Page 185

REVISTA ESPAÑOLA DERECHO MILITAR 100

Ciberguerra y derecho. El Ius ad bellum y Ius in bello en el ciberespacio esa situación que, en una metáfora ya clásica, se conoce como «puerta gi-ratoria » (revolving door), carente de sentido desde el punto de vista opera-cional, por lo que ese «hacktivista», entienden, sería susceptible de ataque, como participante directo en las hostilidades, durante el mes completo a lo largo del cual realizó sus ataques. Establece el art. 52.2 del PA I que «los ataques se limitarán estricta-mente a los objetivos militares» y que «en lo que respecta a los bienes, los objetivos militares se limitan a aquellos objetos que por su naturaleza, ubi-cación, finalidad o utilización contribuyan eficazmente a la acción militar o cuya destrucción total o parcial, captura o neutralización ofrezca en las circunstancias del caso una ventaja militar definida». Los ordenadores, redes de información y las ciberinfraestructuras pue-den constituir objetivos militares y, en tal sentido, ser susceptibles de ata-ques. La mayoría de los expertos que tomaron parte en la elaboración del Manual de Tallin convinieron en que la noción de «objeto» del DIH no debe ser interpretada en el sentido de incluir los datos, dado su carácter intangible, aunque, sin embargo, una ciberoperación dirigida contra datos podría eventualmente ser considerada como un ataque en el caso de afectar a la funcionalidad de un ordenador o sistema. Una minoría de expertos opinó, por el contrario, que, a los fines del «targeting», los datos por sí mismos deben ser considerados como un objeto. En su opinión, no hacerlo así implicaría que incluso el borrado de muy valiosos conjuntos de datos civiles escaparía potencialmente a la regulación del DIH, contradiciendo la premisa consuetudinaria de que la población civil debe gozar de protección general contra los efectos de las hostilidades, tal y como se refleja en el art. 48 del PA I. De esta opinión es, en particular, Nils Melzer71, quien afirma que, a los efectos del «targeting», la respuesta correcta es, probablemente, la de que los datos deberían ser considerados como un objeto que no puede ser directamente atacado a menos que reúna los elementos propios de un objetivo militar, y que el borrado o modificación inevitable, aunque inci-dental, de datos civiles en el curso de una operación que persiguiera otra finalidad tendrían que ser evaluados conforme al principio de proporcio- 191 6.4. El «targeting» en la ciberguerra: objetos. Redes y ciberinfraestructuras de «doble uso» 71 Vid, supra, op. cit. en nota 44. Revista Española de Derecho Militar. Núm. 100, enero-diciembre 2013


REVISTA ESPAÑOLA DERECHO MILITAR 100
To see the actual publication please follow the link above