• Enviar
  • Imprimir

La guerra de la información: los ataques por vía informática y el jus in bello

30-06-2002 Artículo, Revista Internacional de la Cruz Roja, por Michael N. Schmitt

Tomado de Revista Internaiconal de la Cruz Roja

  La guerra de la información se anuncia como una nueva herramienta revolucionaria que se empleará en los conflictos armados. Se designa con la expresión “ataque contra las redes informáticas” (   Computer Network Attack, CNA   ) toda operación cuya finalidad sea perturbar, negar, deteriorar o destruir la información contenida en ordenadores o en redes informáticas. En los conflictos armados internacionales, las ramificaciones de este tipo de ataque pueden llegar a ser considerables. En este artículo, se analiza el recurso al ataque contra las redes informáticas en conflictos armados internacionales. En primer lugar, se evalúa la aplicabilidad del derecho internacional humanitario a esos ataques; luego, se examinan los efectos jurídicos de esta rama del derecho con respecto al recurso a tales ataques como medio de combate. Algunos estiman que no obstante la ausencia en el derecho internacional humanitario de normas explícitas relativas a los ataques contra las redes informáticas y el hecho de que éstos no tienen un carácter cinético (en otras palabras, no son ataques “armados”), el derecho humanitario es aplicable, habida cuenta de sus objetivos subyacentes, es decir, proteger a las personas que no participan directamente en las hostilidades, así como sus bienes. El derecho humanitario es aplicable cuando los ataques contra las redes informáticas tienden, o pueden, poner en peligro a personas o bienes protegidos, asimismo, dichos ataques incumben al   jus in bello   . Al analizar la licitud de ese recurso según el derecho internacional humanitario, el autor no sólo destaca las cuestiones jurídicas fundamentales (y no resueltas) relativas a ese tipo de guerra, sino que también plantea cuestiones esenciales como la definición de un conflicto armado y la capacidad del derecho internacional humanitario de reglamentar medios y métodos de guerra nuevos e interesantes desde un punto de vista conceptual.  

     

Más allá de los debates en curso sobre la existencia o inexistencia de una “revolución en asuntos militares”, es innegable que las guerras del siglo XXI serán muy diferentes de las que caracterizaron al siglo XX. Los trágicos ataques terroristas del 11 de septiembre de 2001 y sus secuelas son el tema dominante en las noticias en estos comienzos del nuevo siglo. En el futuro, quizá sea tan digno de destacar el desarrollo de “guerras de la información” como medio de combate [1] . Esto planteará problemas a la doctrina vigente sobre la conducción de la guerra, exigirá que se revise el concepto de espacio de batalla y ampliará la gama de métodos y medios de guerra existentes. Particularmente importante será el impacto de la guerra de la información en los principios en que se basa el derecho internacional humanitario, y viceversa.

La guerra de la información es, en pocas palabras, un subconjunto de operaciones de información que pueden definirse como “las acciones que se realizan para alterar la información y los sistemas de información del adversario, mientras se protege la información y los sistemas de información propios” [2] . Tales operaciones abarcan prácticamente toda medida no consensual cuyo objetivo sea descubrir, alterar, destruir, interrumpir o transferir datos almacenados en un ordenador, o procesados o transmitidos por él. Pueden efectuarse en tiempo de paz, durante una crisis o en las etapas estratégica, operativa o táctica de un conflicto armado [3] . Las operaciones de información se distinguen por lo que alteran o protegen: la información.

El concepto de guerra de la información es más acotado. Consiste en “operaciones de información que se efectúan en tiempo de crisis o conflicto para alcanzar o promover objetivos específicos contra uno o varios adversarios concretos” [4] . Se establece, pues, la diferencia entre la guerra de la información y otras operaciones por el contexto en el que se realiza, una crisis o un conflicto. El espionaje habitual que se efectúa en tiempo de paz, por ejemplo, es una operación de información que no forma parte de la guerra de la información, a no ser que se lleve a cabo durante una crisis o un conflicto armado.

Los ataques a través de redes informáticas (ARI), que pueden considerarse como guerra de la información o como simples operaciones de información, son acciones destinadas a “perturbar, rechazar, deteriorar o destruir la información contenida en ordenadores o en redes informáticas, o los propios ordenadores y redes informáticas” [5] . La esencia de los ARI es que, independientemente del contexto en que se efectúen, hay que disponer de un flujo de datos para ejecutar el ataque [6] . Así pues, el medio empleado distingue a los ARI de otros tipos de operaciones de información. Los medios son muy variados y abarcan, entre otros recursos, la obtención de acceso a un sistema informático a fin de controlarlo, transmitir virus y destruir o alterar datos, empleando bombas lógicas, que permanecen inactivas en un sistema hasta que se activan cuando ocurre un hecho particular o en el momento prefijado, insertando gusanos, que se reproducen tras entrar en un sistema y sobrecargan la red, y empleando programas husmeadores para interceptar y/o captar datos.

En este artículo se examina la cuestión del empleo de los ARI durante los conflictos armados internacionales sólo desde el punto de vista del jus in bello , es decir, del ordenamiento jurídico que trata de lo que está permitido, o no, durante las hostilidades, independientemente de la licitud del recurso inicial a la fuerza por parte de los beligerantes [7] . Así pues, el debate gira en torno al empleo de los ARI en el contexto de un conflicto armado entre Estados. Además, en este artículo nos proponemos analizar la lex lata , más que la lex ferenda . Aunque la promulgación de una lex ferenda es un proyecto especialmente útil, dado que la índole de las guerras evoluciona [8] , nuestro objetivo aquí es analizar simplemente la aplicabilidad del derecho humanitario vigente a los ataques por vía informática y determinar cualquier laguna prescriptiva que pueda existir al respecto.

  Aplicabilidad del derecho humanitario a los ataques a través de redes informáticas  

La cuestión inicial es determinar si un ataque por vía informática está sujeto al derecho humanitario. Para comenzar, no existe disposición alguna en ningún instrumento de derecho humanitario que reglamente directamente la cuestión de los ARI o, lo que es lo mismo, la guerra o las operaciones de información, lo que puede indicar que los ARI aún no están reglamentados durante los conflictos armados. Además, se podría argüir que el desarrollo y el empleo de los ARI son posteriores al derecho convencional vigente, por lo cual las Partes no los tuvieron en cuenta para incluirlos en esos instrumentos. Una tercera posible explicación de la inaplicabilidad es que el derecho humanitario está concebido para reglamentar los métodos y medios de guerra que son cinéticos por naturaleza. Dado que los ARI tienen muy poco de “físicos”, los ataques por ordenadores quedan fuera del ámbito del derecho humanitario [9] . En otras palabras, el derecho humanitario se aplica a los conflictos armados, y un ataque a través de una red informática no es “armado”.

Las dos primeras posibilidades son fácilmente refutables. El hecho de que los convenios existentes no mencionen los ARI es poco significativo. En primer lugar, la cláusula de Martens, principio ampliamente aceptado de derecho humanitario, estipula que, cuando una situación no esté prevista en un acuerdo internacional, “las personas civiles y los combatientes quedan bajo la protección y el imperio de los principios del derecho de gentes derivados de los usos establecidos, de los principios de humanidad y de los dictados de la conciencia pública” [10] . Según esta norma, todo lo que ocurra durante un conflicto armado está sujeto a la aplicación de los principios del derecho humanitario; no existe vacío jurídico alguno. La aceptación de la “costumbre internacional” como fuente de derecho, que se establece en el artículo 38 del Estatuto de la Corte Internacional de Justicia, también demuestra la falsedad de cualquier defensa de la inaplicabilidad basándose en la ausencia de una lex scripta específica [11] .

