Del Pino Verna, J. - Incluso Las Ciberguerras Tienen Reglas

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 21

Nº 66

DICIEMBRE 2020
REVISTA DE LA ESCUELA DE GUERRA NAVAL
Revista de la Nº 66 DICIEMBRE 2020

Escuela
www.armada.mil.ar www.esgn.edu.ar
de Guerra Naval
ARMADA ARGENTINA
“No es el hombre
que sabe más el que triunfa,
sino el que sabe mejor.
Este concepto encontrará
Plataforma Continental de la República Argentina
campo de acción
¿Es que hemos de permanecer enclavados en la tierra, para arrancarle sus frutos en esta escuela”
y esperar que otros los transporten, que otros nos comuniquen con el mundo,
que otros vengan hasta imponernos la ley en las estrechas aguas del mar territorial?
¿O ha de ocupar la Argentina su parte de dominio Capitán de Navío Eleazar Videla
y de usufructo en esta gran vía de civilización que se llama mar? (Julio de 1934)
Segundo R. Storni - 6 de junio de 1916
REVISTA DE LA
ESCUELA DE
GUERRA NAVAL

Nº 66
Año L
Armada Argentina
Diciembre de 2020
Ciudad Autónoma de Buenos Aires
Josefina del Pino Verna 197

Incluso las Ciberguerras


tienen Reglas
La Aplicación del DIH
al Fenómeno de las Ciberguerras
Mg. Josefina del Pino Verna

Resumen
El presente artículo aborda el análisis del creciente uso del ciberespacio como
un nuevo campo de batalla y la escasa regulación que se tiene del mismo.

Históricamente las guerras se han desplegado por la tierra, el mar, el aire


o incluso el espacio. Sin embargo, en el último tiempo, las tecnologías de
información y comunicación y su acelerado avance han permitido generar
nuevos escenarios para el desarrollo de los conflictos armados.

El fenómeno de la ciberguerra es actualmente una realidad donde actores


Estatales como No Estatales deciden enfrentarse sin reglas de juego claras,
desafiando al derecho y la seguridad internacionales.
Palabras Claves: CIBERESPACIO – CIBERGUERRA – SEGURIDAD INTERNACIONAL – DERECHO
INTERNACIONAL.

Abstract
This article is an analysis of the increasing use of cyberspace as a new
battlefield and the lack of regulation that it has.

Historically wars have been fought over land, sea, air or even space.
However, in recent times, information and communication technologies and
their accelerated advance have allowed the generation of new scenarios
for the development of armed conflicts.

The phenomenon of cyberwar is a reality where State and Non-State actors


decide to confront each other without clear rules, challenging international
law and security.
198 ESGN Nº 66 l Diciembre 2020

Introducción
En la famosa serie de espionaje Homeland1 se creó una trama donde un
grupo terrorista induce un paro cardiaco al vicepresidente de los Estados
Unidos, al manipular su marcapasos inalámbrico mediante un hackeo. In-
vestigadores de seguridad llevan tiempo alertando sobre la vulnerabilidad
de los dispositivos electrónicos de los que dependemos. Las armas ciber-
néticas y la guerra cibernética no son sólo ciencia ficción, sino que, como
demuestran varios incidentes recientes, son ya una realidad.

En la década de los sesenta, Paul Baran propuso la sustitución de las insta-


laciones y de los sistemas de comunicaciones centralizados por un sistema
reticular de comunicación y un método de división y conmutación de la
información en bloques, que se encuentra en el origen de ARPANET en
1969, rebautizado como INTERNET en los noventa. Desde entonces, las
tecnologías de la información y de las comunicaciones (TICs) han avan-
zado a una velocidad imparable. Hace tiempo que el ciberespacio es una
realidad, pero no una realidad cualquiera, básicamente por dos motivos
principales: por su extraordinaria capacidad de expansión en tiempo y es-
pacio y, por su singular y compleja interacción con el mundo no virtual2.

En este contexto, actualmente, vivimos en un mundo digital e hiperco-


nectado en el que personas, gobiernos, empresas e instituciones incorpo-
ran cada vez más inteligencia y conectividad a sus objetos cotidianos. Sin
embargo, Sánchez Medero (2010) sostiene que, paradójicamente cuanto
más avanzado es tecnológicamente un país, más dependencia tendrá de la
tecnología y, por tanto, será mucho más vulnerable (p.63).

De esta forma, los recientes avances tecnológicos, y la dependencia que


tenemos de ellos, han desarrollado nuevos escenarios en los que se llevan
a cabo los enfrentamientos, siendo el mundo virtual del ciberespacio uno
de ellos. El surgimiento de tecnologías disruptivas supera los conceptos y
capacidades militares existentes que llevan a requerir un replanteamiento
de cómo, con qué y por quién librar la guerra. Así, uno de los desafíos que
enfrentan los países en el siglo XXI es mantener el ciberespacio abierto,
seguro y resistente frente a estas amenazas.
1- GANSA, A. y GORDON, H. (Productores). (2011). Homeland. [serie de televisión]. USA: Fox 21.
2- ROBLES CARRILLO, M.(2015). El Ciberespacio y la Ciberseguridad: consideraciones sobre la necesidad
de un modelo jurídico. Instituto Español de Estudios Estratégicos, núm. 124, p.3.
Josefina del Pino Verna 199

En esta línea, han aumentado los debates sobre la regulación de este nuevo
entorno y particularmente sobre la aplicación del Derecho Internacional
Humanitario (DIH) respecto de las operaciones desplegadas por los Es-
tados y por los actores no estatales en el ciberespacio. Aunque las nuevas
tecnologías desarrollan nuevos métodos y medios de hacer la guerra que
no se hallan reglamentados específicamente en los instrumentos del DIH,
se sostiene que su impacto no tiene lugar en un vacío legal. Por tanto, en
las siguientes páginas se intentará explicar dicha afirmación, analizando
de qué manera el DIH podría ser útil para regular los conflictos en cibe-
respacio, considerándolo de suma relevancia dada la alta probabilidad que
tienen los ciberataques de causar daño en la población.

