REVISTA .SEGURIDAD | 1 251 478, 1 251 477 | REVISTA BIMESTRAL

TIC (Internet) y ciberterrorismo

TIC y ciberterrorismo. Revista .Seguridad 23

La revolución tecnológica y la aparición de herramientas informáticas conocidas como Tecnologías de la Información y Comunicación (TIC) han caracterizado e impactado a las últimas décadas en prácticamente todas las ramas del conocimiento, han generado nuevas oportunidades, vínculos, negocios y hasta relaciones personales, facilitando la realización de actividades negativas como la existencia de conductas antisociales y de nuevos delitos.

En esta serie de artículos (tres entregas) se abordará desde la óptica del Derecho y de las Relaciones Internacionales el reto que representa el uso de estas nuevas herramientas para tres figuras del Derecho Internacional relacionadas con el conflicto y que hoy día son causa de polémica, nos referimos primero al uso de la fuerza (ataques armados con la aplicación de la tecnología conocidos como ciberataques), en segundo lugar al espionaje o ciberespionaje y finalmente al terrorismo o ciberterrorismo.

El ciberespacio ha generado, además de novedades, grandes dificultades legales principalmente por la falta de precisión territorial, sin embargo los principios del Derecho Internacional sí le son aplicables, por ello debe decirse que no es la primera vez que la tecnología logra modificar las herramientas tradicionales de un conflicto con el uso de las TIC pues el Derecho Internacional tiene que responder a esos nuevos panoramas, lo que provoca a su vez otros cambios en diversas ramas del mismo, como lo son el Derecho Humanitario Internacional y el Derecho de Guerra principalmente. Las reglas existentes del Derecho Internacional son también adjudicables a las conductas y los actos realizados a través del uso de estas nuevas tecnologías.

Descarga la Revista .Seguridad en PDFPor la importancia que revisten las TIC a esta temática, es pertinente abordar dentro de las mismas el uso específico de Internet. Para ello debemos comenzar por recordar el siguiente hecho: en 1957 la ex Unión Soviética puso en órbita el primer satélite artificial, el SPUTNIK, adelantándose así a los Estados Unidos en lo que se conoció como la carrera armamentista. Este hecho es importante porque marca el comienzo de las comunicaciones globales. En respuesta, un año después el Departamento de Defensa de Estados Unidos creó la Advanced Research Projects Agency (ARPA por sus siglas en inglés) en conjunto con la NASA, la cual estaba encargada de realizar investigaciones con fines de protección ante las tenciones derivadas de la Guerra Fría y en específico de la posibilidad de un conflicto bélico.

Uno de estos proyectos fue desarrollado e impulsado principalmente por Joseph Carl Robnett Licklider, quien en agosto de 1962 expuso su concepto de Red Galáctica (Galactic Network), donde concibió una red interconectada globalmente a través de la cual cada persona pudiera acceder desde cualquier lugar a la información y los programas. En 1969 se concretizaron una serie de trabajos que dieron como resultado la aparición de la primera Red Académica conocida como ARPANET, la cual tenía como característica el ser cerrada y de estricta índole académica, posteriormente se convirtió en DARPANET, que si bien también era una red cerrada, lo era en un menor nivel. En 1990 DARPANET se dejó de usar definitivamente y en 1991 el European Laboratory for Particle Physics in Switzerland (CERN) libera el World Wide Web o www desarrollado por Tim Berners-Lee.

Posteriormente se crearon los browsers (navegadores) que utilizaban HTTP, herramientas que debido a su naturaleza intuitiva y a la interfaz gráfica hacen que la www y la Internet sean más atractivas al público en general. Desde entonces Internet se ha desarrollado de manera inimaginable, en parte debido a los fines comerciales de las empresas. Internet ya no es la red de investigación ni militar para lo que fue creada, ahora Internet es, ante todo, un negocio, y eso ha sido lo que ha impulsado su desarrollo.[1]

El ciberespacio y el uso de la fuerza[2]

El ciberespacio y el uso de la fuerza Revista .Seguridad 23Derivado del uso de Internet, se hizo más frecuente la utilización indiscriminada del concepto ciberespacio, el cual Abril Cuarto (2010) considera como:

Ámbito artificial o lugar virtual donde usuarios de la red interactúan a través de un lenguaje, expresado en sentido de textos, imágenes, gráficos, sonidos etc., entendiendo dicha red como un tejido de computadoras interconectadas que guardan bases de datos y fuentes de información, a las cuales los usuarios pueden acceder. Genera situaciones de derecho reales a pesar de romper el ámbito espacial, es decir, se puede caer en una determinada situación sin importar la distancia de las mismas, dicha situación sigue generando consecuencias de derecho a pesar de que no se realicen en un plano físicamente tangible.” [3]

El ciberespacio, contrario a lo que pudiera pensarse, no es una zona totalmente libre de leyes donde cualquiera puede llevar a cabo todo tipo de actividades y conductas, incluyendo las hostiles. Las normas jurídicas fueron hechas para regular la conducta en sociedad y al igual que en la vida real (cotidiana y tangible), paulatinamente dichas normas pasarán a regular los diversos aspectos del mundo virtual.

Una persona que tiene una conducta hostil y utiliza una infraestructura tecnológica que se lo facilite genera necesariamente vínculos jurídicos al utilizar hardware, un servicio de conectividad, software y otras herramientas para evitar su localización. El resultado a corto o mediano plazo invariablemente llevará a que sea localizado y que solo baste identificar los principios jurídicos acorde a las circunstancias, lugar, objeto y tipo de actividad para determinar el precepto jurídico aplicable y la jurisdicción que corresponda, lo cual es determinante para el momento de establecer el grado de responsabilidad, participación y penalidad que corresponda a la conducta realizada y el grado de daño causado.

Así, conflictos como los ciberataques a Estonia en 2007 que tuvieron como objetivo principal las redes financieras y comerciales de ese país, apagaron durante varios días su sistema bancario en línea. En el caso de Estonia, Internet es parte de la vida social del país a tal punto de que no solo se vota electrónicamente, incluso se pagan todos los impuestos y su banca online es una de las más desarrolladas.[4]

El ataque a Georgia en 2008, que inhabilitó el sitio web de la presidencia de este país además de otros sitios web gubernamentales durante el conflicto de su separación de Rusia, provocó que Georgia fuera incapaz de comunicarse vía Internet y, por lo tanto, no podía reubicar los activos norteamericanos.[5] En el caso de la República de Corea del 20 de marzo de 2013, los sistemas de los principales operadores de televisión y los bancos surcoreanos sufrieron un ciberataque a gran escala, lo que llevó a los militares a incrementar su nivel de alerta cibernética en medio de las preocupaciones sobre la República Democrática Popular de Corea, se atribuyó el ataque a este último beligerante.[6]

Los ciberataques mencionados son ejemplos de la incorporación del ciberespacio a distintas áreas del Derecho Internacional que evidencian el uso de la fuerza por medio de herramientas tecnológicas a través del ciberespacio, muestra clara de que la guerra cibernética no es una ficción.

Debe decirse al respecto que en ciertas circunstancias, las actividades en el ciberespacio (incluyendo el uso de la tecnología por supuesto), pueden ser consideradas como uso de la fuerza nacional o internacional, según el artículo 2 párrafo 4 de la Carta de las Naciones Unidas que manifiesta:

“Los Miembros de la Organización, en sus relaciones internacionales, se abstendrán de recurrir a la amenaza o al uso de la fuerza contra la integridad territorial o la independencia política de cualquier Estado, o en cualquier otra forma incompatible con los Propósitos de las Naciones Unidas.”[7]

TIC y ciberterrorismo Revista .Seguridad 23Dicha Carta también establece que un Estado puede responder a un ataque por Internet ejerciendo su derecho de legítima defensa en el caso de que el ataque sea equivalente a un ataque armado, ello con base en el artículo 51 del mismo documento que establece:

“Ninguna disposición de esta Carta menoscabará el derecho inminente de legítima defensa, individual o colectiva, en caso de ataque armado contra un Miembro de las Naciones Unidas, hasta tanto que el Consejo de Seguridad haya tomado las medidas necesarias para mantener la paz y la seguridad internacionales. Las medidas tomadas por los Miembros en ejercicio del derecho de legítima defensa serán comunicadas inmediatamente al Consejo de Seguridad, y no afectarán en manera alguna la autoridad y responsabilidad del Consejo conforme a la presente Carta para ejercer en cualquier momento la acción que estime necesaria con el fin de mantener o restablecer la paz y la seguridad internacionales.”[8]

La propia Carta de las Naciones Unidas usa el término ataque armado para describir los actos contra los cuales está permitido el uso de la fuerza a través del derecho de legítima defensa, sin embargo, es innegable la relación entre los conceptos de agresión y ataque armado, es decir, por elemental inteligencia es claro que todos los ataques armados se pueden equiparar o ser considerados una agresión directa.