Los argumentos que se fundan en el hecho de que los ARI son posteriores a los instrumentos prescriptivos actuales son igualmente erróneos. Precisamente esta línea de razonam iento fue presentada ante la Corte Internacional de Justicia en el asunto Licitud de la amenaza o del empleo de armas nucleares . En su opinión consultiva, la Corte rechazó de plano la afirmación de que, dado que los “principios y normas humanitarios se han desarrollado antes que la invención de las armas nucleares”, el derecho humanitario es inaplicable a éstas. Como señaló la Corte, “según la opinión de la amplia mayoría de los Estados, así como de los tratadistas, no puede haber ninguna duda sobre la aplicabilidad del derecho humanitario a las armas nucleares” [12] . Como no hay razón para distinguir las armas nucleares de los ordenadores empleados como armas, al menos por lo que atañe al momento en que se desarrollaron respecto de la entrada en vigor de las normas pertinentes del derecho humanitario, la misma conclusión es válida para los ARI. Además, el examen de adecuación de las armas y los sistemas de armas nuevos al derecho humanitario es un requisito jurídico y, a menudo, político [13] . Obviamente, esto no sería así si el derecho preexistente fuera inaplicable, ab initio , a métodos y medios de guerra nuevos.

Sólo nos resta analizar el tercer argumento que sostiene la inaplicabilidad del derecho humanitario a los ataques a través de redes informáticas, es decir, el de que no se trata de un conflicto armado , al menos en ausencia de hostilidades convencionales. De hecho, el conflicto armado es la condición que activa el jus in bello . En el artículo 2 común a los cuatro Convenios de Ginebra de 1949, se estipula que, “[a ] parte de las disposiciones que deben entrar en vigor ya en tiempo de paz”, estos Convenios se aplican “en caso de guerra declarada o de cualquier otro conflicto armado que surja entre dos o varias Altas Partes Contratantes, aunque una de ellas no haya reconocido el estado de guerra” [14] . En el Protocolo adicional I de 1977, que, al igual que los Convenios, se refiere a los conflictos armados internacionales, se adopta el mismo criterio de “conflicto armado”, que ha sido aceptado como un umbral de derecho consuetudinario para el derecho internacional [15] . El hecho de que en el Protocolo adicional II de 1977, que se aplica en el contexto de conflictos armados no internacionales, también se use la expresión “conflicto armado” [16] , demuestra que se trata de una condición determinada más por su naturaleza que por sus participantes [17] , por el lugar donde se desarrolla [18] o, como antes ocurría con “guerra”, por la correspondiente declaración de los beligerantes [19] .

Parece quedar relativamente claro que el inicio de un conflicto armado activa el derecho humanitario. Pero ¿qué es un conflicto armado? En los Comentarios de los Convenios de Ginebra de 1949 y de los Protocolos adicionales de 1977, publicados por el Comité Internacional de la Cruz Roja, se adopta un punto de vista muy amplio acerca del significado de ese término. En los primeros se define un conflicto armado como “toda diferencia que surja entre dos Estados y que dé lugar a la intervención de fuerzas armadas …, incluso si una de las partes niega la existencia de un estado de guerra y sin importar la duración o el carácter más o menos mortífero del conflicto” [20] . Del mismo modo, en el Comentario del Protocolo adicional I, se especifica que “ el derecho humanitario cubre también todo litigio entre dos Estados que dé lug ar a la intervención de sus fuerzas armadas. Ni la duración del conflicto ni su carácter más o menos mortífero desempeñan papel alguno…” [21] . En el Protocolo adicional II, se describe un conflicto armado como “la existencia de hostilidades abiertas entre fuerzas armadas dotadas de cierta organización” [22] . La condición sine qua non en los tres casos es la intervención de fuerzas armadas. 

Pero una disputa o un litigio que da lugar a la intervención de las fuerzas armadas no puede ser el único criterio. Las fuerzas militares se emplean con regularidad contra adversarios, sin que se produzca necesariamente un estado de conflicto armado (valga el ejemplo de las operaciones de reconocimiento o de control aéreo). Además, en la actualidad se acepta generalmente que incidentes aislados, como enfrentamientos en la frontera o ataques en pequeña escala, no alcanzan el nivel de un conflicto armado en el sentido en que esta expresión se emplea en derecho humanitario [23] . En consecuencia, la práctica de los Estados, complementada con los escritos de los especialistas, demuestra que la desestimación de la intensidad y la duración que se sostiene en el Protocolo adicional I ha resultado un poco exagerada.

En cambio, la referencia a las fuerzas armadas se entiende más lógicamente como una forma de establecer una prescripción acerca de una actividad de carácter e intensidad particulares. Cuando se redactaron los instrumentos pertinentes, las fuerzas armadas eran instituciones que llevaban a cabo la actividad prevista con el grado de intensidad exigido; los objetivos que se pretendían se alcanzaban centrándose en las fuerzas armadas. Cuando se reformularon las disposiciones pertinentes de los Convenios y sus comentarios, se hizo hincapié en los actores, pues mencionar a los actores que participan en la conducta indeseada –las fuerzas armadas– era, en esa época, un método conveniente y fiable de reglamentarlas.

¿Y cuál era esa conducta? La respuesta lógica se halla en los propósitos subyacentes del derecho humanitario. Un examen de sus instrumentos y principios deja claro que su objetivo principal es proteger a las personas que no participan directamente en las hostilidades, así como sus bienes [24] . Las entidades protegidas abarcan en especial a las personas civiles y los bienes de carácter civil, así como a quienes están fuera de combate (por ejemplo, las personas heridas o capturadas) o que prestan servicios humanitarios (por ejemplo, el personal sanitario). Por lo que respecta a la protección a la que tienen derecho, se suele expresar en términos de muertos o heridos o, en el caso de los bienes, de daños o destrucción. Los propósitos del derecho de Ginebra están complementados por las normas del derecho de La Haya, cuyo objetivo es limitar el sufrimiento, restringiendo, en general, el empleo de ciertas armas y métodos de guerra [25] .

Este resumen extremadamente sucinto de los propósitos fundamentales del derecho humanitario dilucida la expresión “conflicto armado”. Un conflicto armado ocurre cuando un grupo toma medidas que causan muertos, heridos, daños o destrucción. La expresión también abarca las acciones destinadas a causar tales resultados o que los tendrán como consecuencia previsible. Dado que la cuestión pertenece más al jus in bello que al jus ad bellum , la motivación de esas acciones no hace al caso, al igual que su licitud o ilicitud. Así por ejemplo, la parte que inicia el conflicto armado cometiendo esos actos puede estar actuando, de forma anticipada o interceptiva, en legítima defensa; de todos modos, si esas acciones tienen la intención de herir, matar, dañar o destruir, están regidas por el derecho humanitario. Cabe señalar que, según la opinión predominante actual, acciones esporádicas o aisladas no serían suficientes para constituir un conflicto armado. Además, dado que la cuestión planteada es el derecho aplicable a los conflictos armados internacionales, las acciones de que se trata deben ser atribuibles a un Estado [26] .