Las Nuevas Tecnologías como Desafío a la Seguridad


Internacional
En las últimas décadas, las nuevas tecnologías, los servicios electrónicos
y redes de comunicación se han visto cada vez más integradas en nuestra
vida. Las empresas, la sociedad, los gobiernos, el transporte, los servicios
de emergencia y los sistemas de seguridad y defensa dependen cada vez
con más frecuencia del funcionamiento de las TICs y de la operación de
las Infraestructuras Críticas de Información (ICIs). En este sentido, como
afirma Kranzberg (1985) “del mismo modo que los avances tecnológicos
del siglo XVIII dieron lugar a la revolución industrial, con mucha mayor
rapidez la tecnología ha provocado, a finales del siglo XX, una nueva revo-
lución social y económica: la revolución de las tecnologías de la informa-
ción y de la comunicación, donde ha surgido y se ha desarrollado internet”
(p.52). En la historia jamás se ha conocido una innovación tecnológica cu-
yos efectos sean comparables a los que Internet ha provocado en la última
fase de la globalización contemporánea (Ibáñez, 2006),

Por tanto, es notable que nos encontramos ante un momento de la historia


donde la tecnología afecta cada vez más lugares de nuestra sociedad. Más
aún, la reciente pandemia del COVID-19 ha acelerado la transformación
digital, aumentando aún más la dependencia de los servicios digitales y ge-
nerando un incremento del 50% en el tráfico de datos de varios mercados3.
3- Vodafone (2020, 18 de marzo) Vodafone launches five-point plan to help counter the impacts of the COV-
ID-19 outbreack. Recuperado de: https://www.vodafone.com/news-and-media/vodafone-group-releases/
news/vodafone-launches-five-point-plan-to-help-counter-the-impacts-of-the-covid-19-outbreak
200 ESGN Nº 66 l Diciembre 2020

Sin embargo, a pesar de que los avances tecnológicos que se han vivido en
las dos primeras décadas del siglo XXI están suponiendo una revolución
de mayor magnitud a las anteriores, al tiempo que suman a la hora de me-
jorar la vida de las personas, también pueden convertirse en riesgos para
los individuos en caso de usarse de forma malintencionada (Hervé, 2019).
A su vez, de acuerdo con Casanovas y Rodrigo (2019), este desarrollo
de la tecnología de manera simultánea, está desafiando cada vez más la
tradicional relación entre territorio y Estado permitiendo operar en nue-
vos escenarios como el ciberespacio (p.291). Esto facilita un desarrollo sin
precedentes en el intercambio de información y comunicaciones, al tiempo
que conlleva serios riesgos y amenazas para la Seguridad Internacional.
Según el Digital and Cyberspace Policy Program, los dispositivos conec-
tados a Internet pueden explotarse para permitir que actores monitoreen
comunicaciones, rastreen ubicaciones, roben datos privados, interrumpan
elecciones, influyan en las opiniones públicas, socaven la confianza en las
instituciones y ataquen a las infraestructuras criticas nacionales4.

De esta forma, los riesgos son numerosos a causa de la atracción que el ci-
berespacio parece producir al ofrecer una mayor rentabilidad, globalidad,
facilidad e impunidad. Por tanto, en la medida en que la sociedad se vuelve
más dependiente de las TICs, la protección y la disponibilidad de estos
activos críticos se convierte en uno de los retos de seguridad internacional
más importantes del siglo (Leiva, 2015). Como sostiene Hervé (2019) es
probable que las guerras del futuro comiencen en el ciberespacio para lue-
go acabar con artillería, infantería e I+D asociado a la destrucción.

Un Nuevo Campo de Batalla: El Ciberespacio


y la Ciberguerra

El Ciberespacio
Históricamente, los conflictos se han desplegado por la tierra, el mar, el
aire o incluso el espacio. Sin embargo, en el último tiempo, ha llamado la
atención la importancia que está adquiriendo el ciberespacio como una di-
mensión adicional para el desarrollo de las operaciones militares y la inte-
racción entre diferentes actores. Esta nueva dimensión, sin ubicación física
4- Council on Foreign Relations. About the Digital and Cyberspace Policy Program. Council on Foreign
Relations.Recuperado de: https://www.cfr.org/about-digital-and-cyberspace-policy-program
Josefina del Pino Verna 201

propia, genera replanteos sobre las tradicionales categorías con las que se
aborda la guerra y exige, por un lado y por la dinámica propia de la inno-
vación tecnológica, una rápida adaptación para los sistemas de defensa res-
pecto de sus componentes, y por otro, respuestas más allá de las fronteras
territoriales de cada Estado. Por ejemplo, en temas de regulación, plantea
importantes desafíos al Derecho Internacional en aspectos fundamentales
como la competencia territorial, la seguridad, la guerra, la participación de
los actores no estatales, e incluso la atribución de responsabilidad.

