El desafío de la Ciberseguridad Global
Este libro analiza la problemática de la ciberseguridad desde el punto de vista del Derecho internacional y europeo. Los ciberataques de carácter transfronterizo se han convertido en un fenómeno creciente que constituye una amenaza de primer orden para el desenvolvimiento de las actividades cotidianas de organismos públicos, empresas o particulares. En la presente obra se
examinan las cuestiones jurídico-internacionales más relevantes con el objeto de contrarrestar esta lacra. De este modo, se aborda la problemática de la atribución jurídica de los ciberataques, así como el análisis de las normas primarias que estos ciberataques pueden vulnerar. Igualmente, se examinan las posibles reacciones que los Estados pueden adoptar lícitamente ante dichos
ciberataques. Además, se estudia la cooperación internacional de carácter normativo desarrollada por la ONU, también en el ámbito de la ciberdelincuencia, al igual que la política de ciberseguridad elaborada en el marco de la UE, lo que incluye la denominada «ciberdiplomacia». Este libro resulta del máximo interés para académicos, profesionales, así como para los estudiantes de
ciencias sociales y jurídicas, especialmente de máster o doctorado.
Capítulo 1.
INTRODUCCIÓN 13
Capítulo 2.
EL PROBLEMA DE LA ATRIBUCIÓN DE RESPONSABILIDAD 21
1. ATRIBUCIÓN TÉCNICA 24
2. ATRIBUCIÓN JURÍDICA 31
A) Cuestiones preliminares 31
B) El régimen jurídico de la atribución: órganos estatales 36
C) El régimen jurídico de la atribución: actos de los particulares 43
D) La atribución jurídica en el ciberespacio 47
Capítulo 3.
LOS CIBERATAQUES EN DERECHO INTERNACIONAL 53
1. LA PROHIBICIÓN DEL USO DE LA FUERZA 53
A) Uso de la fuerza en el ciberespacio 53
B) Los ciberataques como uso de la fuerza 57
2. EL PRINCIPIO DE NO INTERVENCIÓN 69
A) Regulación internacional sobre la no intervención 69
B) Contenido del principio de no intervención 72
C) La práctica internacional en el ciberespacio 74
3. LA REGLA DE LA SOBERANÍA DEL ESTADO 82
A) Introducción 82
B) Dicotomía entre regla primaria o principio de referencia 84
C) Aplicación de la regla de la soberanía en el ciberespacio 90
4. LA OBLIGACIÓN DE DILIGENCIA DEBIDA 96
A) Definición y configuración jurídica 96
B) Elemento relativo al deber de prevención del daño 100
C) Elemento relativo al conocimiento 104
D) Beneficios y riesgos asociados al enfoque basado en la diligencia debida 106
Capítulo 4.
LAS RESPUESTAS UNILATERALES A LOS CIBERATAQUES 111
1. LEGÍTIMA DEFENSA 111
A) Concepto de ataque armado cibernético 111
B) El criterio de los efectos 114
C) Actores no estatales 119
D) Necesidad y proporcionalidad 122
E) El elemento temporal 125
2. CONTRAMEDIDAS 130
A) Noción de contramedidas 130
B) Requisitos de las contramedidas 133
C) Condiciones procesales y su aplicación al ciberespacio 139
D) Límites para la adopción de contramedidas 141
E) Adopción de contramedidas y terceros Estados 144
F) Las contramedidas como instrumento de reacción privilegiado en el ciberespacio 146
3. ESTADO DE NECESIDAD 148
A) El estado de necesidad como opción alternativa 148
B) Condiciones para la aplicación del estado de necesidad 153
C) Limitaciones para la aplicación del estado de necesidad 159
D) El estado de necesidad y el uso de la fuerza 165
Capítulo 5.
LA ONU Y EL DESARROLLO NORMATIVO 167
1. LOS GRUPOS DE EXPERTOS GUBERNAMENTALES 167
A) Introducción 167
B) Los Informes de los GEG 173
2. EL GRUPO DE TRABAJO DE COMPOSICIÓN ABIERTA (OEWG) 185
A) Contexto 185
B) El resultado del Informe del OEWG 187
3. EL CIBERCRIMEN COMO CASO DE ESTUDIO 192
A) La Convención de Budapest 192
B) La actividad normativa en el seno de la ONU 195
Capítulo 6.
LA UE Y LA CIBERDIPLOMACIA 201
1. CIBERSEGURIDAD 201
A) Introducción 201
B) Aproximación de la UE al reto de la ciberseguridad 202
C) La política de ciberseguridad de la UE 205
2. CIBERDIPLOMACIA 218
A) La ciberdiplomacia como instrumento de la ciberseguridad de la UE 218
B) La ciberdiplomacia y las sanciones de la UE 229
3. CIBERDEFENSA 237
A) Desarrollo de una política de ciberdefensa de la UE 237
B) Los mecanismos de respuesta en ciberdefensa 241
Capítulo 7.
CONCLUSIONES 245
BIBLIOGRAFÍA SELECCIONADA 257