Volviendo a nuestro tema, y bastante lejos de las cuestiones ad bellum , los principios del derecho humanitario se aplican siempre que los ataques a través de redes informáticas puedan ser atribuidos a un Estado, que sean más que meros incidentes aislados y esporádicos, que tengan por objeto causar heridos, muertos, daños o destrucción (y efectos análogos), o que se pueda prever que tendrán esas consecuencias. Esto es válido aunque no se empleen fuerzas armadas clásicas en el ataque. En este sentido, un ataque contra la red informática del sistema de control del tráfico de un gran aeropuerto, perpetrado por agentes de otro Estado, implicaría la aplicación del derecho humanitario. Lo mismo ocurriría en el caso de un ataque cuyo objetivo fuera destruir oleoductos, aumentando el flujo del petróleo, tras hacerse con el control de los ordenadores que regulan los flujos [27] , causar la fusión de un reactor nuclear mediante la manipulación de su centro computarizado, o valerse de la red informática para activar la liberación de productos químicos tóxicos de las instalaciones de almacenamiento o producción. En cambio, el derecho humanitario no se aplicaría al hecho de alterar la red interna de una universidad, descargar informes financieros, interrumpir temporalmente el acceso a Internet o real izar espionaje cibernético, porque, aunque formen parte de una campaña sistemática de actos similares, las consecuencias previsibles no incluirían muertos, heridos, daños o destrucción.

Parece evidente que, dados los avances en los métodos y medios de guerra, especialmente de la guerra de la información, no basta con valerse de un umbral basado en los actores para poder aplicar el derecho humanitario; sería más apropiado recurrir a un umbral basado en las consecuencias. Esto es casi una epifanía jurisprudencial. Nadie negaría, por ejemplo, que la guerra biológica o química (que no implica el empleo de armas cinéticas) está sujeta al derecho humanitario. Un umbral basado en las consecuencias está también respaldado por el hecho de que, una vez iniciado el conflicto armado (y exceptuadas las prohibiciones relativas a armas especiales), los medios mediante los cuales se causan muertos, heridos, daños o destrucción no influyen en la licitud del acto causal. Disparar intencionalmente contra un civil o contra cualquier persona o bien protegido es ilícito, sea cual fuere el medio o el método empleado. Hacer padecer hambre o asfixia, golpear, tirotear, bombardear o lanzar incluso ataques cibernéticos son todos ellos actos sujetos al derecho humanitario porque tienen consecuencias particulares. Esto contradice cualquier afirmación de que los ataques cibernéticos, por ser únicos, no están sujetos al derecho humanitario, porque no los lleva a cabo una fuerza “armada”. Por el contrario, pueden estarlo o no, en función de su naturaleza y de sus consecuencias previsibles.

  Los objetivos de los ataques a través de redes informáticas  

Como hemos analizado, los ataques a través de redes informáticas están sujetos al derecho humanitario si forman parte de un conflicto clásico o de una “ciberguerra” con la intención de causar muertos, heridos, daños o destrucción, o en la que sea pre visible que los haya. Siendo esto así, es necesario analizar los objetivos contra los cuales se pueden dirigir los ataques por vía informática.

Para comenzar, conviene delimitar la conducta que está sujeta a las normas prescriptivas que rigen la elección de los blancos. El Protocolo adicional I sirve de punto de partida [28] porque sus disposiciones más pertinentes establecen normas aplicables tanto a los Estados Partes como a los que no lo son (a modo de reafirmación del derecho consuetudinario vinculante). En el artículo 48, la norma fundamental que otorga protección a la población civil, se estipula que “las Partes en conflicto [… ] dirigirán sus operaciones únicamente contra objetivos militares” [29] . Tomado al pie de la letra, el artículo 48 parecería excluir toda operación militar –incluidos los ARI– dirigida contra cualquier objetivo que no sea estrictamente militar. En realidad, no es así. En artículos siguientes, las proscripciones están expresadas, en general, en términos de “ataques”. Así, “[n ] o serán objeto de ataque la población civil como tal ni las personas civiles” [30] , “[l ] os bienes de carácter civil no serán objeto de ataque” [31] , “[s ] e prohíben los ataques indiscriminados” [32] , “[l ] os ataques se limitarán estrictamente a los objetivos militares” [33] , entre otras disposiciones. El término está explícitamente definido en el artículo 49: “Se entiende por “ataques” los actos de violencia contra el adversario, sean ofensivos o defensivos”. En general, la prohibición no se refiere tanto al hecho de elegir objetivos no militares, como al de atacarlos específicamente mediante el empleo de la violencia. Respalda esta interpretación el texto del artículo 51, que establece el principio general de que “[l ] a población civil y las personas civiles gozarán de protección general contra los peligros procedentes de operaciones militares” y prohíbe “los actos o amenazas de violencia cuya finalidad principal sea aterrorizar a la población civil” [34] , así como el Comentario del artículo 48, que señala que “la palabra ‘operaciones’ debe comprenderse en el contexto del conjunto de la Sección; se trata efectivamente de operaciones militares durante las cuales se recurre a la violencia[35] .

A la luz de esta interpretación, ¿quedan los ataques por vía informática fuera del ámbito de los “ataques” porque no emplean la violencia? La respuesta es negativa, y precisamente por la misma razón por la que los ataques armados pueden incluir los ciberataques. El término “ataques” tiene un matiz prescriptivo y se relaciona con consecuencias específicas. Está claro que la finalidad de las disposiciones pertinentes es amparar a las personas protegidas de resultar muertas o heridas, y a los bienes protegidos, de sufrir daños o ser destruidos. En la medida en que el término “violencia” es explicativo, hay que considerarlo más en el sentido de consecuencias violentas que de actos violentos. El sufrimiento humano físico o mental [36] está   lógicamente incluido en el concepto de heridas; la pérdida permanente de bienes, como dinero o valores, etc. directamente convertibles en bienes tangibles constituye igualmente daño o destrucción. Lo importan te es que los perjuicios, el hostigamiento o la simple disminución de la calidad de vida no son suficientes; el criterio exigido es el sufrimiento humano. Por ejemplo, una interrupción importante de la bolsa o del sistema bancario puede efectivamente colapsar la economía y generar desempleo, hambruna, angustia generalizada, etc., como se demostró trágicamente durante la depresión de los años treinta. Si causara un grado semejante de sufrimiento, un ARI podría constituir un ataque en el sentido que este término tiene en derecho humanitario.

Otros artículos que figuran en la misma sección también apoyan esta interpretación. Por ejemplo, en las normas sobre proporcionalidad se habla de “muertos y heridos entre la población civil, o daños a bienes de carácter civil, o ambas cosas” [37] ; en los relacionados con la protección del medio ambiente natural se hace referencia a “daños extensos, duraderos y graves” [38] , y la protección de presas, diques y centrales nucleares de energía eléctrica se enuncia en términos de “pérdidas importantes en la población civil” [39] que “serían excesivas en relación con la ventaja militar concreta y directa prevista”. Además, durante las negociaciones sobre el Protocolo adicional I, surgió la cuestión de si la colocación de minas constituía un ataque o no. La mayoría sostuvo que sí, dado que “existe ataque desde el momento en que una mina que se coloca pone directamente en peligro a una persona” [40] . Por analogía, un ataque a través de una red informática del que cabe prever que ponga en peligro a personas o bienes protegidos equivaldría a un ataque.