En este sentido, el ciberespacio es un ámbito que posibilita el control de


muchas y muy variadas infraestructuras críticas y convencionales, de de-
fensa y de capacidades operativas para repeler posibles ataques (Domín-
guez, 2016). Sin embargo, aún hoy en día, existe cierta dificultad para
comprender y explicar qué es concretamente el ciberespacio. Por tanto, es
necesario conocer con mayor detalle sus características.

Se sostiene que el término ciberespacio fue acuñado a principios de los


80, por el escritor de ciencia ficción William Gibson, al referirse a una red
informática que en un futuro próximo permitiría a los usuarios desplazarse
mentalmente por rutas virtuales (Gibson, 1984). En la actualidad se utiliza
de manera general en referencia a las redes informáticas, especialmente a
Internet. Desde una perspectiva técnica, para la comunidad TIC, se refiere
202 ESGN Nº 66 l Diciembre 2020

al conjunto de medios físicos y lógicos que conforman las infraestructuras


de los sistemas de comunicaciones e informáticos (Fojón y Sanz, 2010).
Más aún, ha sido considerado como un “dominio global” o un “quinto do-
minio” que carece de condición física y que tiene naturaleza virtual (Kra-
mer, Starr y Wentz, 2009).

De esta forma, como se advierte, son varias las aproximaciones con re-
lación a este concepto. Sin embargo, sea cual fuera la que se utilice para
su definición, se podría señalar que sus principales características son: a)
Artificial, b) Carente de límites y fronteras, c) Accesible. d) Carácter asi-
métrico, e) Anónimo y clandestino.

En primer lugar, el ciberespacio es un espacio artificial, contrario a los


dominios terrestre, marítimo y aéreo, en la medida en que no surge de la
naturaleza, sino que es creado por el hombre, lo cual implica que su dise-
ño y posteriores imperfecciones dependen exclusivamente de éste (Robles
Carrillo, 2016). En segundo término, en los espacios tradicionales existen
fronteras y límites, mientras que en este nuevo dominio no. De forma tal
que para realizar un ataque no es necesario desplazarse o tener que pasar
una frontera física. A su vez, las características físicas del entorno, capila-
ridad y ubicuidad hacen que cualquier persona desde cualquier lugar del
mundo pueda tener acceso a él. De este modo, proporciona las herramien-
tas necesarias para que, con un simple ordenador, cualquiera pueda estar
participando en él con un mínimo de capacidad y riesgo, convirtiéndose en
un espacio de fácil accesibilidad.

Por otro lado, la innovación del modelo tradicional de guerra y la genera-


ción de nuevas modalidades de conflicto no convencionales, como la guerra
híbrida o asimétrica, se suman a la potencialidad que ofrece el ciberespacio
para que, un único sujeto desde cualquier lugar y con escasos medios pueda
llegar a alcanzar una capacidad delictiva y destructiva inimaginable en el
mundo pre-cibernético. En este sentido, los actores tanto estatales como no,
que decidan operar en el quinto dominio, obtendrán una serie de ventajas
asimétricas gracias a las grandes dimensiones y la falta de límites definidos,
donde resulta relativamente posible asegurar el anonimato, haciendo que sea
muy difícil saber quién está realmente del otro lado (Umphress, 2007).
Josefina del Pino Verna 203

Se podría concluir que el ciberespacio es un ambiente único, sin fronteras


geográficas, anónimo, asimétrico y que puede ser considerado fácilmente
clandestino. Asimismo, ha experimentado un enorme y veloz desarrollo,
contrastado con un menor y lento avance en materia de regulación. Por este
motivo, esta nueva dimensión combina espacios donde el control estatal
puede llegar a ser prácticamente absoluto con otros en los que su ausencia
o sus limitaciones favorecen la criminalidad.

La Ciberguerra
En palabras de Clausewitz, la guerra es un fenómeno cambiante que se adap-
ta continuamente5. Particularmente, la influencia de los desarrollos tecnoló-
gicos aplicados a los armamentos ha causado grandes cambios en las estra-
tegias y tácticas de la guerra, generando que cambie la forma en la que se
llevan a cabo. En este sentido, hoy día, el ciberespacio se ha convertido en
una dimensión adicional para el desarrollo de la guerra, donde las naciones
pueden tener conflictos sin los choques de las tropas y las máquinas tradicio-
nales. Así, se ha pasado de enfrentamientos donde el entrenamiento militar y
el poderío de equipamiento eran fundamentales, a guerras donde con apenas
algunas habilidades informáticas ya se pueden generar importantes daños.
De este modo, el surgimiento de tecnologías tan disruptivas supera a los
conceptos y capacidades militares existentes que llevan a requerir un replan-
teamiento de cómo, con qué y por quién librar la guerra.

Aunque todavía no se ha producido un ataque cibernético de gran impacto, las


naciones reciben constantemente decenas de ciberataques que llevan a pronosti-
car que la guerra del siglo XXI se librará en el ciberespacio. Sin embargo, no sig-
nifica que la guerra tradicional desaparezca, sino, que la ciberguerra irá ganando
espacio en los conflictos internacionales, teniendo en cuenta que como señala
John Arquilla es una guerra mejor, más barata y menos sangrienta (Sánchez Me-
dero, 2010). Ante esta situación y al igual que como sucede con el ciberespacio,
la ausencia de una definición concreta sobre qué es la ciberguerra ha llevado a
que surjan diversas aproximaciones, aumentando la complejidad del fenómeno.

