Inicio Guerra Aplicar las protecciones del DIH contra los riesgos de las actividades de...

Aplicar las protecciones del DIH contra los riesgos de las actividades de las TIC en conflictos armados

20
0

En todo el mundo, los servicios civiles esenciales dependen cada vez más de las tecnologías de la información y la comunicación (TIC). Estas mismas tecnologías también están dando forma a la conducta de los conflictos armados. A medida que la guerra se digitaliza más, surge una pregunta crucial: ¿cómo se puede proteger a los civiles en un campo de batalla interconectado? Garantizar la fiel implementación del derecho internacional humanitario en relación con las actividades de las TIC es fundamental para este desafío.

En esta publicación, Wen Zhou, Asesor Legal del CICR en la Iniciativa Global para Galvanizar el Compromiso Político con el Derecho Internacional Humanitario (Global IHL Initiative), se basa en las discusiones bajo el grupo de trabajo de las TIC de la Iniciativa para resaltar las preguntas humanitarias y legales clave que surgen de las actividades de las TIC en conflictos armados, y para reflexionar sobre los esfuerzos en curso de los Estados y otras partes interesadas para cumplir con las protecciones otorgadas por el DIH y fortalecer su implementación en la práctica.

Las implicaciones humanitarias de las actividades de las TIC durante un conflicto armado se extienden mucho más allá del entorno digital. En las sociedades altamente interconectadas, las interrupciones en los sistemas de las TIC pueden tener consecuencias inmediatas y de gran alcance para los civiles.

Las redes eléctricas, las telecomunicaciones, los sistemas financieros, de atención médica, los servicios públicos y las operaciones humanitarias dependen de la disponibilidad e integridad de las TIC. Cuando estos sistemas se interrumpen durante un conflicto armado, los servicios esenciales pueden fallar, afectando a las poblaciones civiles que dependen de ellos.

Al mismo tiempo, el uso de las TIC en conflictos armados ha aumentado significativamente, tanto por parte de los Estados como de los actores no estatales. Un número creciente de Estados están desarrollando capacidades de TIC para fines militares, siendo cada vez más común su uso como medios o métodos de guerra. Si bien estas capacidades pueden permitir a los beligerantes lograr objetivos militares sin necesariamente causar daño físico, también crean nuevos riesgos de daño para civiles e infraestructuras civiles, agravando la destrucción causada por el bombardeo y otros medios y métodos tradicionales de la guerra.

El derecho internacional humanitario (DIH) proporciona el marco para abordar estos riesgos. Como cuerpo de leyes que busca, por razones humanitarias, limitar los efectos de los conflictos armados, el DIH se aplica a todas las formas de guerra y a todo tipo de armas, ya sean pasadas, presentes o futuras. Sus principios y reglas «sirven para proteger a las poblaciones civiles y a otras personas y objetos protegidos, incluidos contra los riesgos que surgen de las actividades relacionadas con las TIC». Por lo tanto, las actividades de las TIC realizadas en el contexto de un conflicto armado deben cumplir en todo momento con el DIH.

Discusiones internacionales sobre las TIC y el DIH y el grupo de trabajo de las TIC de la Iniciativa Global para el DIH

La creciente importancia de las actividades de las TIC en conflictos armados ha suscitado una mayor atención entre los Estados y otras partes interesadas. Las discusiones sobre cómo se aplica el derecho internacional, incluido el DIH, a dichas actividades no son nuevas. Se basan en décadas de trabajo a nivel nacional, regional y multilateral, incluidos en las Naciones Unidas y otros procesos expertos. Estos incluyen, entre otros, el trabajo de los sucesivos Grupos de Expertos Gubernamentales de la ONU y Grupos de Trabajo de Acceso Abierto, la resolución de la 34ª Conferencia Internacional de la Cruz Roja y de la Media Luna Roja titulada «Proteger a las poblaciones civiles y a otros personas y objetos protegidos contra el costo humano potencial de las actividades de las TIC durante un conflicto armado», posiciones nacionales y comunes, y más recientemente el Mecanismo Global sobre desarrollos en el campo de las TIC, cuya sesión organizativa tuvo lugar el mes pasado, así como iniciativas académicas y expertas, como el proceso del Manual de Tallin y el Consejo Asesor Global del CICR.