Volvamos ahora al artículo 48. En el contexto de un ataque por red informática, y como regla general (se examinan más adelante otras disposiciones específicas), el artículo prohibiría los ARI dirigidos cont ra objetivos no militares cuya finalidad sea causar muertos, heridos, daños o destrucción, o de los que se pueda prever que lo harán. A no ser que estén prohibidos por otras disposiciones específicas del derecho humanitario, los ARI que no tengan probablemente las consecuencias que acabamos de mencionar están permitidos contra objetivos no militares, tales como la población [41] . Como resultado de esta distinción, resulta más imperiosa la necesidad de evaluar cuidadosamente si una operación de guerra de la información es un “ataque” o no. En el pasado, el análisis de este asunto daba lugar a un enfoque res ipsa loquitur . Pero un ARI es mucho más ambiguo que una operación militar tradicional, por lo que exige un examen más minucioso y en el que se tengan en cuenta las consecuencias.

Si bien los ARI amplían espectacularmente las posibilidades de “apuntar” (pero no de atacar) a objetivos no militares, no es correcto interpretar este hecho como un debilitamiento de la escenografía prescriptiva. Se trata, en cambio, de una ampliación de los medios y métodos permitidos que resultan de los avances tecnológicos; las normas vigentes permanecen intactas. Recordemos, por ejemplo, que las operaciones psicológicas dirigidas contra la población civil que no causan daños físicos están totalmente permitidas, siempre que su finalidad no sea aterrorizar a la población [42] . Esto rige tanto si la motivación de las operaciones es de índole militar o no. Sin embargo, aunque el régimen objetivo es una constante, la posibilidad de los ARI pone de manifiesto un vacío normativo que, si no se subsana, se traducirá inevitablemente en un aumento del impacto de la guerra en la población civil.

Si aceptamos que un ARI es un “ataque”, ¿cuál puede ser su objetivo? Analíticamente, los objetivos potenciales se pueden clasificar en tres grandes categoría s: 1) combatientes y objetivos militares; 2) personas civiles y bienes de carácter civil; y 3) bienes de doble uso. Por otra parte, existen tipos particulares de objetivos potenciales que gozan de protección específica. Conviene examinar aquí cada categoría por separado.

     

  Combatientes y objetivos militares  

Por naturaleza, los combatientes y los objetivos militares son objetivos válidos y pueden ser directamente atacados, siempre que los medios y métodos empleados, tal como examinaremos en la próxima sección, respeten las restricciones que impone el derecho humanitario. Quienes planifican o deciden efectuar un ataque tienen el deber de “hacer todo lo que sea factible” para verificar que los objetivos elegidos son legítimos, es decir, que no gozan de inmunidad a los ataques según el derecho humanitario [43] .

Un combatiente es un miembro de las fuerzas armadas que no forma parte del personal médico ni religioso. Las fuerzas armadas “se componen de todas las fuerzas, grupos y unidades armados y organizados, colocados bajo un mando responsable de la conducta de sus subordinados ante [una ] Parte… [d ] eberán estar sometidas a un régimen de disciplina interna que haga cumplir, inter alia , las normas de derecho internacional aplicables en los conflictos armados” [44] . Efectuar ataques a través de redes informáticas contra combatientes, haciendo, por ejemplo, que un sistema de control del tráfico aéreo militar transmita información de navegación falsa para que se estrelle un transporte de tropas, está claramente permitido.

En el artículo 52 del Protocolo adicional I, se define los objetivos militares como “aquellos objetos que por su natu raleza, ubicación, finalidad o utilización contribuyan eficazmente a la acción militar o* cuya destrucción total o parcial, captura o neutralización ofrezca en las circunstancias del caso una ventaja militar definida” [45] . Los equipos y las instalaciones militares que no sean artículos sanitarios o religiosos son claramente objetivos militares y, por ello, pueden ser objeto de ataques directos a través de redes informáticas. No obstante, más allá de estos ejemplos obvios, es difícil por lo general determinar qué objetos son objetivos militares [46] . El problema reside en establecer el nexo requerido entre el objeto que se proyecta atacar y las operaciones militares.

* En el Comentario del Protocolo I en español, tomo II, p. 879, se añade aquí la siguiente nota:

«Aunque el texto español del presente Protocolo es también auténtico (art. 102), difiere en este punto de las versiones inglesa y francés, en las que se usa la conjunción copulativa y , en lugar de la disyuntiva o, lo que modifica considerablemente el sentido del párrafo». (N. del T.)

El quid del dilema es la interpretación que se dé a los términos “eficazmente” y “definida”. Algunos, como el Comité Internacional de la Cruz Roja (CICR), los definen de manera muy restringida. Según el Comentario del Protocolo adicional I del CICR, una contribución eficaz abarca los objetos “directamente utilizados por las fuerzas armadas” (por ejemplo, armas y equipos), una ubicación de “importancia particular para las operaciones militares” (por ejemplo, puentes), y los objetos concebidos para emplea rse o que se emplean para fines militares [47] . En cuanto a la expresión “ventaja militar definida”, en el Comentario se excluyen los ataques que sólo ofrecen ventajas “indeterminadas o eventuales” [48] . En cambio, Estados Unidos, que no cuestiona la redacción de la definición, incluiría objetivos económicos que “indirecta, pero efectivamente, apoyan y sostienen la capacidad de guerra del enemigo”, lo que constituye una interpretación particularmente amplia [49] .

Esta diferencia tiene interesantes consecuencias por lo que respecta a los ataques por vía informática. ¿Se puede atacar un banco porque el dinero permite la sustentabilidad militar? ¿Y qué ocurre en el caso del Ministerio encargado de los impuestos? ¿Y en el de la bolsa de valores? ¿Son aceptables los ataques contra compañías de corretaje porque socavarían la voluntad de invertir en la economía? Si un país depende de manera desproporcionada de una industria en particular para obtener ingresos de las exportaciones (por ejemplo, del petróleo), ¿se puede recurrir a los ataques a través de redes informáticas para alterar los sistemas de producción y distribución de esa industria? La cuestión de atacar objetivos económicos es particularmente delicada, pues la mayoría de las operaciones están apoyadas por ordenadores y, por ello, resultan muy atractivas como objetivos de la guerra de la información.

La cuestión clave, para volver al debate anterior, es determinar si el ataque causaría o no muertos, heridos, daños o destrucción. Una vez efectuada tal determinación, entrarían en juego las diferentes interpretaciones de lo que constituye un objetivo militar, que, con toda probabilidad, darán lugar a opiniones dispares en cuanto a la legitimidad de atacar el objetivo. Por otra parte, si la finalidad de la operación fuera, por ejemplo, causar meros inconvenientes, ésta no a lcanzaría el nivel de un ataque y estaría entonces permitida, independientemente del nexo, o de la falta de nexo, entre el objetivo y las operaciones militares. Por ejemplo, si la estación de la televisión estatal serbia hubiera sido atacada mediante un ARI, y no con armas cinéticas, durante los ataques de la OTAN a Belgrado en abril de 1999, no habría habido muertos, heridos, daños ni destrucción. En tales circunstancias no se habría prestado probablemente atención a las críticas de que se había atacado un objeto civil y se habría evitado, por lo tanto, la consiguiente publicidad negativa, así como el litigio ante la Corte Europea de Derechos Humanos [50] .