Por un lado, la ciberguerra puede ser entendida como una agresión promo-
5- Aron, R. (1976). Penser la guerre: Clausewitz. Tome II, l’âge planétaire, Gallimard, París, p. 185 (Clause-
witz: Philosopher of War, Londres, Routledge, 1983).
204 ESGN Nº 66 l Diciembre 2020

vida por un Estado y dirigida a dañar gravemente las capacidades de otro


Estado para imponer la aceptación de un objetivo propio o, simplemente,
para sustraer información, cortar o destruir sus sistemas de comunicación,
o alterar sus bases de datos. Es decir, lo que se entiende como guerra, pero
con la diferencia de que el medio empleado no sería la violencia física sino
un ataque que puede ir desde la infiltración en los sistemas informáticos
enemigos para obtener información hasta el control de proyectiles mediante
computadoras, pasando por la planificación de las operaciones, la gestión
del abastecimiento, etc (Colle, 2000). Por otro lado, recientemente, el Centro
de Excelencia para la Ciberdefensa Cooperativa de la OTAN (CCDCOE),
ha publicado el “Manual de Tallin”. Un documento que examina posibles
regulaciones para la ciberguerra, en el que se la entiende como “los medios
y métodos de hacer la guerra empleados en operaciones cibernéticas que
alcanzan el umbral de un conflicto armado o que se conducen en el marco de
un conflicto armado, en el sentido del DIH”6.

De esta forma, son varias las aproximaciones que se tienen acerca de las
ciberguerras. Sin embargo, si tuviéramos que enumerar sus principales ca-
racterísticas, estas serían: a) Bajo costo; b) Uso de “ciberarmas”; c) Accesi-
bilidad; d) Efectividad; e) Riesgo bajo; f) Asimetría; g) Corta duración; h)
Actúan en un mayor espacio de combate; i) Requieren menor densidad de
6- NATO (2013). Tallinn Manual on International Law Applicable to cyber warfare. Cambridge University
Press,
Josefina del Pino Verna 205

tropas y menor daño físico para los soldados; j) Igual de devastadoras que
una guerra convencional (Thomas, 2001).

En primer lugar y en términos de presupuesto, se podría considerar que la


ciberguerra es una forma de combate de bajo costo dado que los medios de
ataque pueden conseguirse en Internet a un precio mínimo o gratuitamente,
haciendo que sólo se requiera de un ordenador y acceso a la Red. Con re-
lación a esto, la accesibilidad es también una de sus características. Por un
lado, son accesibles en el sentido de que, actualmente, un gran porcentaje
de la población tiene acceso a una computadora y a Internet; y por otro, de-
bido a que un individuo simplemente con habilidades básicas en el manejo
de las TICs puede llevar a cabo un ciberataque de una magnitud relevante.
A su vez, las armas que se emplean se ajustan al espacio donde operan y
se las conoce como “ciberarmas”. A los fines del Manual de Tallin, los ex-
pertos definieron las armas cibernéticas como cualquier “dispositivo, ma-
terial, instrumento, mecanismo, equipo o software cibernético utilizado,
diseñado o destinado a ser utilizado para realizar un ciberataque” (NATO,
2013). En cuarto lugar, sobre su efectividad, se puede considerar que son
efectivas en términos de la magnitud de sus efectos, ya que, incluso los ci-
berataques más minúsculos pueden causar grandes daños. También se debe
a que algunos armamentos tecnológicos altamente sofisticados pueden ata-
car el blanco con menor margen de error. En esta línea, estos conflictos
además se caracterizan por el bajo riesgo que pueden significar tanto para
el atacante como para el atacado, dado que es fácil para los agresores eva-
dir la detección y persecución a través de la red de computadoras y de pro-
gramas que esconden los rastros. Y al mismo tiempo, a pesar de que estos
conflictos se desarrollan en un mayor espacio de combate, requieren de una
menor o hasta incluso nula densidad de soldados significando menos bajas.

En términos de defensa, una ciberguerra, es también considerada como


una guerra asimétrica, ya que se trata de conflictos entre naciones o gru-
pos que tienen capacidades militares y estrategias dispares, y no existe un
frente determinado, ni caben acciones militares convencionales, sino que
se emplean tácticas atípicas como la implicación de la población civil o un
uso intensivo de las acciones de propaganda (Nye, 2011). A su vez, en lo
que respecta a los actores involucrados, en general, los costos de mantener
grandes ejércitos o desarrollar nuevos armamentos para los conflictos tra-
206 ESGN Nº 66 l Diciembre 2020

dicionales, crean enormes barreras de entrada al sistema de seguridad in-


ternacional para algunos actores. Sin embargo, como hace referencia Nye
(2011), las barreras de entrada al ciberespacio son tan bajas que incluso
actores no estatales y pequeños Estados pueden jugar roles significativos a
niveles de costo muy bajos.