A pesar de este progreso, las especificidades del entorno de las TIC continúan planteando preguntas sobre cómo se aplican en la práctica los principios y reglas del DIH, lo que destaca la necesidad de continuar con las discusiones.

En este contexto, se estableció el grupo de trabajo de las TIC de la Iniciativa Global para el DIH para brindar un espacio dedicado para que los Estados y otras partes interesadas examinen estos problemas de manera enfocada, construyendo sobre discusiones existentes y complementando procesos multilaterales en curso. Como uno de los siete grupos de trabajo temáticos bajo la Iniciativa Global para el DIH, contribuye al objetivo general de la Iniciativa de convertir el respeto por el DIH en una prioridad política global y fortalecer la protección en el terreno al proporcionar orientación concreta sobre la implementación del DIH existente de una manera consistente con su propósito protector.

En este contexto, varias cuestiones humanitarias y legales clave que surgen de las actividades de las TIC en conflictos armados merecen un examen más detenido: ¿Cómo garantizar que la protección otorgada por el DIH se mantenga de manera efectiva en un campo de batalla cada vez más digitalizado? ¿Cómo se aplican las reglas existentes del DIH a las operaciones de TIC que deshabilitan sistemas sin causar daño físico? ¿Cómo se puede proteger los datos e infraestructuras civiles? ¿Qué riesgos surgen cuando los sistemas civiles se utilizan para fines militares, y cómo se pueden mitigar? ¿Cuáles son las implicaciones del creciente involucramiento civil en las actividades de las TIC? ¿Cómo se pueden proteger los servicios médicos y las actividades humanitarias contra las actividades de las TIC? Y ¿cómo se debe abordar la difusión de información en violación del DIH?

Las secciones siguientes resaltan algunas de las cuestiones actualmente bajo consideración, sin buscar proporcionar respuestas definitivas.

Cuando deshabilitar sistemas lastima a civiles: cómo el DIH brinda protección

La mayoría de las operaciones de TIC en conflictos armados contemporáneos no resultan en daños físicos comparables a los causados por misiles o drones. Sin embargo, en la práctica, deshabilitar sistemas, como redes hospitalarias, redes eléctricas o infraestructura de comunicaciones, puede tener consecuencias significativas para los civiles que dependen de ellos.

Cuando las operaciones de TIC se llevan a cabo en el contexto de un conflicto armado, las reglas de DIH que rigen la conducta de los hostilidades aplicables a tales operaciones dependen, en parte, de si califican como «ataques» según el DIH.

En este sentido, las discusiones reflejan cada vez más la opinión de que las operaciones de TIC que se espera que causen la muerte o lesiones a las personas, o daños o destrucción a los objetos, califican como ataques según el DIH (véase por ejemplo, Manual de Tallin 2.0, Regla 92 y las opiniones de algunos estados). Una pregunta importante en este sentido es cómo se aplica el DIH a las operaciones de TIC que deshabilitan sistemas sin causar daño físico y en particular si las reglas específicas que rigen los ataques según el DIH se aplican a tales operaciones.

Como se ha señalado en el pasado, las interpretaciones excesivamente restrictivas de la noción de ataque ponen en riesgo la protección otorgada por el DIH de maneras que pueden ser difíciles de conciliar con su objeto y propósito.

Datos en riesgo: cuando el compromiso lleva a daños

Las sociedades modernas están cada vez más digitalizadas, y su funcionamiento actual depende en gran medida de los datos digitales. La e-gobernanza, los sistemas financieros, los servicios sociales y las actividades humanitarias dependen de su disponibilidad e integridad.

