Page 125

REVISTA ESPAÑOLA DERECHO MILITAR 100

La responsabilidad del Mando en la conducción de operaciones durarente la ciberguerra... no solo en el derecho de las Naciones Unidas, sino también, de manera más general, en el orden jurídico internacional. El cumplimiento de las normas establecidas en el DIH resulta evi-dente cuando se examinan supuestos en los que el elemento cibernético constituye, bien una modalidad de conflicto, bien un medio de combate que puede ser utilizado en combinación de otros en un contexto, igual-mente bélico. Sin embargo, conviene recordar que los ataques cibernéticos más re-presentativos no se han producido en este tipo de situaciones. Es el caso, por ejemplo, de los ciberataques que han sido objeto de examen en la pu-blicación de OTAN International Cyberincidents. Legal considerations. Dejando al margen el supuesto ya visto de la ciberoperación de la que fue objeto Georgia y el ataque a bienes civiles en Bielorrusia, en la citada obra se atiende a los ataques sufridos por Estonia y Lituania en los años 2007 y 2008. Como consecuencia de los mismos, determinados servicios, tanto naturaleza pública como privada, se vieron alterados durante varios días. Asimismo, los ciberatacantes impidieron el funcionamiento de algunas de las entidades bancarias y dejaron a Estonia sin posibilidad de ofrecer in-formación al exterior por cuanto también perturbaron el funcionamiento de diversos medios de comunicación. En todos ellos, el contexto bélico era inexistente, por lo que no pueden valorarse como supuestos de ciberguerra ni de ciberoperaciones y, en principio, pudiera parecer improcedente el planteamiento de la aplicación del DIH. La misma reflexión puede hacerse en relación con el lanzamiento del virus STUXNET, (presuntamente por parte de Israel y Estados Unidos) contra las centrales nucleares de Irán, en el año 2010. En este caso, a través de la introducción de este virus, la amenaza de guerra nuclear por parte de Irán quedó materialmente anulada al interferir en el desarrollo de su tecnología nuclear17. 17  Al respecto, véanse: Gómez de Ágreda, A., «El ciberespacio como escenario del conflicto. Identificación de las amenazas», en El Ciberespacio nuevo escenario de confron-tación, Monografías CESEDEN, n.º 126, febrero de 2012, pp. 202-203; y Joyanes Aguilar, L., «Introducción. Estado del arte de la ciberseguridad», en Ciberseguridad. retos y ame-nazas a la seguridad nacional en el ciberespacio, Instituto Español de Estudios Estratégi-cos Instituto Universitario «General Gutiérrez Mellado», Cuadernos de Estrategia,n.º 149, 131 2.3. Los ciberataques diciembre de 2010, pp. 13-46. Revista Española de Derecho Militar. Núm. 100, enero-diciembre 2013


REVISTA ESPAÑOLA DERECHO MILITAR 100
To see the actual publication please follow the link above