Por último, las ciberguerras se caracterizan por lo devastadoras que pueden


llegar a ser sus consecuencias haciendo que puedan igualar a las de una gue-
rra convencional. En este sentido, esta nueva forma de combate no se limita
solo a los efectos sobre los equipos informáticos, sino que sus consecuencias
pueden trasladarse al mundo físico (Reguera Sánchez, 2015). Como define
Nye (2012) “la nueva guerra cibernética no se trata de una guerra sin derra-
mamiento de sangre”. Si bien estas operaciones pueden presentar alterna-
tivas que otros medios o métodos de guerra no ofrecen, también entrañan
riesgos. Por una parte, podrían posibilitar que se logren los objetivos sin
provocar daños civiles ni de infraestructura crítica. Mientras que, por otra,
recientemente, se ha evidenciado que cuentan con la capacidad de interrum-
pir los suministros de servicios esenciales para la población.

Por tanto, la guerra cibernética cuenta con suficiente capacidad para rea-
lizar gran parte de las tareas estratégicas que anteriormente eran realiza-
das por medio aéreo, naval, espacial o terrestre, y con una libertad de ac-
ción que merece de una urgente regulación. Como sostiene Caro Bejarano
(2011), “las características únicas de la ciberamenaza, su evolución y las
implicaciones potenciales de un ataque, hacen que lo que lleva años ahora
se deba hacer en meses, lo que lleva meses se deba hacer en días, lo que
lleva días deba hacerse en horas y lo que lleva horas deba hacerse en mi-
nutos” (p. 79).

La Aplicación del Derecho Internacional Humanitario al


fenómeno de las Ciberguerras: Reinterpretando el Régi-
men Jurídico
Como se ha visto, el gran desarrollo tecnológico de la última década ha
afectado y se ve afectado por todos los ámbitos de la sociedad, incluido el
del Derecho. Debido a la relevancia e interdependencia que tiene el cibe-
respacio y las ciberoperaciones con la sociedad civil y su funcionamiento,
la preocupación humanitaria hace que sea inminente la necesidad de re-
Josefina del Pino Verna 207

gular dicho ámbito. Desde el momento en que el ciberespacio se presenta


como un campo de batalla adicional, al igual que como sucedió con el
espacio terrestre, marítimo y aéreo, se deben contemplar las posibilidades
y consecuencias que su uso aporta como método o medio de guerra y como
ventajas e inconvenientes a las que el DIH se debe adaptar. Definiendo al
DIH como el conjunto de normas que, por razones humanitarias, tratan de
limitar los efectos de los conflictos armados, al tiempo que protege a las
personas que no participan o que han dejado de participar en las hostilida-
des limitando los medios y métodos de guerra7.

Lo primero que llama la atención cuando abordamos la faceta internacio-


nal de la ciberseguridad, es la ausencia de ley positiva, de un marco legal
mundial equivalente a la Convención de Naciones Unidas sobre el Dere-
cho del Mar que delimite responsabilidades y jurisdicciones. Más aún, no
existe una Convención de Naciones Unidas sobre Derecho del Ciberespa-
cio; ni siquiera una limitada al concepto de ciberseguridad. A diferencia
del espacio físico, donde la guerra se encuentra limitada por la Ley de
Conflictos Armados, en la actualidad hay pocas, o ninguna, norma de com-
portamiento acordada para la ciberguerra. Incluso una cuestión que resulta
tan esencial como si un Estado puede responder a un ataque cibernético
con represalias, sigue aún sin resolverse (López Zamora, 2006). De este
modo, el mundo del Derecho ha venido insistiendo en que la utilización del
ciberespacio es algo que debe ser regulado y trasladado a acuerdos, trata-
dos, códigos, etc. Por tanto, debe existir una ciberética que haga posible las
actuaciones dentro de un conjunto de intervenciones consideradas válidas,
legales y proporcionadas (Domínguez, 2016).

No obstante, el hecho de que el DIH no contenga referencias específicas


sobre las ciberguerras no significa que no estén sujetas a sus normas. Como
afirma Droege (2011), en la medida en que sus medios y métodos producen
los mismos efectos en el mundo real que las armas tradicionales, se rigen
por las mismas normas que las guerras convencionales. La tecnología evo-
luciona sin cesar, y el DIH es suficientemente amplio para abarcar todos
los nuevos avances.

Actualmente existe un debate doctrinal sobre la aplicación del DIH a la


7- CICR. (2012). Manual de Implementación del Derecho Internacional Humanitario a Nivel Nacional. Recu-
perado de: https://www.icrc.org/es/doc/assets/files/publications/icrc-002-4028.pdf
208 ESGN Nº 66 l Diciembre 2020

ciberguerra. Por un lado, están quienes no lo consideran viable, ya que


en teoría estas reglas solo aplican a conflictos armados, y toda vez que no
haya fuerza cinética, se perdería el carácter armado del conflicto (Schmitt,
2002). Por otra parte, se encuentran quienes reconocen que el DIH es apli-
cable en caso de que haya lugar un conflicto armado en el ciberespacio
que pueda traducirse en costos humanos y considera que no es necesario
crear nuevas normas de derecho internacional para regular los asuntos ci-
bernéticos. De esta forma, es evidente que el ciberespacio es ya el nuevo
campo de batalla donde los conflictos del siglo XXI y los futuros se están
desarrollando. Por tanto, es necesario que se analice si es posible su regu-
lación bajo los principios y normas del DIH existente; o de lo contrario, si
se requiere de una regulación especial como ha sucedido con el uso de las
armas químicas8.