Cuando los datos se eliminan, alteran o se vuelven inaccesibles durante un conflicto armado, las consecuencias pueden ser inmediatas: los servicios esenciales pueden interrumpirse y las instituciones en las que dependen los civiles pueden verse socavadas. El robo o divulgación no autorizada de datos civiles también puede exponer a individuos y comunidades a graves riesgos de daño.

Esto plantea una pregunta clave: ¿cómo protege el DIH los datos?

Si bien ningún tratado de DIH se refiere explícitamente a los datos, las discusiones hasta la fecha han reconocido que las reglas de DIH existentes que protegen ciertos objetos y actividades se extienden a los datos en los que se basan (véase por ejemplo, Manual de Tallin 2.0, Comentario de la regla 132, párrafo 3 y opiniones de algunos estados aquí, aquí y aquí). Más allá de eso, un tema central en las discusiones en curso es cómo se aplican los principios que rigen la conducta de las hostilidades cuando las operaciones se dirigen contra o afectan los datos (véase las opiniones de algunos estados).

En el mundo actual, donde los datos esenciales se almacenan cada vez más en forma digital en lugar de física, garantizar la protección de los datos civiles contra la eliminación o manipulación bajo el DIH es un imperativo humanitario. Excluir tales datos de la protección podría crear una brecha significativa en la protección.

Infraestructura civil de las TIC: riesgos interconectados, efectos en cascada

La infraestructura civil de las TIC, como las redes de telecomunicaciones, los servicios en la nube y los centros de datos, sustenta los servicios esenciales en toda la sociedad. Sin embargo, en la práctica, a menudo se utiliza, al menos en parte, con fines militares durante un conflicto armado.

Esto crea riesgos estructurales. No todo uso de dicha infraestructura hace que se convierta en un objetivo militar, pero puede aumentar la probabilidad de que sea objetivo de ataques, exponiendo a los civiles que dependen de ella a daños incidentales. Debido a que los sistemas de las TIC están altamente interconectados, los efectos del ataque pueden propagarse a través de sectores y fronteras.

El DIH proporciona un marco para abordar estas situaciones, pero su aplicación requiere una operacionalización cuidadosa. Cuando el uso militar de la infraestructura civil de las TIC la convierte, o partes de ella, en un objetivo militar, se aplican las prohibiciones del DIH sobre ataques indiscriminados y desproporcionados, así como el principio de precauciones, junto con cualquier protección especial otorgada bajo el DIH según la infraestructura en cuestión (véase la discusión a continuación).

Reducir los riesgos de daño surgidos del uso militar de la infraestructura civil de las TIC no es solo una cuestión de cumplimiento durante las operaciones, sino también de preparación en tiempos de paz. Esto incluye aclarar cuándo el uso militar puede convertir la infraestructura civil en un objetivo militar, e implementar todas las medidas de precaución viables, como separar los componentes utilizados con fines militares de los que sirven solo para funciones civiles.

Civiles en el campo de batalla digital: líneas borrosas, consecuencias reales

Otra característica de los conflictos contemporáneos es el creciente involucramiento de civiles en actividades de TIC. Desde hackers civiles hasta personal de empresas tecnológicas, las personas están cada vez más involucradas en actividades de TIC relacionadas con las hostilidades. Los civiles que participan en tales actividades pueden exponerse a daños, a menudo sin comprender completamente los riesgos involucrados o las implicaciones legales.

Esta tendencia plantea preguntas importantes en el contexto del DIH. Los civiles que realizan operaciones de TIC en el contexto de un conflicto armado deben respetar el DIH, como se refleja cada vez más en las discusiones expertas y políticas recientes. Al mismo tiempo, surgen preguntas sobre qué medidas prácticas pueden y deben tomar los estados para prevenir y detener violaciones del DIH cometidas por piratas informáticos civiles o grupos de hackers, o por empresas tecnológicas que puedan asignar a su personal a participar en tales actividades.

Estos desarrollos destacan la importancia de que los estados y las partes en un conflicto armado tomen medidas para abordar este fenómeno y mitigar los riesgos asociados.