  Personas civiles y bienes de carácter civil  

Son personas civiles las que no están consideradas combatientes [51] , mientras que un bien de carácter civil es un bien que no es un objetivo militar [52] . La prohibición de atacar a personas civiles o bienes de carácter civil es prácticamente absoluta. En el Protocolo adicional I, se estipula explícitamente que:

“No serán objeto de ataque la población civil como tal ni las personas civiles. Quedan prohibidos los actos o amenazas de violencia cuya finalidad principal sea aterrorizar a la población civil” (artículo 51 (2)).

“Los bienes de carácter civil no serán objeto de ataque ni de represalias” (artículo 52(1)) [53] .

Las dudas en cuanto al carácter de un bien o de un individuo deben resolverse en favor del estatuto de civil [54] . Una vez más, en el caso de un ataque por vía informática, la cuestión clave es determinar si la finalidad o la consecuencia previsible del ataque es causar muertos, heridos, daños o destrucción; si es así, se aplican las prohibiciones antes expuestas, que reafirman innegablemente las normas consuetudinarias existentes.

Por desgracia, aunque a primera vista parezcan claras, las normas están sujetas a dificultades de interpretación. Ya hemos señalado los diferentes criterios para distinguir los bienes de carácter civil de los objetivos militares. Existen disparidades similares sobre cuándo una persona civil puede ser atacada. En el Protocolo adicional I, se permite esta posibilidad sólo cuando una persona civil “participa directamente en las hostilidades”; en el Comentario, esa participación se describe como “actos de guerra que, por su naturaleza o por su propósito, estén destinados a causar daños concretos al personal o al material de las fuerzas armadas adversas” [55] . Es el problema del combatiente ilegal. Hay quienes limitarían aún más la inmunidad de los civiles contra los ataques, considerando a las personas civiles que trabajan, por ejemplo, en una base militar durante las hostilidades como objetivos legítimos, aunque no participen directamente en actos de guerra [56] .

En el contexto de las operaciones de información, la cuestión de las personas y los bienes de carácter civil es muy importante. Algunos países han optado por subcontratar funciones de guerra de la información, sean esas funciones el mantenimiento de bienes o la conducción de operaciones. Además, los ARI es una tarea que puede encomendarse a organismos del Gobierno que no sean militares. Los subcontratados civiles o el personal militar que desempeñan un papel fundamental de apoyo en la conducción de las operaciones, en el mantenimiento, por ejemplo, de los equipos de los ARI, podrían ser objetivos directos, según la última interpretación. Es más, por ser objetivos válidos, no se tendrían en cuenta las lesiones que se les causara al evaluar si un ataque es proporcional o no (véase el análisis realizado más arriba). Por otra parte, si se aplicara estrictamente el criterio de “participación directa en las hostilidades”, se mantendría la protección de que gozan como personas civiles, aunque, si fueran capturados, tendrían derecho al estatuto de prisioneros de guerra como personas que “siguen a las fuerzas armadas” [57] .

Si las personas civiles participan ellas mismas en un ataque por redes informáticas, el problema es más complejo. Si como resultado o como consecuencia previsible del ARI se producen muertos, heridos, daños o destrucción, sus autores materiales serían combatientes ilegales. Tendrían este estatuto por haber participado directamente en hostilidades sin reunir los requisitos para tipificarlos como combatientes. Como combatientes ilegales, pueden ser atacados directamente y todo daño que se les cause no se tendrá en cuenta al evaluar la proporcionalidad y, si son capturados, tienen derecho al estatuto de prisioneros de guerra.

En cambio, si los civiles implicados realizan operaciones informáticas que no alcanzan el nivel de “ataques”, no serían combatientes ilegales, puesto que no habrían cometido “actos de guerra que, por su naturaleza o por su propósito, estén destinados a causar daños concretos al personal o al material de las fuerzas armadas adversas”. Su estatuto de civiles, así como las protecciones que por ello les corresponden, seguirían teniendo plena validez. Sin embargo, al igual que el personal de apoyo, si estuvieran adscritos a una unidad militar y acompañaran a ésta en sus actividades, estos civiles serían considerados prisioneros de guerra [58] . Naturalmente, las instalaciones y los equipos que se emplearan para efectuar dichas operaciones serían objetivos militares válidos y, por ello, podrían ser atacados, pero no se podr ía atacar directamente a los informáticos mismos.

Como puede verse, el uso de personas civiles en estas tareas, sean subcontratados o empleados del Gobierno, está plagado de escollos jurídicos. Queda claro que lo más prudente sería emplear personal militar para realizar actividades relacionadas con la guerra de la información.

  Bienes de doble uso  

Un bien de doble uso es aquel que sirve para fines tanto civiles como militares. Son bienes (u objetivos) de este tipo, por ejemplo, los aeropuertos, las vías de ferrocarril, los sistemas eléctricos, los sistemas de comunicación, las fábricas que producen artículos para la población tanto civil como militar y los satélites como INTELSAT, EUROSAT y ARABSAT, etc. Si un bien se emplea con fines militares, es un objetivo militar susceptible de sufrir ataques, incluidos los ataques a través de redes informáticas. Esto es cierto incluso si los fines militares son secundarios respecto de los civiles.

Pero conviene hacer varias advertencias. En primer lugar, si un bien es un objetivo militar o no dependerá de la definición –restringida o amplia– del término que se use, como hemos analizado antes. En segundo lugar, la tipificación de un bien como de doble uso y, por tanto, que pueda ser un objetivo militar, dependerá de la índole de cada conflicto en particular. Un campo de aviación puede utilizarse con fines logísticos en un conflicto, pero puede no cumplir ninguna función militar en otro. En tercer lugar, un bien que pueda potencialmente usarse con fines militares, pero que en el presente sólo se emplea para usos civiles, constituye un objetivo militar si hay una probabilidad razonable y no remota de que se use con fines militares en el contexto del conflicto que se está librando. Por último, los bienes de doble uso deben analizarse cuidadosamente por lo que respecta a los requisitos de discrimina ción y proporcionalidad, analizados antes, pues, si son atacados, existe, por definición, riesgo de causar daños colaterales y perjuicios incidentales a personas civiles y a bienes de carácter civil.

  Bienes que gozan de protección específica  

Además de las normas generales relativas a la protección de la población civil, hay disposiciones que otorgan una protección específica a ciertos bienes. Una categoría controvertida de bienes especialmente protegidos es la de las presas, los diques y las centrales nucleares de energía eléctrica. Dada su dependencia de los ordenadores y de las redes informáticas, esas instalaciones son especialmente vulnerables a los ARI. El artículo 56 del Protocolo adicional I, disposición a la que se opone Estados Unidos, prohíbe atacar esas instalaciones si el ataque puede “producir la liberación de fuerzas peligrosas [como agua o radioactividad ] y causar, en consecuencia, pérdidas importantes en la población civil” [59] . Esta prohibición se aplica incluso si se trata de objetivos militares. Es interesante señalar que los ARI brindan medios bastante seguros de neutralizar esas instalaciones sin el riesgo de que se liberen fuerzas peligrosas, lo que es difícil de lograr cuando se emplean armas cinéticas.

