La legítima defensa preventiva contra los actores no estatales en el ciberespacio: estudio comparativo de las posiciones de los miembros permanentes del Consejo de Seguridad de Naciones Unidas

Contenido principal del artículo

Borja García Vázquez

Resumen

La tecnología ha permitido que se desarrollen nuevas formas en el ejercicio de la fuerza, alterando con ello las condiciones en que discurrían los conflictos bélicos. El poder ejecutar un ataque en el ciberespacio, sin capacidad de preverlo con antelación, y la posibilidad de encubrir la identidad del atacante, rompen los principios que han regido para el empleo de la legitima defensa. Esta tecnología ha demostrado estar al alcance de actores no estatales que pueden llegar a comprometer la seguridad nacional, constituyendo una amenaza tangible que plantea la necesidad de conocer la postura que sostienen sobre este particular, los miembros permanentes del Consejo de Seguridad de Naciones Unidas, por su posición privilegiada como garantes de la paz y seguridad internacionales.

Descargas

Los datos de descargas todavía no están disponibles.

Detalles del artículo

Cómo citar
García Vázquez, B. (2022). La legítima defensa preventiva contra los actores no estatales en el ciberespacio: estudio comparativo de las posiciones de los miembros permanentes del Consejo de Seguridad de Naciones Unidas. Revista De La Facultad De Derecho De México, 72(283), 245–270. https://doi.org/10.22201/fder.24488933e.2022.283.83165
Biografía del autor/a

Borja García Vázquez, Universidad Autónoma de Nuevo León

Doctor en Métodos Alternos de Solución de Conflictos por la Universidad Autónoma de Nuevo León (UANL). Profesor de Derecho Internacional Público de la Facultad de Derecho y Criminología de la UANL. Investigador Nacional Nivel 1 (SNI-1).

Citas

BREMMER, Ian; ROUBINI, Nouriel, “A G-Zero World”, Foreign Affairs, 2011. Disponible en: <https://www.foreignaffairs.com/articles/2011-01-31/g-zero-world>.

BRENNER, Susan W., “At Light Speed: Attribution and Response to Cybercrime/Terrorism/Warfare”, The Journal of Criminal Law & Criminology, vol. 97, 2007.

CHATHAM HOUSE, Cybersecurity of Nuclear Weapons Systems, 2018. Disponible en: <https://www.chathamhouse.org/sites/default/files/publications/research/2018-01-11-cybersecurity-nuclear-weapons-unal-lewis-final.pdf> (9 de mayo de 2021).

CYBERSPACE ADMINISTRATION OF CHINA, Estrategia Nacional de Seguridad en el Ciberespacio. Disponible en: <http://www.cac.gov.cn/2016-12/27/c_1120195926.htm>. (21 de mayo de 2021).

FEDERATION OF AMERICAN SCIENTIST, Presidential Policy Directive/PPD-20, 2012. Disponible en: <https://fas.org/irp/offdocs/ppd/ppd-20.pdf> (11 de mayo de 2021).

GARCÍA VÁZQUEZ, Borja, Vademécum de Derecho Internacional Público, Ciudad de México, Tirant Lo Blanch, 2020.

GUTIÉRREZ ESPADA, Cesáreo, De la legítima defensa en el ciberespacio, Granada, Comares, 2020.

HAY NEWMAN, Lily, “Atlanta Spent $2.6 M to Recover From a $ 52.000 Ransomware Scare”, Wired, 2018. Disponible en: <https://www.wired.com/story/atlanta-spent-26m-recover-from-ransomware-scare/> (8 de mayo de 2021).

JORDÁN, Javier, “El conflicto internacional en la zona gris: una propuesta teórica desde la perspectiva del realismo ofensivo”, Revista española de ciencias políticas, vol. 48, 2018.

KALDOR, Mary, Las nuevas guerras, España, Kriterios editores, 2001.

KRASKA, James; SAITO, Yusuke, “The law of military operations and self-defense in the U.S.-Japan Alliance”, Naval War College Review, vol. 73, 2020.

LI, Yuwen , BIAN, Cheng, “A new dimension of foreign investment law in China – evolution and impacts of the national security review system”, Asia Pacific Law Review, vol. 24, 2016.

LIANG, Qiao y Xiangsui, Wang, Unrestricted warfare, Panama City, Pan American Publishing Company, 2002.

MÜNKLER, Herfried, Viejas y Nuevas Guerras: asimetría y privatización de la violencia, Madrid, Siglo XXI Editores, 2005.

NATIONAL COMMITTEE ON AMERICA FOREIGN POLICY, “American Foreign Policy Interests: The Journal of the National Committee on American Foreign Policy”, American Foreign Policy Interests, vol. 35, 2013.

NEY JR., Paul C., “Some considerations for conducting legal reviews of U.S. military cyberoperations”, Harvard International Law Journal Online, vol. 62, 2020.

OHLIN, Jens David, “The Doctrine of Legitimate Defense”, International Law Studies, vol. 91, 2015, p. 150.

PANDA SECURITY, “RobbinHood: the ransomware that exploits its own reputation”, Panda, 2019. Disponible en: <https://www.pandasecurity.com/en/mediacenter/news/robbinhood-ransomware-notoriety/> (8 de mayo de 2021).

RUSIA, Concepto de Estrategia de Ciberseguridad de la Federación de Rusia, 2011. Disponible en: <http://council.gov.ru/media/files/41d4b3dfbdb25cea8a73.pdf>. (15 de mayo de 2021).

SCHMITT, Michael, N., Tallinn Manual 2.0 on the international law aplicable to cyber operations, 2ª ed., Cambridge, Cambridge University Press, 2017.

SIGHOLM, Johan, “Non-State Actors in Cyberspace Operations”, Journal of Military Studies, vol. 4, 2016.

SIMHONY, Limor, “Could Cyberattacks Stop the Cultural Genocide in Xinjiang?”, Foreing Policy, 2020. Disponible en: <https://foreignpolicy.com/2020/10/16/could-cyberattacks-stop-cultural-genocide-xinjiang-china-uighur-internment-camp/>.

TABER, Robert, La guerra de la pulga: guerrilla y contraguerrilla, Ciudad de México, Biblioteca Era, 1965.

THE JOINT CHIEF OF STAFF, Information Assurance, Washington, D.C., The Joint Chief of Staff, 4ª ed., 1999.

THE STATE COUNCIL THE PEOPLE´S REPUBLIC OF CHINA, China´s Military Strategy (full text). Disponible en: <http://english.www.gov.cn/archive/white_paper/2015/05/27/content_281475115610833.htm> (21 de mayo de 2021).

THE WHITE HOUSE, National Cyber Strategy, 2015. Disponible en: <https://trumpwhitehouse.archives.gov/wp-content/uploads/2018/09/National-Cyber-Strategy.pdf>.

UNITED KINGDOM GOVERNMENT, National Cyber Security Strategy 2016. Disponible en: <https://assets.publishing.service.gov.uk/government/uploads/system/uploads/attachment_data/file/643420/Spanish_translation_-_National_Cyber_Security_Strategy_2016.pdf>. (14 de mayo de 2021).

VERSTRYNGE, Jorge, La guerra periférica y el islam revolucionario, Madrid, El viejo topo, 2005.