Ciberespionaje y derecho internacional

Autor:Mario Lanz Raggio - Mª del Valle López Alfranca
Cargo del Autor:Comandante Auditor del Cuerpo Jurídico Militar, Asesoría Jurídica General del Ministerio de Defensa - Comandante Auditor del Cuerpo Jurídico Militar, Gabinete técnico de la Subsecretaría de Defensa
Páginas:139-160
 
EXTRACTO GRATUITO
CIBERESPIONAJE Y DERECHO INTERNACIONAL
Mario Lanz Raggio
Comandante Auditor del Cuerpo Jurídico Militar
Asesoría Jurídica General del Ministerio de Defensa
Mª del Valle López Alfranca
Comandante Auditor del Cuerpo Jurídico Militar
Gabinete técnico de la Subsecretaría de Defensa
Mario Lanz Raggio - Mª del Valle López Alfranca
1. INTRODUCCIÓN
“The fact spying on other countries violates their law is far different from the as-
sertion that the activity itself is illegal, as if some skulking shame of criminality were
attached to the enterprise. Our spies are patriots”1
Las Tecnologías de la Información y el Conocimiento (TIC) han originado una
revolución de alcance aun inopinado 2 que ha traído consigo el nacimiento de la de-
nominada sociedad de la información y del conocimiento. En la actualidad el ciberes-
pacio es un punto de encuentro para millones de personas3, en el que todo está in-
1 Comandante D. Scott, R “Territorialy Intrusive Intelligence Collection and International Law 46 Air Force
L Review 217,218 (1999).
2 Comunicación Conjunta al Parlamento Europeo, al Consejo, al Comité Económico y Social Eu-
ropeo y al Comité de las Regiones Estrategia de Ciberseguridad de la Unión Europea: Un ciberespacio
abierto, protegido y seguro Bruselas, 7.2.2013 JOIN(2013) 1 final, disponible en http://www.europarl.
europa.eu/meetdocs/2009_2014/documents/libe/dv/com_join(2013)0001_/com_join(2013)0001_es.pdf
(consultado el 9/07/2014).
3 Cuando una persona se conecta a Internet y visita una web, está facilitando una serie de datos como la
dirección IP, el navegador sistema operativo, etc. Estos datos no afectan a la intimidad, pero en ocasiones se con-
sigue identificar el nombre y apellido del internauta mediante la geolocation, se localizaba la situación geográfica
del usuario de Internet .Existe una página, que va mostrando al visitante todos estos datos tan solo recogiendo la
información que guarda el servidor www.iec.CSIC.es/criptonomicon.
Mario Lanz Raggio - Mª del Valle López Alfranca
— 140 —
terconectado4 y, además, se emplea a nivel mundial para la gestión de casi cualquier
actividad. Sin embargo, lo que a priori auguraba iba a ser de una gran utilidad en tér-
minos de eficiencia, tiene como contrapartida que cuanto más dependa una sociedad
de esa tecnología, resulta más vulnerable5.
Los riesgos estratégicos6 ya no provienen únicamente de juegos de hackers7
adolescentes, sino de activistas ideológicos, de otros Estados, de delincuentes o de
terroristas, surgiendo nuevas amenazas como la ciberdelincuencia, el ciberterrorismo
o la ciberguerra8. Por otro lado, un experto puede conseguir resultados mayores en
un ataque, o más información9 en menos tiempo del empleado tradicionalmente,
4 Yahoo! contiene un sitio de subastas y el Tribunal de Grand Instance de París, presidida por el juez
Jean-Jacques Gómez, en mayo de 2000 ordenó al citado portal estadounidense bloquear el acceso desde
Francia a su Website norteamericana, a fin de impedir que los usuarios franceses participaran en subastas
que tenían por objeto artículos relacionados con el nacionalsocialismo desde cualquiera de sus páginas,
incluso las situadas fuera de Francia y del continente Europeo. El juicio giro en torno a la tecnología de la
geolocation, la cual puede hallar donde se encuentran los usuarios individuales de Internet. Yahoo! apeló
contra esta argumentando que la empresa opera un sitio de subastas con base en Francia, y que acata sus
leyes locales, pero que sería técnicamente imposible impedir que usuarios franceses acudan a otros sitios
de subastas Yahoo! en países donde los citados artículos no estén prohibidos. La compañía planteó ante un
Tribunal de San José (EE.UU.) la posibilidad de dejar sin efecto la sentencia en los Estados Unidos y el 9 de
noviembre de 2001, un juez estadounidense dictaminó que Yahoo! EE.UU. no tiene obligación alguna de
acatar un fallo de un tribunal galo que le impone filtrar contenidos nazis desde su sitio de subastas.
Bensoussan, A. “Loi appliquable et juridictions competentes pour les sites Internet. Ordonnance de
référé du TGI de Paris du 22 mai 2000 sur la vente d’objets nazis sur le site Yahoo” [en línea]. Marzo de
2000. Disponible en la siguiente página web: http://www.journaldunet.com/juridique/juridique15yahoo.
shtml. (consultado el 9/07/2014).
5 España es el tercer país del mundo con más ciberataques”. Disponible en la siguiente página web:
http://www.lavanguardia.com/tecnologia/internet/20140323/54403966000/guerra-silenciosa.htm (con-
sultado el 10/7/2014).
6 En el año 2013 se publica la Estrategia de Ciberseguridad Nacional la cual es otra muestra de que
gobiernos y empresas son conscientes del problema que constituyen las agresiones a los sistemas de in-
formación de nuestro país. La ciberguerra no son sólo unos simples ataques, también implica sabotaje
y bloqueo de sistemas, el robo de propiedad intelectual y las actividades de inteligencia sobre personas y
proyectos. Disponible en http://www.lamoncloa.gob.es/documents/20131332estrategiadeciberseguridad
x.pdf
7 Del inglés hack es un término con el que se denomina a una persona con grandes conocimientos en
informática y telecomunicaciones y que los utiliza con un determinado objetivo, que puede o no ser ilegal.
Hoy tiene una connotación negativa, porque se lo relaciona a tareas ilegales. Véase https://www.gov.uk/
government/uploads/system/uploads/attachment_data/file/60961/uk-cyber-security-strategy-final.pdf
(consultado el 15/07/2014).Para conocer los niveles de hackers que hay véase http://www.dailyrecord.
co.uk/business/business-opinion/seven-levels-cyber-security-hacking-30894218 (consul-
tado el15/07/2014)
8 Véase Lloyds risk index 2013, disponible en la siguiente página web: http://www.lloyds.com/~/me-
dia/Files/News%20and%20Insight/Risk%20Insight/Risk%20Index%202013/Report/Lloyds%20Risk%20
Index%202013report100713.pdf (consultado el 10/07/2014)
9 Los programas preferidos para estas actividades son los troyanos, que son pequeños programas que
a menudo llegan disfrazados en archivos adjuntos de correo electrónico, y una vez que se instalan en un
sistema pueden espiar, recopilar y enviar datos sin que su dueño se percate; o permitir el control remoto de
un ordenador desde otro distinto. Otra herramienta muy útil para el espionaje son los keyloggers que es un
tipo de software malicioso Si se emplean contra las redes del Gobierno, son muy útiles para los Servicios

Para continuar leyendo

SOLICITA TU PRUEBA