Del Pino Verna, J. - Incluso Las Ciberguerras Tienen Reglas
Del Pino Verna, J. - Incluso Las Ciberguerras Tienen Reglas
Del Pino Verna, J. - Incluso Las Ciberguerras Tienen Reglas
DICIEMBRE 2020
REVISTA DE LA ESCUELA DE GUERRA NAVAL
Revista de la Nº 66 DICIEMBRE 2020
Escuela
www.armada.mil.ar www.esgn.edu.ar
de Guerra Naval
ARMADA ARGENTINA
“No es el hombre
que sabe más el que triunfa,
sino el que sabe mejor.
Este concepto encontrará
Plataforma Continental de la República Argentina
campo de acción
¿Es que hemos de permanecer enclavados en la tierra, para arrancarle sus frutos en esta escuela”
y esperar que otros los transporten, que otros nos comuniquen con el mundo,
que otros vengan hasta imponernos la ley en las estrechas aguas del mar territorial?
¿O ha de ocupar la Argentina su parte de dominio Capitán de Navío Eleazar Videla
y de usufructo en esta gran vía de civilización que se llama mar? (Julio de 1934)
Segundo R. Storni - 6 de junio de 1916
REVISTA DE LA
ESCUELA DE
GUERRA NAVAL
Nº 66
Año L
Armada Argentina
Diciembre de 2020
Ciudad Autónoma de Buenos Aires
Josefina del Pino Verna 197
Resumen
El presente artículo aborda el análisis del creciente uso del ciberespacio como
un nuevo campo de batalla y la escasa regulación que se tiene del mismo.
Abstract
This article is an analysis of the increasing use of cyberspace as a new
battlefield and the lack of regulation that it has.
Historically wars have been fought over land, sea, air or even space.
However, in recent times, information and communication technologies and
their accelerated advance have allowed the generation of new scenarios
for the development of armed conflicts.
Introducción
En la famosa serie de espionaje Homeland1 se creó una trama donde un
grupo terrorista induce un paro cardiaco al vicepresidente de los Estados
Unidos, al manipular su marcapasos inalámbrico mediante un hackeo. In-
vestigadores de seguridad llevan tiempo alertando sobre la vulnerabilidad
de los dispositivos electrónicos de los que dependemos. Las armas ciber-
néticas y la guerra cibernética no son sólo ciencia ficción, sino que, como
demuestran varios incidentes recientes, son ya una realidad.
En esta línea, han aumentado los debates sobre la regulación de este nuevo
entorno y particularmente sobre la aplicación del Derecho Internacional
Humanitario (DIH) respecto de las operaciones desplegadas por los Es-
tados y por los actores no estatales en el ciberespacio. Aunque las nuevas
tecnologías desarrollan nuevos métodos y medios de hacer la guerra que
no se hallan reglamentados específicamente en los instrumentos del DIH,
se sostiene que su impacto no tiene lugar en un vacío legal. Por tanto, en
las siguientes páginas se intentará explicar dicha afirmación, analizando
de qué manera el DIH podría ser útil para regular los conflictos en cibe-
respacio, considerándolo de suma relevancia dada la alta probabilidad que
tienen los ciberataques de causar daño en la población.
Sin embargo, a pesar de que los avances tecnológicos que se han vivido en
las dos primeras décadas del siglo XXI están suponiendo una revolución
de mayor magnitud a las anteriores, al tiempo que suman a la hora de me-
jorar la vida de las personas, también pueden convertirse en riesgos para
los individuos en caso de usarse de forma malintencionada (Hervé, 2019).
A su vez, de acuerdo con Casanovas y Rodrigo (2019), este desarrollo
de la tecnología de manera simultánea, está desafiando cada vez más la
tradicional relación entre territorio y Estado permitiendo operar en nue-
vos escenarios como el ciberespacio (p.291). Esto facilita un desarrollo sin
precedentes en el intercambio de información y comunicaciones, al tiempo
que conlleva serios riesgos y amenazas para la Seguridad Internacional.