Empresas tecnológicas: actores críticos, crecientes responsabilidades

Las empresas tecnológicas desempeñan un papel crítico en las sociedades digitalizadas de hoy, incluidos en conflictos armados. A menudo son los principales proveedores de productos y servicios de TIC, como almacenamiento en la nube, plataformas de comunicación y herramientas de ciberseguridad, que son esenciales para la vida civil pero también utilizados por las partes en conflicto.

Esta realidad crea tanto riesgos como responsabilidades. Su infraestructura ha sido objetivo en conflictos armados recientes. La interrupción o destrucción de sus servicios puede tener consecuencias significativas no solo para los usuarios militares sino también civiles. Estos desarrollos destacan la importancia de la conducta responsable por parte de las empresas en este entorno. Esto incluye comprender cómo pueden utilizarse sus servicios, evaluar los riesgos asociados y considerar medidas para reducir el daño a civiles e infraestructuras civiles.

Si las empresas trabajan en estrecha colaboración con las partes en conflicto, deben ser conscientes de que pueden enfrentar riesgos legales y prácticos si sus productos y servicios se utilizan de manera que faciliten violaciones del DIH. Esto subraya la necesidad de políticas y salvaguardas claras para garantizar que sus operaciones no contribuyan a tales violaciones.

Preservación de protecciones especiales en relación con actividades de TIC

Ciertas personas, objetos y actividades se benefician de una protección especial bajo el DIH, y estas protecciones siguen siendo totalmente relevantes cuando se trata del uso de las TIC. Sin embargo, una pregunta clave es cómo se pueden operativizar eficazmente estas protecciones en el entorno de las TIC, incluido cómo se aplican a los datos y sistemas de TIC en los que dependen estos objetos protegidos, y cómo se puede hacer efectiva esta protección en la práctica.

Los servicios médicos y las actividades humanitarias son algunos de los más críticos. Su dependencia de las TIC los hace particularmente vulnerables a la interrupción, lo que puede tener consecuencias inmediatas y potencialmente mortales.

El DIH requiere que estos servicios y actividades sean respetados y protegidos en todo momento, y que su funcionamiento sea facilitado por los estados y las partes en un conflicto armado. También se están llevando a cabo esfuerzos para explorar cómo esta protección puede hacerse identificable y visible en el entorno digital, incluido a través del trabajo continuo en un emblema digital.

La protección especial otorgada a objetos indispensables para la supervivencia de la población civil debe ser igualmente mantenida contra los peligros surgidos de las actividades de las TIC durante un conflicto armado, incluso en lo que respecta a sus datos e infraestructura de TIC esenciales para su funcionamiento.

Al mismo tiempo, las actividades de las TIC pueden usarse para cometer o facilitar graves violaciones del DIH, incluida la violencia sexual y el reclutamiento o uso de niños en hostilidades. Estas prohibiciones se aplican independientemente de los medios utilizados, incluidas las TIC, planteando preguntas sobre cómo pueden abordarse de manera efectiva en la práctica.

Entorno de información como un vector de daño

En los conflictos armados de hoy, las TIC se utilizan cada vez más para difundir información que viola el DIH. Si bien las operaciones de información son una característica común de la guerra, cierto contenido puede ser difundido a través de actividades de las TIC que inciten o fomenten la violencia, propaguen el terror entre la población civil, expongan a los detenidos a la curiosidad pública o socaven la confianza en los servicios médicos y humanitarios. Las tecnologías emergentes, incluido el contenido generado por inteligencia artificial, aumentan aún más la escala y la velocidad de la difusión, multiplicando el riesgo de daños para civiles.

Ya sea que la información se difunda a través de las TIC u otros medios, el marco legal aplicable sigue siendo el mismo. Abordar los riesgos asociados con estas actividades habilitadas por las TIC requiere no solo cumplir con las obligaciones legales existentes, sino también una participación proactiva con actores relevantes, incluidas las empresas tecnológicas