Conflicto Armado y Umbral de Intensidad


Siguiendo las normas que regulan la conducción de las hostilidades, la exis-
tencia de un conflicto armado es uno de los principales presupuestos para
que el DIH pueda ser aplicable. Así, es necesario determinar si las cibergue-
rras cumplirían los requisitos para que dicho cuerpo normativo sea aplicable.
En primer lugar, debe hacerse referencia a la noción de ataque y ciberata-
que en el marco del DIH. En virtud del Art. 49 del Protocolo Adicional I,
“se entiende por ataques a los actos de violencia contra el adversario, sean
ofensivos o defensivos”9. Asimismo, es importante mencionar que el DIH
protege a los civiles no solo de ataques directos, sino también de los efectos
que implican10. Por tanto, es razonable extender la protección del DIH a las
operaciones militares que desde una perspectiva clásica no tienen el carácter
de ataque, pero sí afectan a la población en virtud de sus efectos.

En segundo lugar, es pertinente analizar el alcance del término violencia en


los ataques. Como se dijo anteriormente, las operaciones en el ciberespacio
difieren de la guerra tradicional en que los medios y métodos de ataque no
implican la fuerza cinética tradicional, o lo que comúnmente se entiende
como violencia. En esta línea, cabe mencionar que, basándose en el hecho
de que un ataque debe ser un acto de violencia, hoy en día existe un amplio
8- ONU, Convención sobre la prohibición del desarrollo, la producción, el almacenamiento y el empleo de
armas químicas y sobre su destrucción, 13 de enero de 1993.
9- CICR, Protocolo Adicional a los Convenios de Ginebra relativo a la protección de las víctimas de los con-
flictos armados internacionales, 8 de junio de 1977.
10- Ibidem, Art. 51
Josefina del Pino Verna 209

acuerdo de que la violencia no se refiere a los medios del ataque, que sólo
abarcaría medios cinéticos (Dinstein, 2004). Por ejemplo, no es controver-
tido que el uso de agentes biológicos, químicos o radiológicos constituye
un ataque, aunque el ataque no implique fuerza física. A medida que estos
fenómenos fueron apareciendo, el DIH respondió a través de regulación
de limitación o prohibición. Por lo tanto, se ha aceptado que lo que define
un ataque no es la violencia de los medios, sino la violencia de las con-
secuencias. En la doctrina se lo conoce como un “enfoque basado en los
efectos”, que se extendería a las guerras cibernéticas. En este sentido, Ca-
sanovas y Rodrigo (2019) sostienen que “la doctrina mayoritaria incluye
dentro de la noción de ataque armado a los ciberataques, entendidos como
operaciones realizadas contra la integridad territorial y la independencia
política de cualquier Estado o incompatible con los propósitos de la Carta
de Naciones Unidas, siempre que tengan la escala y efectos comparables a
los usos de la fuerza tradicional” (p.433). Desde esta perspectiva, los cibe-
rataques que no involucran fuerza cinética per se, pero que tienen efectos
en el mundo físico de igual magnitud que cualquier ataque convencional
forman parte de un acto de violencia y constituyen ataques según el DIH.

De este modo, si un ataque a la red informática es atribuible a un Esta-


do y tiene los mismos efectos que el recurso cinético, desencadenaría un
conflicto armado (Schmitt, 2013). De hecho, si un ataque a la red hace
que colisionen aviones o trenes, resultando en muerte o lesiones, con con-
secuencias a gran escala, habría pocas razones para tratar la situación de
manera diferente a los ataques equivalentes realizados a través de medios
cinéticos o métodos de guerra (Droege, 2012).

Medios y Métodos de Combate


Otro objetivo del DIH es regular los medios y métodos de combate que se
emplean, prohibiendo o limitando su uso. Durante los últimos años, algunas
empresas han creado programas capaces de tener consecuencias tan graves
en el mundo físico, que expertos en materia de ciencia y tecnología han ex-
presado que, en términos de potencial destructivo, las ciberarmas no son
inferiores a las armas nucleares, biológicas o químicas, aunque a diferencia
de estas armas de destrucción masiva, las primeras no están sujetas a ningún
tipo de control y tienen la ventaja de ser invisibles, omnipresentes y precisas
(Kaspersky, 2012). Aunque es indudable que las nuevas armas deberían ser
210 ESGN Nº 66 l Diciembre 2020

usadas de conformidad con las normas del DIH, como lo fueron las bac-
teriológicas o nucleares, pueden surgir dificultades en su interpretación y
aplicación, dadas sus características espaciales, las circunstancias previstas y
esperadas de su uso y sus consecuencias humanitarias previsibles.

Como se advirtió, la ausencia de referencia normativa sobre las cibergue-


rras no significa que tales operaciones no estén sujetas a las reglas del DIH.
Más aún, cabe mencionar el rol de la “Cláusula Martens”, bajo la cual los
civiles y combatientes en caso de ausencia de regulación de un supuesto
determinado, quedan bajo la protección y el imperio de los principios del
derecho de gentes derivado de los usos establecidos de los principios de
humanidad y de los dictados de la conciencia pública11. Asimismo, cons-
tantemente se desarrollan nuevas tecnologías y se considera que el DIH
es lo suficientemente amplio como para regular estos desarrollos. En este
sentido, el Art. 36 del Protocolo Adicional I (1977) establece que “en el
estudio, desarrollo, adquisición o adopción de una nueva arma, medio o
método de guerra, una Alta Parte Contratante tiene la obligación de deter-
minar si su empleo, en alguna o todas las circunstancias, estaría prohibido
por este Protocolo o por cualquier otra norma de derecho internacional
aplicable a la Alta Parte Contratante”12. De igual modo, en la opinión con-
sultiva emitida por la Corte Internacional de Justicia sobre la legalidad
de la amenaza o del empleo de armas nucleares, la Corte recordó que las
normas y los principios establecidos del DIH rigen para “todas las formas
de guerra y todos los tipos de armas”, incluso “las del futuro”13. Así, cuan-
do los Estados aprueban tratados de DIH, lo hacen para regular conflictos
presentes y futuros. El hecho de que las armas cibernéticas dependan de las
nuevas tecnologías no pone en duda la aplicabilidad del DIH a ellos. Sin
embargo, es cierto que como indica Raboin (2011), la guerra cibernética
plantea algunos desafíos a las premisas en las que se basa el DIH, en parti-
cular la posibilidad de distinguir, entre objetos militares y civiles (p.625).
Por lo tanto, la cuestión no es tanto si las reglas sobre la conducción de las
hostilidades se aplican a la guerra cibernética, sino cómo se aplican y cómo
deben interpretarse para que tengan sentido en este nuevo espacio.