Según el Digital and Cyberspace Policy Program, los dispositivos conec-
tados a Internet pueden explotarse para permitir que actores monitoreen
comunicaciones, rastreen ubicaciones, roben datos privados, interrumpan
elecciones, influyan en las opiniones públicas, socaven la confianza en las
instituciones y ataquen a las infraestructuras criticas nacionales4.
De esta forma, los riesgos son numerosos a causa de la atracción que el ci-
berespacio parece producir al ofrecer una mayor rentabilidad, globalidad,
facilidad e impunidad. Por tanto, en la medida en que la sociedad se vuelve
más dependiente de las TICs, la protección y la disponibilidad de estos
activos críticos se convierte en uno de los retos de seguridad internacional
más importantes del siglo (Leiva, 2015). Como sostiene Hervé (2019) es
probable que las guerras del futuro comiencen en el ciberespacio para lue-
go acabar con artillería, infantería e I+D asociado a la destrucción.
El Ciberespacio
Históricamente, los conflictos se han desplegado por la tierra, el mar, el
aire o incluso el espacio. Sin embargo, en el último tiempo, ha llamado la
atención la importancia que está adquiriendo el ciberespacio como una di-
mensión adicional para el desarrollo de las operaciones militares y la inte-
racción entre diferentes actores. Esta nueva dimensión, sin ubicación física
4- Council on Foreign Relations. About the Digital and Cyberspace Policy Program. Council on Foreign
Relations.Recuperado de: https://www.cfr.org/about-digital-and-cyberspace-policy-program
Josefina del Pino Verna 201
propia, genera replanteos sobre las tradicionales categorías con las que se
aborda la guerra y exige, por un lado y por la dinámica propia de la inno-
vación tecnológica, una rápida adaptación para los sistemas de defensa res-
pecto de sus componentes, y por otro, respuestas más allá de las fronteras
territoriales de cada Estado. Por ejemplo, en temas de regulación, plantea
importantes desafíos al Derecho Internacional en aspectos fundamentales
como la competencia territorial, la seguridad, la guerra, la participación de
los actores no estatales, e incluso la atribución de responsabilidad.
De esta forma, como se advierte, son varias las aproximaciones con re-
lación a este concepto. Sin embargo, sea cual fuera la que se utilice para
su definición, se podría señalar que sus principales características son: a)
Artificial, b) Carente de límites y fronteras, c) Accesible. d) Carácter asi-
métrico, e) Anónimo y clandestino.
La Ciberguerra
En palabras de Clausewitz, la guerra es un fenómeno cambiante que se adap-
ta continuamente5. Particularmente, la influencia de los desarrollos tecnoló-
gicos aplicados a los armamentos ha causado grandes cambios en las estra-
tegias y tácticas de la guerra, generando que cambie la forma en la que se
llevan a cabo. En este sentido, hoy día, el ciberespacio se ha convertido en
una dimensión adicional para el desarrollo de la guerra, donde las naciones
pueden tener conflictos sin los choques de las tropas y las máquinas tradicio-
nales. Así, se ha pasado de enfrentamientos donde el entrenamiento militar y
el poderío de equipamiento eran fundamentales, a guerras donde con apenas
algunas habilidades informáticas ya se pueden generar importantes daños.
De este modo, el surgimiento de tecnologías tan disruptivas supera a los
conceptos y capacidades militares existentes que llevan a requerir un replan-
teamiento de cómo, con qué y por quién librar la guerra.
Por un lado, la ciberguerra puede ser entendida como una agresión promo-
5- Aron, R. (1976). Penser la guerre: Clausewitz. Tome II, l’âge planétaire, Gallimard, París, p. 185 (Clause-
witz: Philosopher of War, Londres, Routledge, 1983).
204 ESGN Nº 66 l Diciembre 2020
De esta forma, son varias las aproximaciones que se tienen acerca de las
ciberguerras. Sin embargo, si tuviéramos que enumerar sus principales ca-
racterísticas, estas serían: a) Bajo costo; b) Uso de “ciberarmas”; c) Accesi-
bilidad; d) Efectividad; e) Riesgo bajo; f) Asimetría; g) Corta duración; h)
Actúan en un mayor espacio de combate; i) Requieren menor densidad de
6- NATO (2013). Tallinn Manual on International Law Applicable to cyber warfare. Cambridge University
Press,
Josefina del Pino Verna 205
tropas y menor daño físico para los soldados; j) Igual de devastadoras que
una guerra convencional (Thomas, 2001).
Por tanto, la guerra cibernética cuenta con suficiente capacidad para rea-
lizar gran parte de las tareas estratégicas que anteriormente eran realiza-
das por medio aéreo, naval, espacial o terrestre, y con una libertad de ac-
ción que merece de una urgente regulación. Como sostiene Caro Bejarano
(2011), “las características únicas de la ciberamenaza, su evolución y las
implicaciones potenciales de un ataque, hacen que lo que lleva años ahora
se deba hacer en meses, lo que lleva meses se deba hacer en días, lo que
lleva días deba hacerse en horas y lo que lleva horas deba hacerse en mi-
nutos” (p. 79).
acuerdo de que la violencia no se refiere a los medios del ataque, que sólo
abarcaría medios cinéticos (Dinstein, 2004). Por ejemplo, no es controver-
tido que el uso de agentes biológicos, químicos o radiológicos constituye
un ataque, aunque el ataque no implique fuerza física. A medida que estos
fenómenos fueron apareciendo, el DIH respondió a través de regulación
de limitación o prohibición. Por lo tanto, se ha aceptado que lo que define
un ataque no es la violencia de los medios, sino la violencia de las con-
secuencias. En la doctrina se lo conoce como un “enfoque basado en los
efectos”, que se extendería a las guerras cibernéticas. En este sentido, Ca-
sanovas y Rodrigo (2019) sostienen que “la doctrina mayoritaria incluye
dentro de la noción de ataque armado a los ciberataques, entendidos como
operaciones realizadas contra la integridad territorial y la independencia
política de cualquier Estado o incompatible con los propósitos de la Carta
de Naciones Unidas, siempre que tengan la escala y efectos comparables a
los usos de la fuerza tradicional” (p.433). Desde esta perspectiva, los cibe-
rataques que no involucran fuerza cinética per se, pero que tienen efectos
en el mundo físico de igual magnitud que cualquier ataque convencional
forman parte de un acto de violencia y constituyen ataques según el DIH.
usadas de conformidad con las normas del DIH, como lo fueron las bac-
teriológicas o nucleares, pueden surgir dificultades en su interpretación y
aplicación, dadas sus características espaciales, las circunstancias previstas y
esperadas de su uso y sus consecuencias humanitarias previsibles.
11- Esta cláusula se basa en un párrafo de la Declaración del 20 de junio de 1899, establecida por el jurista
y diplomático Fiódor Martens. Al respecto, ver Pustogarov, V., “Fiódor Fiódorovich Martens (1845-1909)
humanista de todos los tiempos”, Revista Internacional de la Cruz Roja, vol. 135 (1996), 324-339.
12- CICR, op. cit. en nota 8, Art. 36
13- Corte Internacional de Justicia (CIJ), “Legalidad de la amenaza o el empleo de armas nucleares”, opinión
consultiva, 8 de julio de 1996.
Josefina del Pino Verna 211
Principio de Distinción
En el centro del DIH se encuentra el principio de distinción, el cual requie-
re que “las Partes en conflicto distingan en todo momento entre población
civil y combatientes y entre objetos civiles y objetos militares, dirigiendo
sus operaciones sólo contra objetivos militares”14. Esto significa que, al
planificar y llevar a cabo ciberataques, los únicos objetivos permitidos en
virtud del DIH son los militares, como las computadoras o los sistemas in-
formáticos que contribuyen de manera efectiva a las operaciones militares
concretas. Mientras que los ataques no pueden dirigirse contra sistemas
utilizados en instalaciones puramente civiles, como hospitales, centrales
eléctricas, nucleares o equipamiento esencial para la supervivencia de la
población.
