Sun. Mar 26th, 2023
    en flag
    nl flag
    et flag
    fi flag
    fr flag
    de flag
    he flag
    ja flag
    lv flag
    pl flag
    pt flag
    es flag
    uk flag

    Nota del editor: De vez en cuando, ComplexDiscovery destaca los anuncios disponibles públicamente o que se pueden comprar de forma privada, las actualizaciones de contenido y la investigación de proveedores de descubrimiento cibernético, de datos y legal, de organizaciones de investigación y miembros de la comunidad de ComplexDiscovery. Si bien ComplexDiscovery destaca esta información con regularidad, no asume ninguna responsabilidad por las afirmaciones de contenido.

    Para enviar recomendaciones para su consideración e inclusión en los anuncios de investigación, productos o servicios centrados en el descubrimiento cibernético, de datos y legal de ComplexDiscovery, póngase en contacto con nosotros hoy mismo.

    Nota de antecedentes: Compartido para el beneficio educativo no comercial de los profesionales de la ciberseguridad, la gobernanza de la información y el descubrimiento electrónico, este artículo publicado recientemente en Tallinn puede ser útil para los profesionales legales, empresariales y de tecnología de la información que buscan una comprensión más profunda de la atribución cibernética. Los Tallinn Papers son publicaciones revisadas por pares del Centro de Excelencia en Ciberdefensa Cooperativa de la OTAN (CCDCOE). Están diseñados para informar el diálogo estratégico sobre seguridad cibernética dentro y fuera de la Alianza. Abordan la seguridad cibernética desde una perspectiva multidisciplinaria al examinar una amplia gama de cuestiones, incluida la evaluación de amenazas cibernéticas, los dilemas legales nacionales e internacionales, los asuntos de gobernanza, la asignación de roles y responsabilidades para el dominio cibernético, la militarización del ciberespacio y la técnica. Centrándose en los debates sobre seguridad cibernética más apremiantes, los Documentos de Tallin tienen como objetivo apoyar la creación de una arquitectura legal y política que responda a los desafíos peculiares del ciberespacio. Con su enfoque orientado al futuro, buscan crear conciencia y provocar el pensamiento crítico que se requiere para una toma de decisiones bien informada a nivel político y estratégico.

    Papel de Tallinn del CCDCOE*

    Desarrollar estándares de prueba aplicables para la ciberatribución en tiempos de paz

    Jeremy K. Davis

    Descripción general del artículo

    Para poder tomar contramedidas adecuadamente en virtud del derecho internacional consuetudinario, los Estados deben atribuir el hecho internacionalmente ilícito desencadenante al Estado autor con precisión. El derecho internacional no tolera ningún error o error en tales atribuciones, en esencia, obligando a los estados a un estándar de prueba de «más allá de toda duda razonable» para que una contramedida sea legal. Sin embargo, en el contexto potencialmente más consecuente de la autodefensa, en el que, a diferencia de las contramedidas, se autoriza la fuerza militar, se aplica un estándar notablemente menos estricto de «razonabilidad» y se aceptan errores en la atribución. El autor propone que los estándares de prueba aplicables a la atribución cibernética en tiempos de paz deberían ser más estrictos a medida que aumenta la gravedad de la acción en respuesta. Según el nuevo Libro de Tallin, un enfoque más equilibrado sometería la atribución de operaciones cibernéticas internacionalmente ilícitas que dan lugar a contramedidas a una preponderancia del estándar de evidencia. Al mismo tiempo, cualquier respuesta tomada por un estado en defensa propia debe requerir una atribución basada en evidencia clara y convincente antes de que se considere «razonable».

    Lee el post original.

    Introducción en papel

    Las relaciones interestatales tensas y la competencia estratégica encuentran cada vez más su expresión en el dominio del ciberespacio. Según se informa, Estados Unidos e Israel planearon la operación Stuxnet 2009-2010 que destruyó centrifugadoras en la planta nuclear de Natanz en Irán. Rusia se entrometió en las elecciones presidenciales estadounidenses de 2016 y 2020. Corea del Norte perpetró la operación de malware WannaCry de 2017 que infectó a cientos de miles de computadoras en todo el mundo Estados Unidos, en 2019, supuestamente inhabilitó los sistemas informáticos iraníes que se utilizaban para planificar ataques a petroleros en el Golfo Pérsico. Rusia llevó a cabo la operación de malware SolarWinds 2020 que afectó a agencias gubernamentales de EE. UU. y empresas del sector

    Los estados coinciden en términos generales en que el ciberespacio no es un vacío ilegal. El derecho internacional vigente rige las actividades cibernéticas, ya sea que se conciba el ciberespacio como un dominio de guerra o, en términos más generales, como un dominio estratégico. Las llamadas a negociar y concluir un nuevo tratado que rija las operaciones cibernéticas probablemente no tengan éxito y, lamentablemente, los dos foros principales apuntaron a lograr el consenso estatal sobre cómo el derecho internacional existente se aplica a las actividades cibernéticas estatales: el Grupo de Expertos Gubernamentales de las Naciones Unidas («GGE») y el Grupo de Trabajo de composición abierta de las Naciones Unidas («Grupo de Trabajo de composición abierta»), hasta ahora sólo han arrojado resultados tímidos. Si bien la búsqueda de un amplio entendimiento internacional sobre lo que constituye una actividad cibernética legal sigue en curso, los estados están (o deberían estar) examinando los parámetros legales y políticos que rigen sus respuestas planificadas previamente y anticipadas a las operaciones cibernéticas hostiles tanto legales como ilegales.

    Hasta la fecha, el GGE, el GTCA y los estados en sus declaraciones oficiales se han centrado en la conformidad de las operaciones cibernéticas estatales con las normas existentes del derecho internacional. Las preguntas de las reglas primarias, como cuando una operación cibernética constituye un ataque armado y cómo se aplica el principio de proporcionalidad a las operaciones cibernéticas, probablemente se responderán mediante la aplicación «tal cual» de un derecho internacional bien establecido o mediante cambios evolutivos en el derecho internacional resultantes del estado. interpretación. Los estados aparentemente han evitado identificar la cantidad de evidencia necesaria para validar sus atribuciones cibernéticas porque las cuestiones de atribución cibernética involucran reglas secundarias del derecho internacional que están «notoriamente subdesarrolladas incluso fuera del contexto de ciberseguridad».

    Este artículo adopta un enfoque basado en las relaciones internacionales para los estándares de prueba para la atribución cibernética, concentrándose en el desarrollo de normas internacionales de evidencia aplicables a las operaciones cibernéticas hostiles de estado a estado. Este artículo aclarará la falta de ley sobre estándares de prueba para la atribución cibernética en tiempos de paz, discutirá las complejidades que esos estándares faltantes introducen en el cálculo de relaciones exteriores y propondrá estándares discretos de prueba que proporcionarán un marco de análisis uniforme para criticar a una víctima la atribución del estado y la respuesta resultante.

    Artículo completo: Desarrollo de estándares de prueba aplicables para la ciberatribución en tiempos de paz (PDF) - Pase el ratón sobre el ratón para desplazarse

    Jeremy K. Davis - Normas de atribución

    Lea el artículo original.

    * Centro de excelencia en ciberdefensa cooperativa de la OTAN - Biblioteca de ciberdefensa

    Lecturas adicionales

    [Actualización anual] Ciberley internacional en la práctica: kit de herramientas interactivo

    ¿Definición de Cyber Discovery Una definición y un marco

    Fuente: ComplexDiscovery