Selección y revisión dela Corte Constitucional:¿desnaturalización de lafacultad?

Páginas89-116
Las Guerras Cibernéticas en el Derecho Internacional Humanitario:
USFQ Law Review • Vol. VIII, Núm. 1 • mayo 2021 • 77
2.3.2. LA GUERRA RUSIA – GEORGIA AGOSTO 2008
Las tensiones entre Georgia y Rusia, dan comienzo en el 2008, dado que un
grupo separatista de Osetia del Sur decidió atacar a Georgia15. Tras esta in-
tervención, la estrategia militar rusa tomó otro rumbo. En vez de seguir con
los tradicionales ataques terrestres, escogieron instaurar una agresiva campaña
electrónica contra el gobierno de Georgia. Los objetivos fueron las páginas
web estatales, páginas de las instituciones nancieras y educativas, incluidas
las páginas de las embajadas de los Estados Unidos y de Inglaterra. Por otro
lado, el gobierno de Putin decidió atacar a medios de comunicación como la
BBC y CNN, por tener información sobre el conicto muy valorada. Uno
de los puntos clave, fue la lesión en la moral nacional de Georgia: fueron
incapaces de mantener sus redes informáticas funcionando correctamente, lo
que llevó a debilitarse frente a su enemigo. Este caso es muy emblemático ya
que fue uno de los primeros donde se pudo evidenciar un manejo exitoso de
la tecnología, con sus respectivas ventajas militares. A su vez, se ha convertido
en un estándar para poder medir las implicaciones negativas que la cibernética
puede traer a la población civil, a pesar de que en este caso no hubo daños
tangibles a civiles o a infraestructura tecnológica civil16.
2.3.3. ATAQUES CIBERNÉTICOS CONTRA LAS INSTALACIONES
NUCLEARES DE IRÁN, DE 2009 A 2010
En 2009, el presidente Barack Obama, dentro de las tensiones entre Estados
Unidos e Irán, decidió continuar con los ataques cibernéticos hacia las insta-
laciones nucleares en Irán, teniendo como antecedente las tensiones entre las
dos naciones17 las cuales se habían iniciado durante el período anterior con
el ex presidente Bush18. Los ataques consistían en la inltración de un cyber
worm llamado Stuxnet, el cual operó en las instalaciones nucleares de Nantanz
en Irán (que se encontraba violentando el tratado de no proliferación de ar-
mas nucleares de 1970). Stuxnet es un arma cuyo objetivo consiste en atacar y
deshabilitar los centrífugos nucleares necesarios para la producción de armas.
Así, se desaceleró el proceso de creación de armas nucleares de Irán. Stuxnet
era capaz de falsicar la información para así camuarse a través de un control
lógico programable19. El cyber worm era tan efectivo, que era capaz de ocultar
el daño causado hasta la etapa nal del proceso y recién ahí se manifestaba,
15 Cf. White, Sarah. Understading Cyberwarfare, Lessons from the Russia-Georgia War. Modern War Institute. (Marzo 2018):
https://mwi.usma.edu/wp-content/uploads/2018/03/Understanding-Cyberwarfare.pdf
16 Cf. Schreier, On Cyberwarfare.
17 Es importante recalcar que dichas tensiones no llegaron a calicarse como un CAI.
18 Cf. D’Ascanio, Margherita. Iran victim of Cyberwarfare, ICRC Casebook. ICRC. (2015): https://casebook.icrc.org/case-stu-
dy/iran-victim-cyber-warfare.
19 Cf. Traducción libre. Lipovsky, Robert. Seven years after Stuxnet: Industrial systems security once again in the spotlight. We Live
Security by Eset. (Junio 2017): https://www.welivesecurity.com/2017/06/16/seven-years-stuxnet-industrial-systems-securi-
ty-spotlight/.
María Camila Manotas Valdés • Irina Burgaentzle Jarrín
78 • USFQ Law Review • Vol. VIII, Núm 1 • mayo 2021
con lo que se podía registrar el daño. El gobierno iraní conrmó que gran
cantidad de su material en proceso de formación resultó dañado y que no sería
tarea fácil recuperarse de los perjuicios, estimando un período de meses o años
para poder reivindicar el material perjudicado.
Después de revisar estos casos desarrollados en múltiples escenarios, se puede
tener una noción más clara acerca de ¿en qué consiste un ataque cibernético?
y ¿cómo operan en el contexto de un conicto armado? Es posible identicar
cómo estos ataques podrían representar un riesgo para la población civil en
caso de que se asalten plataformas que proveen recursos y suministros esencia-
les para servicios básicos. Por tanto, es necesario ahondar cómo interactúa el
DIH con este nuevo método de conicto.
2.4 ¿CUÁNDO ENTRA EN JUEGO EL DIH EN OPERACIONES
CIBERNÉTICAS?
EL DIH interviene en la medida en que una guerra cibernética se lleve a cabo
dentro del marco de un conicto armado internacional o no internacional. El
desarrollo de las hostilidades es normado por el DIH:
La nalidad del Derecho Internacional Humanitario es solucionar los problemas
de índole humanitario derivados de los conictos armados, limitando el derecho
de las partes implicadas a elegir los medios y los métodos de hacer la guerra y
protegiendo a las personas y a los bienes que pudieran verse afectados por ellos20.
Sin embargo, los métodos y medios de guerra a los que se hace alusión son
los tradicionales. En cambio, los métodos de guerra a los que se reere esta
investigación tienen elementos de otra índole. Como hemos visto, gozan de
particularidades tales como el anonimato de quien produce el ataque, el uso
de tecnología avanzada, la rapidez y amplitud de la difusión de sus efectos e
incluso el hecho de que el ataque pueda ser realizado desde cualquier lugar, lo
que signica que las partes no necesitan un contacto directo o cercano. Dia-
mond comenta que en su primera instancia, el DIH no tenía manera de saber
cómo evolucionaría la dinámica de un conicto armado en el futuro, pero el
Protocolo Adicional primero a los Convenios de Ginebra, en su artículo 36,
conrma que no sería necesario revisar o recodicar los postulados del DIH,
porque los Estados tienen la obligación de adecuar cualquier nueva arma o
método de guerra a los principios, prohibiciones y normas del DIH21:
20 Cruz Roja Española. Fines y ámbito de aplicación del Derecho Internacional Humanitario. Cruz Roja Española. (Acceso el
29 de noviembre de 2019): http://www.cruzroja.es/portal/page?_pageid=878,12647065&_dad=portal30&_schema=POR-
TAL30.
21 Cf. Diamond, Applying International Humanitarian Law to Cyber Warfare.

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR