Page 666

BOLETIN IEEE 6

666 La OCS18 agrupa a Rusia, China, Kazajistán, Kirguistán, Tayikistán y Uzbekistán que adoptan, en 2009, el Convenio sobre Cooperación en el ámbito de la Seguridad Internacional de la Información que entra en vigor en 201119. Los principios básicos que informan esta cooperación son la afirmación de la soberanía cibernética y de la necesidad de control gubernamental del ciberespacio, así como el rechazo a cualquier aproximación multistakeholder a la gobernanza del ciberespacio. Estos países presentan en 2011 ante la AGNU una propuesta de elaboración de un Código internacional de conducta para la seguridad de la información que es reformulada en 2015. En ambas propuestas, el punto de partida es «el derecho soberano de los Estados, que tienen derechos y responsabilidades en lo que concierne a las cuestiones de política pública que suscita Internet en el plano internacional»20. El principio de un control gubernamental independiente sobre las TIC se refuerza en 2015 afirmando el objetivo de «impedir que otros Estados exploten su posición dominante» con la intención de «socavar el derecho de los Estados de controlar de forma independiente los bienes y servicios relativos a las tecnologías de la información y las comunicaciones, o amenazar su seguridad política, económica y social»21. La defensa del modelo de cooperación internacional clásico y la ausencia de referencias a cualquier modalidad de intervención multistakeholder, en este contexto, han tenido su efecto en la evolución de los trabajos dentro de los GEG en los que participan tanto Rusia como China. Los informes de los GEG Los trabajos de los sucesivos GEG han servido para ir decantando el consenso de los Estados sobre la aplicación de la normativa internacional al ciberespacio. Es importante destacar que, en su composición, que responde al principio de una distribución geográfica equitativa, siempre ha habido representación de los cinco miembros permanentes del Consejo de Seguridad. La función original asignada a los GEG consiste en examinar las amenazas existentes y potenciales en materia de seguridad de la información, así como las posibles vías de colaboración para hacer frente a las mismas. Pero, en la práctica, su actividad es considerablemente más amplia hasta el 18 http://www.sectsco.org/EN123/. 19 http://cis-legislation.com/document.fwx?rgn=28340. 20 A/66/359, de 14 de septiembre de 2011, p. 3 y A/69/723, de 13 de enero de 2015, p. 3. 21 A/69/723, de 13 de enero de 2015, p. 5. bie3 'ŽďĞƌŶĂŶnjĂƉŽůşƚŝĐĂǀĞƌƐƵƐŐŽďĞƌŶĂŶnjĂƚĞĐŶŽůſŐŝĐĂĚĞůĐŝďĞƌĞƐƉĂĐŝŽ DĂƌŐĂƌŝƚĂZŽďůĞƐĂƌƌŝůůŽ ŽĐƵŵĞŶƚŽĚĞKƉŝŶŝſŶ ϱϲͬϮϬϭϳ ϭϯ


BOLETIN IEEE 6
To see the actual publication please follow the link above