Está prohibido efectuar ataques para hacer padecer hambre a la población civil o privarla de los “bienes indispensables” para su supervivencia [60] , aunque estén dirigidos contra las fuerzas armadas adversas [61] . Son bienes indispensables, entre otros, los productos alimenticios, las cosechas, el ganado y el agua potable. Según esta prohibición no estarían permitidos los ataques por vía informática contra un depósito, por ejemplo, de alimentos, un sistema de distribución o una planta de tratamiento de agua por los que se abastece a la población civil, ni siquiera si las fuerzas militares también dependen de ellos.

El Protocolo adicional I prohíbe, además, operaciones militares que previsiblemente causen daños extensos, duraderos y graves al medio ambiente natural [62] , aunque Estados Unidos no reconoce esta disposición como una reafirmación de normas consuetudinarias. Cabe imaginar que pueden causarse tales devastaciones mediante ataques a través de redes informáticas. Un ARI contra un reactor nuclear podría ocasionar la fusión de su centro activo, con la consiguiente liberación de radioactividad. Un ARI podría asimismo utilizarse para liberar productos químicos de un depósito o de un centro de producción, o para hacer reventar un gran oleoducto. Existen muchas otras posibilidades de causar daños al medio ambiente mediante un ARI. Es importante resaltar que la prohibición se aplica independientemente de si el ataque está dirigido o no contra un objetivo militar válido y de si respeta incluso el principio de proporcionalidad. La operación está prohibida si es previsible que los daños alcancen la gravedad requerida.

Hay que señalar, por último, que existen otros varios bienes, personas y actividades que gozan de protección especial y que son susceptibles de ser atacados a través de redes informáticas, pero que no representan oportunidades o amenazas únicas de ARI. Deberían analizarse, durante el ciclo de elección de los objetivos, del mismo modo que se examinarían en la planificación de los ataques cinéticos [63] . Además, existen restricciones para atacar a ciertos bienes o personas como represalia, incluidas las represalias mediante un ataque por redes informáticas [64] .

     

  Restricciones a los ataques contra objetivos legítimos  

Las principales prescripciones relativas a los ataques contra objetivos legítimos se basan en el principio de discriminación [65] . Este principio es el que evidencia con mayor claridad el equilibrio que establece el derecho humanitario entre el interés que pueda tener el Estado de recurrir a la fuerza y el interés, de base más amplia, por el ser humano, de proteger a quienes no participan en las hostilidades de los efectos de lo que, en el mejor de los casos, es una necesidad desafortunada.

El requisito de discriminación tiene dos aspectos. Aplicado a las armas, prohíbe el empleo de aquellas armas que son incapaces de distinguir entre combatientes y objetivos militares, por un lado, y entre personas civiles, bienes de carácter civil y otras entidades protegidas, por otro. Aplicado a las tácticas y al modo de emplear las armas, exige que se realice un esfuerzo para distinguir entre esas dos categorías, civil y militar, cuando se efectúan operaciones militares. En el artículo 51 (4) del Protocolo adicional I, se expresa esa diferencia:

“Son ataques indiscriminados: a) los que no están dirigidos contra un objetivo militar concreto; b) los que emplean métodos o medios de combate que no pueden dirigirse contra un objetivo militar concreto; o c) los que emplean métodos o medios de combate cuyos efectos no sea posible limitar conforme a lo exigido por el presente Protocolo; y que, en consecuencia, en cualquiera de tales casos, pueden alcanzar indistintamente a objetivos militares y a personas civiles o bienes de carácter civil”.

En el apartado a) se hace referencia al empleo indiscriminado de las armas, mientras que en el b) se describen las tácticas y las armas indiscriminadas. El aspecto del principio o requisito de discriminación que se refiere al empleo indiscriminado de las armas abarca tres componente s: distinción, proporcionalidad y reducción en todo lo posible de los daños colaterales y las heridas incidentales [66] .

  Armas indiscriminadas  

Los ataques por vía informática se realizan mediante un sistema de armas constituido por un ordenador, un código de ordenador y un medio por el que se transmite este código. Está claro que el ordenador en sí no es indiscriminado, ya que puede enviar ese código discretamente a ciertas redes y ordenadores en particular. Un ejemplo de esto sería el envío de mensajes electrónicos ( emails ). En cambio, la escritura de un código puede ser, quizás intencionalmente, indiscriminada. Un ejemplo clásico de esto es el de un virus que pasa, sin control alguno por parte de quien lo creó, de un ordenador a otro. Como el código, aunque sea un virus incontrolable, puede dirigirse contra un objetivo militar en particular, no es válido el argumento de que es un arma indiscriminada porque no se puede dirigir contra un objetivo en particular. Pero ese código puede ser indiscriminado, porque sus efectos no se pueden limitar. En muchos casos, una vez que se ha emitido el código con el virus contra un ordenador o una red, el atacante no tendrá medios para impedir su posterior retransmisión. Esto puede suceder incluso en una red cerrada, ya que el virus podría serle transmitido a través de un disquete, por ejemplo. Dicho simplemente, un código malicioso que se difunda previsiblemente sin control a través de sistemas civiles está prohibido por ser un arma indiscriminada.

Hay que tener cuidado en no exagerar esta restricción. Téngase en cuenta que, en el artículo 51 (4), se hace referencia a los “métodos y medios de combate”. En el Comentario del Protocolo adicional I, se define un medio de combate como un “arma”, mi entras que un método de combate se refiere a la manera como se emplean las armas [67] . Según el significado corriente del término, un “arma” es algo que puede emplearse para atacar a un adversario. Del análisis que antes efectuamos sobre el significado del término “ataques” en derecho humanitario, se desprende que un código informático es parte de un sistema de armas sólo cuando puede provocar los efectos englobados en este término, es decir, causar muertos, heridos, daños o destrucción (incluidos los efectos derivados, como graves sufrimientos mentales, terror etc.). Si no puede provocarlos, no forma parte de un sistema de armas y, en tal caso, no estaría prohibido, al menos no sobre la base de que es un arma indiscriminada.

     

  Distinción  

El principio de distinción, que es sin duda alguna parte del derecho humanitario consuetudinario, está establecido en el artículo 48 del Protocolo adicional I: [l ] as Partes en conflicto harán distinción en todo momento entre población civil y combatientes, y entre bienes de carácter civil y objetivos militares y, en consecuencia, dirigirán sus operaciones únicamente contra objetivos militares”. Mientras la prohibición de los ataques directos contra personas civiles deja fuera de su alcance a una categoría específica de objetivos potenciales, el requisito de distinción extiende la protección a casos en los que un ataque puede no dirigirse específicamente contra personas civiles o bienes de carácter civil, pero cuya probabilidad de alcanzarlos es, sin embargo, muy elevada. Un ejemplo sería disparar un arma a ciegas, aunque sea posible dirigirla contra un blanco.