Principio de Precaución
Otro principio que resulta importante para la regulación de las hostilidades
es el principio de precaución, el cual aplica a cualquier operación de guerra
que pueda afectar en tierra a la población civil, a las personas civiles y a
los bienes de carácter civil16. En la medida en que los ciberataques tienen
consecuencias en tierra que pueden afectar a civiles, este principio, inicial-
mente, resultaría aplicable. En este sentido, durante los conflictos armados
está prohibido el empleo de ciberarmas que ocasionen y propaguen daños
de manera indiscriminada. Incluso, si los sistemas informáticos militares
están separados de los civiles, a menudo como se ha indicado, están inter-
conectados con sistemas comerciales y civiles y dependen de ellos en su
totalidad o en parte. Existe un riesgo real de que los medios cibernéticos
16- CICR, op. cit., en nota 8, art. 49.3.
Josefina del Pino Verna 213
Principio de Proporcionalidad
El principio de distinción se complementa con otro, conocido como prin-
cipio de proporcionalidad, en virtud del cual están prohibidas las acciones
militares cuyos daños excedan la ventaja militar que pueda obtenerse17.
Parte de la posibilidad de que civiles o sus bienes sufran daños colaterales,
directos o indirectos, lo cual no implica la legalidad del ciberataque prima
facie, ya que depende de la relación entre el daño previsible que se pueda
causar y la ventaja militar anticipada que se pueda obtener como resultado.
En este sentido, una ventaja de los ciberataques es que generalmente no
implican directamente víctimas civiles ni militares. Su principal caracte-
rística es que navegan en el ciberespacio de manera abstracta, y no se ma-
nifiesta en la realidad sino como una consecuencia. Para la aplicación de
este principio al ciberespacio, es importante analizar la proporcionalidad
de sus consecuencias. Como se mencionó anteriormente, un ciberataque
del que se prevea que puede provocar pérdidas o daño a personas u objetos
civiles o una combinación de ambos, estará prohibido de acuerdo con una
aplicación analógica del Protocolo Adicional I; pero si se diera éste, deberá
respetar el principio de proporcionalidad respecto a la ventaja militar que
implique. Por lo tanto, la aplicabilidad de este principio al ciberespacio
sería posible. Más aún, las partes deben planear sus operaciones conforme
a este principio cuando se trate de infraestructuras de doble uso, ya que un
daño incidental podría ser un daño a un ordenador, a una red de sistema o
17- CICR, op. cit., en nota 8, art. 51.5.
214 ESGN Nº 66 l Diciembre 2020
cualquier otra ciberestructura como bases de datos. Así, para actuar bajo
estos principios en el ciberespacio, se requeriría de expertos y equipos so-
fisticados capaces de monitorear ciberataques desde su planificación hasta
su lanzamiento e impacto.
Conclusión
A través de las páginas precedentes se ha intentado demostrar el rol que
tiene el ciberespacio como campo de batalla adicional y las consecuen-
cias que pueden tener para la humanidad las operaciones militares que allí
ocurren. Resaltando como principal reto la necesidad de regular dichas
actividades. De este modo, se ha evidenciado que las ciberguerras, por sus
características y efectos, no ocurren en un vacío legal, sino que el DIH,
como protector de las víctimas de conflictos armados, puede y más aún
debe ser el cuerpo normativo regulador. La guerra no deja de ser tal porque
se lleve a cabo en otros espacios, como el ciberespacio y, por tanto, sus
normas y regulación tampoco.
Por tanto, el mayor reto que tienen los gobiernos y los juristas es lograr
consolidar sus prácticas para fijar consensos y limites en el ciberespacio,
reconociendo que el DIH debe actuar como marco regulador de las ciber-
guerras. Ya que, de lo contrario, la infraestructura critica de un país, como
la vida de cada individuo, incluida la de los gobernantes, corre peligro. Ya
no son los misiles los que amenazan a nuestros países, sino que son los bits
de información los que acechan (Colle, 2000). Por lo que, de Homeland a
la realidad puede haber un simple click
VOLVER AL INICIO