11- Esta cláusula se basa en un párrafo de la Declaración del 20 de junio de 1899, establecida por el jurista
y diplomático Fiódor Martens. Al respecto, ver Pustogarov, V., “Fiódor Fiódorovich Martens (1845-1909)
humanista de todos los tiempos”, Revista Internacional de la Cruz Roja, vol. 135 (1996), 324-339.
12- CICR, op. cit. en nota 8, Art. 36
13- Corte Internacional de Justicia (CIJ), “Legalidad de la amenaza o el empleo de armas nucleares”, opinión
consultiva, 8 de julio de 1996.
Josefina del Pino Verna 211

Principios Fundamentales del DIH


El principio regulador del DIH es el de proteger a la población y los bienes
civiles contra los efectos de las hostilidades. Actualmente, no existen dudas
de que este tipo de conflictos puede resultar de una importante gravedad para
la humanidad. En este sentido, existen una serie de principios que funcionan
como norma básica para regular el desarrollo de los conflictos que represen-
tan el mínimo de humanidad aplicable en todas circunstancias. Algunos de
los principios que generan más preocupación respecto del alcance e interpre-
tación en el ciberespacio como campo de batalla son los siguientes:

Principio de Distinción
En el centro del DIH se encuentra el principio de distinción, el cual requie-
re que “las Partes en conflicto distingan en todo momento entre población
civil y combatientes y entre objetos civiles y objetos militares, dirigiendo
sus operaciones sólo contra objetivos militares”14. Esto significa que, al
planificar y llevar a cabo ciberataques, los únicos objetivos permitidos en
virtud del DIH son los militares, como las computadoras o los sistemas in-
formáticos que contribuyen de manera efectiva a las operaciones militares
concretas. Mientras que los ataques no pueden dirigirse contra sistemas
utilizados en instalaciones puramente civiles, como hospitales, centrales
eléctricas, nucleares o equipamiento esencial para la supervivencia de la
población.

Sin embargo, algunos autores sostienen que este supuesto de distinción no


funciona en el terreno de la ciberguerra, ya que la mayoría de la infraes-
tructura cibernética como cables submarinos, enrutadores, servidores o
satélites, sirve tanto para comunicaciones civiles como militares (Droege,
2012). Esta característica se conoce en el ámbito como el problema del
“doble uso del ciberespacio”15, lo cual significa que, debido a la interde-
pendencia, un ataque a un sistema informático militar también puede da-
ñar sistemas informáticos civiles. A su vez, es cierto que en una guerra
tradicional la posibilidad de identificar entre combatientes y civiles es más
14- CICR, op. cit., en nota 8, art. 48.
15- Este fenómeno se menciona en doctrina especializada. Cfr. DROEGUE, C.; SCHMITT, M. N.
Wired warfare: computer network attack and jus in bello; KELSEY, Jeffrey T. Hacking into International
Humanitarian Law: The Principles of Distinction and Neutrality in the Age of Cyber Warfare. En: Michigan
Law Review, vol.106. 2008, p.1427.
212 ESGN Nº 66 l Diciembre 2020

sencilla a través de insignias, portabilidad de armas, banderas o algún tipo


de distintivo. En cambio, en el mundo virtual, esa distinción es más difusa.

No obstante, según el Grupo Internacional de Expertos de la OTAN, no


se ha encontrado que la infraestructura cibernética de doble uso sea ex-
cepcionalmente problemática como una cuestión de derecho. Por el con-
trario, si bien la focalización de la infraestructura de doble uso puede ser
compleja, lo mismo ocurre con los ataques a otros objetivos de doble uso
como aeródromos, ferrocarriles, redes eléctricas y sistemas de comunica-
ción. Al igual que en el lanzamiento de la bomba atómica, por ejemplo,
donde es difuso el análisis de distinción, para el caso de los ciberata-
ques, se debe analizar este principio en un sentido similar, valorando
la finalidad del ataque y la repercusión que implicará el mismo sobre la
población civil. Asimismo, en varias ocasiones se ha presumido que el
desarrollo tecnológico de las nuevas armas era de tal envergadura que
podía llegar a detectar específicamente el objetivo militar sin implicar
daños colaterales. Por ende, será el desafío de los desarrolladores de las
ciberarmas lograr tal nivel de distinción.

De esta forma, el principio de distinción está intrínsecamente relacionado


con la consideración de combatiente o no, por lo que, para su análisis se
deberá tener en cuenta a cada caso en concreto, considerando la finalidad
del ataque, la conclusión y efectos que implica sobre la población.