Esta prohibición es particularmente pertinente en el contexto de un ataque a través de redes informáticas. Po r ejemplo, abarcaría situaciones en las que es posible elegir discretamente un objetivo militar mediante un ARI particular, pero se decide lanzar un amplio ataque, que previsiblemente afectará a sistemas civiles. Un ataque de esas características sería análogo a los ataques de Irak con misiles SCUD contra poblaciones saudíes e israelíes durante la Guerra del Golfo de 1990-1991 [68] . El misil SCUD no es en sí un arma indiscriminada. En realidad, es capaz de elegir fácilmente un objetivo con suficiente precisión, como, por ejemplo, una unidad militar en el desierto. Sin embargo, el empleo de misiles SCUD contra centros de población fue indiscriminado, aun cuando la intención de los iraquíes fuera atacar objetivos militares situados en esos centros; la probabilidad de alcanzar a personas y bienes protegidos era tan superior a la de impactar en objetivos legítimos, que tal empleo resultaba inadmisible. Dada la interconexión de los sistemas informáticos actuales, sería fácil lanzar ataques análogos a través de redes informáticas.

     

  Proporcionalidad  

     

  Scienter distingue el principio de proporcionalidad del de distinción. Este último restringe los ataques directos contra personas o bienes protegidos y los ataques lanzados con una despreocupación culpable por las consecuencias civiles. El principio de proporcionalidad, en cambio, rige las situaciones en las que dañar a personas o bienes protegidos es la consecuencia previsible de un ataque, pero no el fin buscado. Por lo general, este principio es violado (a veces, en forma no intencional, pero culposamente negligente) como resultado de: 1) falta de conocimiento o entendimiento suficiente de lo que se est á atacando; 2) incapacidad de medir quirúrgicamente la cantidad de “fuerza” que se está aplicando contra un objetivo; ó 3) la incapacidad de conseguir que el arma dé con total precisión en el objetivo elegido [69] . Estas tres situaciones pueden darse en el caso de un ataque por vía informática.

Como se establece en el Protocolo adicional I, los ataques son indiscriminados y violan el principio de proporcionalidad cuando “sea de prever que causarán incidentalmente muertos y heridos entre la población civil, o daños a bienes de carácter civil, o ambas cosas, que serían excesivos en relación con la ventaja militar concreta y directa prevista” [70] . Con la expresión “ventaja concreta y directa”, se hace referencia a un “interés sustancial y relativamente próximo, descartando las ventajas que no sean perceptibles o que sólo se manifiesten a largo plazo” [71] . Además, la ventaja calculada es la que resulta de la operación general, y no de un ataque en particular [72] .

Básicamente, el principio de proporcionalidad requiere que se establezca un equilibrio, tarea especialmente difícil de realizar, porque se están valorando diferentes entidades (sufrimientos y daños frente a la ventaja militar), sin un sistema común de valoración [73] . El asunto lo complica aún más el hecho de que las respuestas a estas y a otras cuestiones similares, suponiendo que haya respuestas “correctas”, son contextuales, pues la ventaja militar que resulte de un ataque siempre dependerá del estado de las hostilidades en ese momento [74] . Reconociendo la dificultad de poner este principio en práctica, en el Comentario del Protocolo adicional I, se señala que “[l ] a puesta en práctica de estas definiciones … exigirá de parte de los beligerantes, una completa buena fe, lo mismo que el deseo de ajustarse al principio general de respeto a la población civil” [75] .

Un asunto más complicado aún es el de las repercusiones ulteriores o efectos en cadena, es decir, los efectos que no son directa e inmediatamente causados por el ataque, pero que son su producto; en otras palabras, es el problema de los efectos causados por los efectos de un ataque. El ejemplo más citado es el del ataque contra la red eléctrica iraquí durante la Guerra del Golfo, los años 1990 y 1991. Si bien se logró interrumpir el mando y el control iraquí de la red, también se privó de electricidad a la población civil (un “primer” efecto), afectando así a hospitales, sistemas de refrigeración, respuestas de emergencia, etc. Del mismo modo, cuando la OTAN atacó la red de abastecimiento eléctrico de Yugoslavia, durante la Operación “Fuerza Aliada”, una consecuencia fue la parada de las estaciones de bombeo de agua potable [76] . Esos ataques tuvieron repercusiones; el “segundo” efecto fue el sufrimiento de la población. Se podrían haber causado, naturalmente, los mismos efectos si los ataques se hubieran efectuado mediante un ARI. El problema de los efectos en cadena es, efectivamente, más importante en un ataque por vía informática que en los ataques cinéticos, habida cuenta de la conectividad entre los ordenadores, en particular entre los sistemas militar y civil.

Los efectos ulteriores son relevantes en el análisis de la proporcionalidad, pues deben considerarse al evaluar los daños colaterales y los perjuicios incidentales, respecto de la ventaja militar. Por desgracia, cuando son causados por un ataque a través de una red informática, esos daños y perjuicios, sean directos o indirectos, son difíciles de evaluar si no se sabe cómo funcionan los sistemas informáticos implicados y con qué otros sistemas están vinculados. A pesar de este obstáculo, los planificadores y quienes toman las decisiones tienen el deber activo de intentar evitar los daños colaterales y los perjuicios incidentales siempre que sea factible; este deber implica necesariamente un esfuerzo por evaluar los daños o perjuicios que pudiera causar incidentalmente el ataque [77] . Dada la complejidad de los ataques a través de redes informáticas, la alta probabilidad de que afecten a sistemas civiles y el conocimiento relativamente limitado que los encargados de ordenar esos ataques tienen de su naturaleza y sus efectos, habrá que disponer de expertos en informática para evaluar sus potenciales efectos colaterales e incidentales a lo largo del proceso de planificación de la misión [78] . Sería, además, de inestimable valor desarrollar modelos y simulaciones, como los que se realizan para las armas nucleares, a fin de identificar los posibles efectos en cadena; sería aconsejable que estos ejercicios se llevaran a cabo antes del estallido de las hostilidades, es decir, sin la confusión, las fricciones y el ritmo que impone la guerra.

     

  Reducir todo lo posible los daños colaterales y los perjuicios incidentales  

Determinar la proporcionalidad de un ataque implica establecer si un objetivo militar puede ser atacado o no. Sin embargo, aunque el objetivo elegido sea legítimo y el ataque planeado proporcional, el atacante tiene la obligación de elegir el método o medio de guerra que cause previsiblemente meno daños colaterales y perjuicios incidentales, si son iguales el resto de los factores (como el riesgo que corren las fuerzas atacantes, las probabilidades de éxito, las existencias de armas, etc.) [79] . Además, siempre que sea posible elegir entre varios obje tivos militares que pueden ser atacados para lograr el resultado deseado, se deberá optar por el ataque que acarree el menor riesgo de daños colaterales y perjuicios incidentales.

