Page 359

BOLETIN IEEE 4

359 obvio que entre sus miembros permanentes se encuentran los Estados que lideran el avance tecnológico que son, precisamente, también los que representan las cosmovisiones más opuestas sobre el ciberespacio8, siendo ello un dato clave que explica la ausencia de pronunciamientos. Pero tampoco la Asamblea General avanza en una solución a estos problemas. En una sesión del Comité de Asuntos Exteriores de la Cámara de Representantes del Congreso estadounidense sobre ciberguerra, en septiembre de 2015, James A. Lewis afirmaba que, en el marco de los trabajos de Naciones Unidas, el punto principal de desacuerdo es el artículo 2.4 de la Carta que prohíbe el uso y la amenaza de la fuerza y el artículo 51 que establece el derecho a la legítima defensa como excepción al mismo9. La Cumbre del G-7 celebrada en Ise-Shima, Japón, los días 26 y 27 de mayo de 2016, ha conducido a la adopción de una declaración conjunta sobre los principios y acciones en el ciberespacio en la que se subraya directamente el problema del uso de la fuerza. Según los términos de la misma, «We affirm that under some circumstances, cyber activities could amount to the use of force or an armed attack within the meaning of the United Nations Charter and customary international law. We also recognize that states may exercise their inherent right of individual or collective self-defense as recognized in Article 51 of the United Nations Charter and in accordance with international law, including international humanitarian law, in response to an armed attack through cyberspace»10. El G-7 reconoce los avances en los trabajos del GEG y apoya, en particular, «the continued development and implementation of cyber confidence building measures between states to promote trust and reduce the risk of conflict stemming from the use of ICTs»11. Esta propuesta, que cuenta con el apoyo de un buen número de Estados y que se está encauzando con medidas operativas en el marco de la OSCE, and China's presence on the Council (cyber operations regularly emanate from their territory), this limitation may well prove the greatest obstacle to effective U.N. action in the face of those cyber operations which would in some fashion endanger international stability». (WEISSBRODT, D. «Cyber-conflict, Cyber-crime, and Cyber-Espionage», Minnesota Journal of International Law, vol. 22, 2013, 361). 8 Sánchez de Rojas identifica tres cosmovisiones básicas y distintas de la ciberseguridad: la ciberliberal defensiva representada por la UE y los países europeos, la ciberliberal ofensiva abanderada por EE.UU., y la cibernacionalista-aislacionista de Rusia y China (SÁNCHEZ DE ROJAS DÍAZ, E. «Cooperación internacional en temas de ciberseguridad», en Necesidad de una conciencia nacional de ciberseguridad. La ciberdefensa: un reto prioritario, Madrid, Ministerio de Defensa, 2013, p. 262). 9 Cyber War: Definitions, Deterrence, And Foreign Policy, Hearing Before The Committee On Foreign Affairs House of Representatives. First Session. September 30, 2015, p. 12. Online: http://foreignaffairs.house.gov/hearing/hearing-cyber-war-definitions-deterrence-and-foreign-policy. 10 http://www.mofa.go.jp/files/000160279.pdf. 11 Ibíd. bie3 ůĐŽŶĐĞƉƚŽĚĞĂƌŵĂĐŝďĞƌŶĠƚŝĐĂĞŶĞůŵĂƌĐŽŝŶƚĞƌŶĂĐŝŽŶĂů͗ƵŶĂĂƉƌŽdžŝŵĂĐŝſŶ ĨƵŶĐŝŽŶĂů DĂƌŐĂƌŝƚĂZŽďůĞƐĂƌƌŝůůŽ ŽĐƵŵĞŶƚŽĚĞKƉŝŶŝſŶ ϭϬϭͬϮϬϭϲ ϳ


BOLETIN IEEE 4
To see the actual publication please follow the link above