Principio de Precaución
Otro principio que resulta importante para la regulación de las hostilidades
es el principio de precaución, el cual aplica a cualquier operación de guerra
que pueda afectar en tierra a la población civil, a las personas civiles y a
los bienes de carácter civil16. En la medida en que los ciberataques tienen
consecuencias en tierra que pueden afectar a civiles, este principio, inicial-
mente, resultaría aplicable. En este sentido, durante los conflictos armados
está prohibido el empleo de ciberarmas que ocasionen y propaguen daños
de manera indiscriminada. Incluso, si los sistemas informáticos militares
están separados de los civiles, a menudo como se ha indicado, están inter-
conectados con sistemas comerciales y civiles y dependen de ellos en su
totalidad o en parte. Existe un riesgo real de que los medios cibernéticos
16- CICR, op. cit., en nota 8, art. 49.3.
Josefina del Pino Verna 213

no se diseñen de conformidad con el DIH, ya sea de manera deliberada


o por error. Los virus y gusanos son ejemplos de métodos de ataque a la
red informática que podrían caer en esta categoría si sus efectos no están
limitados por sus creadores. Por ello, desde una perspectiva tecnológica, es
posible diseñar y utilizar herramientas cibernéticas para atacar determina-
dos bienes de manera específica y no para propagar ni ocasionar perjuicio
indiscriminadamente.

Cuando analizamos si un ciberataque constituye una violación del prin-


cipio de precaución se debe entender que el comando militar que ordena
el ciberataque está en constante seguimiento de este según va avanzando
por diferentes fases, ya que las peculiaridades del ciberespacio hacen que
la “activación del ataque” y su efecto puedan distar en tiempo y espacio.

Principio de Proporcionalidad
El principio de distinción se complementa con otro, conocido como prin-
cipio de proporcionalidad, en virtud del cual están prohibidas las acciones
militares cuyos daños excedan la ventaja militar que pueda obtenerse17.
Parte de la posibilidad de que civiles o sus bienes sufran daños colaterales,
directos o indirectos, lo cual no implica la legalidad del ciberataque prima
facie, ya que depende de la relación entre el daño previsible que se pueda
causar y la ventaja militar anticipada que se pueda obtener como resultado.
En este sentido, una ventaja de los ciberataques es que generalmente no
implican directamente víctimas civiles ni militares. Su principal caracte-
rística es que navegan en el ciberespacio de manera abstracta, y no se ma-
nifiesta en la realidad sino como una consecuencia. Para la aplicación de
este principio al ciberespacio, es importante analizar la proporcionalidad
de sus consecuencias. Como se mencionó anteriormente, un ciberataque
del que se prevea que puede provocar pérdidas o daño a personas u objetos
civiles o una combinación de ambos, estará prohibido de acuerdo con una
aplicación analógica del Protocolo Adicional I; pero si se diera éste, deberá
respetar el principio de proporcionalidad respecto a la ventaja militar que
implique. Por lo tanto, la aplicabilidad de este principio al ciberespacio
sería posible. Más aún, las partes deben planear sus operaciones conforme
a este principio cuando se trate de infraestructuras de doble uso, ya que un
daño incidental podría ser un daño a un ordenador, a una red de sistema o
17- CICR, op. cit., en nota 8, art. 51.5.
214 ESGN Nº 66 l Diciembre 2020

cualquier otra ciberestructura como bases de datos. Así, para actuar bajo
estos principios en el ciberespacio, se requeriría de expertos y equipos so-
fisticados capaces de monitorear ciberataques desde su planificación hasta
su lanzamiento e impacto.

Conclusión
A través de las páginas precedentes se ha intentado demostrar el rol que
tiene el ciberespacio como campo de batalla adicional y las consecuen-
cias que pueden tener para la humanidad las operaciones militares que allí
ocurren. Resaltando como principal reto la necesidad de regular dichas
actividades. De este modo, se ha evidenciado que las ciberguerras, por sus
características y efectos, no ocurren en un vacío legal, sino que el DIH,
como protector de las víctimas de conflictos armados, puede y más aún
debe ser el cuerpo normativo regulador. La guerra no deja de ser tal porque
se lleve a cabo en otros espacios, como el ciberespacio y, por tanto, sus
normas y regulación tampoco.

Es evidente que, en algunos puntos de este nuevo fenómeno, aún se requie-


ra de una reinterpretación del alcance de los principios fundamentales del
Derecho Internacional o incluso de la incorporación de nuevos conceptos.
Las nuevas formas ampliaron los medios y métodos de combate por la que
su regulación debería ir en esa misma línea. Así, como todo avance tec-
nológico, requerirá de una evolución y un desarrollo tanto de la sociedad
como de las normas que lo regulan y armonizan.

Por tanto, el mayor reto que tienen los gobiernos y los juristas es lograr
consolidar sus prácticas para fijar consensos y limites en el ciberespacio,
reconociendo que el DIH debe actuar como marco regulador de las ciber-
guerras. Ya que, de lo contrario, la infraestructura critica de un país, como
la vida de cada individuo, incluida la de los gobernantes, corre peligro. Ya
no son los misiles los que amenazan a nuestros países, sino que son los bits
de información los que acechan (Colle, 2000). Por lo que, de Homeland a
la realidad puede haber un simple click

VOLVER AL INICIO

También podría gustarte