Alexandrov Stanimir (1996), expresa sobre el término “agresión”: “…es cualquier uso ilegal de la fuerza, cualquier uso de fuerza que no sea legítima defensa contra un ataque armado o acción coercitiva por las Naciones Unidas.”[9]

A manera de conclusión de esta primera entrega, debemos entender entonces que un ataque armado es causal de legítima defensa y por tanto debe entenderse como la forma más seria y directa de agresión. Por consiguiente no todos los tipos de agresión son causales de legítima defensa o no todos los casos de agresión son ataques armados. Debe decirse que existen también las agresiones económicas e ideológicas como otros tipos de agresión pero que no usan al ciberespacio como medio.[10] Sin embargo, no existe limitación alguna para usarlo como tal. De facto, su propia naturaleza y características facilitan que sea un medio idóneo para realizar una agresión e incluso un ataque, aunque su armamento no sea de naturaleza bélica en principio.

En la próxima edición de la revista se retomará con más detalle lo anteriormente explicado con un enfoque de aplicación al ciberespacio y también se hablará del ciberespionaje y del ciberterrorismo.

Si quieres saber más consulta:


[1] Trejo Garcia, Elma del Carmen (2006), “Regulación Jurídica de Internet”, Cámara de Diputados, Centro de Documentación, Información y Análisis, Dirección de Servicios de Investigación y Análisis, Subdirección de Política Exterior, México. Consultado en mayo 14 de 2013. Disponible en: http://www.diputados.gob.mx/cedia/sia/spe/SPE-ISS-12-06.pdf

[2] Para la siguiente parte se tomaron en cuenta dos fuentes principales: La posición oficial del asesor jurídico del Departamento de Estado de los Estados Unidos Harol Hogju Koh plasmada en la página de dicha oficina y el discurso de Harol Hogju Koh con un grupo de expertos en Derecho Internacional que dieron a conocer el Manual Tallinn en el Centro de Excelencia en la Defensa Cooperativa Cibernética de la OTAN. El manual toma las reglas vigentes sobre el comportamiento en el campo de batalla, por lo que se destaca la contraposición de algunos puntos con el discurso de Koh.

[3]Abril Cuarto, Gonzalo. El cuarto bios. Estudios sobre comunicación e información. Editorial Complutense, Madrid, 2010. págs.83-89.

[4] Lander, Mark y Markoff, Mark, Digital fears Emerges After Data Siege in Estonia, The New York Times. Consultado en abril 21 de 2013. Disponible en: http://www.nytimes.com/2007/05/29/technology/29estonia.html?_r=2&hp&oref=slogin&

[5]Markoff, John, Before Gunfire, Cyberattacks, The New York Times. (Consultado en abril 21 de 2013). Disponible en: http://www.nytimes.com/2008/08/13/technology/13cyber.html

[6]Kwon, KJ y Mullen, Jethro. Ataque cibernético a bancos y televisoras paraliza Corea del Sur. CNN. Consultado en mayo 6 del 2013. Disponible en: http://cnnespanol.cnn.com/2013/03/20/ataque-cibernetico-a-bancos-y-televisoras-paralizan-corea-del-sur/

[7]Organización de las Naciones Unidas. Carta de las Naciones Unidas. Consultado en marzo 30 del 2013, disponible en: http://www.un.org/es/documents/charter/).

[8] Carta de las Naciones Unidas. Op.cit.

[9] Stanimir, A. Alexandrov, Self-Defense Against the Use of Force in International Law. The Netherlands, Kluewer Law International. 1996. Pág. 108. (Opinión derivada de las propuestas de la República Dominicana, México, Paraguay y Perú durante las sesiones de la Comisión de Derecho Internacional de 1951).

[10] Ibídem. págs. 105-114.

UNAM

[ CONTACTO ]

Se prohíbe la reproducción total o parcial
de los artículos sin la autorización por escrito de los autores

 

Hecho en México, Universidad Nacional Autónoma de México (UNAM) © Todos los derechos reservados 2018.