean reglas que predicen el comportamiento del estado. El fracaso del GGE probablemente estimulará a los estados a articular sus propias doctrinas cibernéticas nacionales e impulsar iniciativas bilaterales o regionales para “legalizar” las normas cibernéticas.
Al igual que la Cuarta Convención de Ginebra ha protegido a los civiles en tiempos de guerra, ahora necesitamos una Convención Digital de Ginebra que comprometa a los gobiernos a proteger a los civiles de los ataques de los estados nacionales en tiempos de paz. Y así como el Cuarto Convenio de Ginebra reconoció que la protección de los civiles requería la participación activa de la Cruz Roja, la protección contra los ataques cibernéticos de los estados nacionales requiere la asistencia activa de las empresas de tecnología. El sector tecnológico desempeña un papel único como los primeros en responder en Internet, por lo que deberíamos comprometernos a realizar una acción colectiva que haga de Internet un lugar más seguro, afirmando un papel como una Suiza digital neutral que ayude a los clientes en todo el mundo y retenga la confianza del mundo.
Tal vez lo más desconcertante, los últimos años han sido testigos de la expansión de los ataques de los estados nacionales. El ataque de Sony por parte de Corea del Norte en 2014 no fue el primer ataque nacional-estatal, pero representó un punto de inflexión visible. Si bien los ataques anteriores se habían centrado en el espionaje económico y militar, el ataque de Sony en 2014 implicó represalias por la libre expresión en forma de una película (no muy popular). Fue seguido en 2015 por una discusión internacional aún más visible sobre los ataques de estado-nación dirigidos al robo de la propiedad intelectual de las empresas. Y el año pasado, el problema se amplió nuevamente para incluir incidentes de piratería en conexión con el proceso democrático en sí.