La posibilidad de realizar ataques a través de redes informáticas aumenta de hecho las opciones para reducir a un mínimo los daños colaterales y los perjuicios incidentales. Mientras que, en el pasado, la destrucción física pudo ser necesaria para neutralizar la contribución de un objetivo a los esfuerzos bélicos del enemigo, ahora es quizás posible “apagarlo” sencillamente. Por ejemplo, antes que bombardear un aeródromo, se puede interrumpir el control del tráfico aéreo. Lo mismo cabe decir de los sistemas de producción y distribución de energía, de las comunicaciones, de las plantas industriales, etc. Quienes planifican y ejecutan tales operaciones deben también preocuparse por los daños colaterales, los perjuicios incidentales y los efectos en cadena (téngase en cuenta el ejemplo de la red eléctrica iraquí, antes mencionado), pero los riesgos que implica la guerra cinética típica resultan considerablemente mitigados en caso de un ARI. Además, según sea del resultado deseado, es tal vez posible interrumpir, simplemente, el funcionamiento de la instalación atacada. Esta táctica podría ser particularmente atractiva en el caso de objetivos de doble uso. Consideremos una red eléctrica: militarmente podría ser sólo necesario paralizar el sistema por poco tiempo, por ejemplo, inmediatamente antes de un ataque y durante éste. El sistema se pondría de nuevo en funcionamiento en cuanto hubiera concluido la necesidad urgente de suspenderlo, con lo cual se limitarían los efectos negativos de la operación para la población civil. Del mismo modo, como los objetivos no resultarían físicamente dañados y, por ende, no necesitarían ser reparados o reconstruidos, se facilitaría la vuelta a la normalidad de la población civil cuando terminara el conflicto.

     

  Perfidia  

Si bien las principales restricciones normativas sobre los ataques por vía informática derivan del principio de discriminación, muchos otros aspectos relacionados con el derecho humanitario entran en juego con este nuevo medio de guerra. Uno de ellos es la prohibición de la perfidia. La perfidia consiste en simular que se goza de un estatuto de protección para aprovecharse de un adversario. He aquí algunos ejemplos: fingir estar herido o enfermo, o tener estatuto de no combatiente, rendirse y exhibir emblemas que simbolizan un estatuto de protección, como la cruz roja o la media luna roja. La perfidia es diferente de las estratagemas, que son actos que tienen por objeto inducir a error a un adversario o hacerle cometer imprudencias, pero que no implican apelar a un falso estatuto de protección. Las estratagemas son lícitas.

La guerra de la información, incluidos los ataques a través de redes informáticas, ofrece muchas oportunidades para las estratagemas y la perfidia, puesto que la finalidad de ambas técnicas es transmitir información... falsa. Por ejemplo, las estratagemas lícitas podrían incluir la transmisión de datos falsos sobre el despliegue o los movimientos de las tropas, con la intención de que el adversario los intercepte. Otra estratagema podría consistir en alterar datos en las bases de datos del Servicio de Información del adversario, enviando mensajes al cuartel general del enemigo, pretendiendo que éstos provienen de unidades subordinadas, o enviando instrucciones a dichas unidades como si hubiesen sido cursadas por su cuartel general [81] . Todas esas actividades serían perfectamente lícitas.

En cambio, sería ilícita cualquier acción que se proponga inducir a error al enemigo, haciéndole creer que las propias fuerzas gozan de un estatuto de protección, lo que permitiría a éstas matar, herir o capturar al enemigo [82 ] . Por ejemplo, las unidades y transportes sanitarios emplean códigos y señales para identificarse, establecidos por la Unión Internacional de Comunicaciones, la Organización Internacional de Aviación Civil y la Organización Internacional Marítima Consultativa [83 ] . La transmisión de códigos o señales falsos o –una estrategia más probable en un contexto de ataque por vía informática–, hacer que los sistemas del adversario reciban esas señales serían ejemplos claros de perfidia. El Departamento de Defensa de Estados Unidos también ha opinado que emplear “técnicas informáticas de metamorfismo para crear una imagen del jefe de Estado del enemigo, informando a sus tropas que se ha firmado un armisticio o un alto el fuego” constituiría un crimen de guerra, si ello es falso.

     

  Conclusión  

En general, las normas prescriptivas existentes de derecho humanitario son suficientes para conservar la protección de que gozan las personas civiles, de los bienes de carácter civil y de otras personas jurídicas. Sin embargo, ciertos aspectos de los ARI, plantean nuevos y, a veces, preocupantes dilemas. Las inquietudes respecto del empleo de medios informáticos de guerra durante la campaña de la OTAN contra Yugoslavia, en 1991, son una evidencia innegable de que la cuestión de cómo el derecho humanitario responde a los ARI sigue sin resolver [84] .

En primer lugar, para aplicar las normas existentes a los ARI, es necesario aceptar varias premisas interpretativas. De la mayor importancia son las interpretaciones de “conflicto armado” y de “ataque” basadas en las consecuencias. La falta de tales interpretaciones cuestionaría la aplicabilidad y, por ende, la adecuación de los actuales principios del derecho huma nitario. Es interesante señalar que el examen de los ataques a través de redes informáticas en el contexto del jus ad bellum también da lugar a una interpretación basada en las consecuencias [85] .

En segundo lugar, cabe resaltar que, aunque se acepten los parámetros que resultan de las interpretaciones evocadas, siguen existiendo lagunas normativas. Es de destacar que los ataques contra personas civiles o bienes de carácter civil que no causen muertos, heridos, daños o destrucción (o que no ocasionen de algún otro modo el grado de sufrimiento requerido) están, en general, permitidos. Como los ataques cinéticos suelen tener tales efectos, las personas civiles y los bienes de carácter civil gozan de amplia protección durante las operaciones militares clásicas. Ahora bien, los ARI, como pueden no equivaler a un ataque , abren muchas posibilidades para tomar como blanco a las personas civiles y los bienes de carácter civil por lo demás protegidos. El aliciente para llevar a cabo tales operaciones crece en la misma medida en que los “objetivos bélicos” de la parte que lanza los ARI son de índole coercitiva. El deseo, por ejemplo, de “dejar a oscuras” a la población civil para incitarla a presionar a sus dirigentes a fin de que éstos se comporten –o dejen de comportarse– de cierto modo (una medida propuesta por el mando aéreo de la OTAN durante la Operación “Fuerza Aliada”) crecerá en la medida en que aumentan los medios para hacerlo realidad [86] . La ausencia de efectos cinéticos invita prácticamente a servirse de ese medio.

En términos humanitarios, se trata, en gran medida, de una realidad negativa. Algunos ataques a través de redes informáticas pueden no equivaler a un “ataque”, pero otros sin duda lo son. El mero hecho de que un objetivo pueda ser “atacado” por un medio no ciné tico no significa que las normas de derecho humanitario sean inaplicables. Las personas civiles y los bienes de carácter civil siguen gozando de un estatuto de protección contra los aspectos de los ARI que causen sufrimiento humano y daños físicos. Además, aun cuando se efectúen ataques a través de redes informáticas contra objetivos militares, el principio de proporcionalidad sigue protegiendo a las personas civiles y a los bienes de carácter civil de los perjuicios y los daños excesivos en relación con la ventaja militar. Por ejemplo, interrumpir el suministro de electricidad a una ciudad para alterar la cadena de mando, el control y las comunicaciones del enemigo, puede ser aceptable si no se causan sufrimientos excesivos a los civiles. Pero, si la operación está dirigida contra un objetivo que no es militar, la única cuestión que se debe debatir es si el daño causado alcanza el nivel de un “ataque”, en cuyo caso, el ARI está prohibido.

En tercer lugar, cabe señalar el hecho, más alentador, de que los ARI pueden permitir alcanzar los objetivos militares deseados con menos daños colaterales y perjuicios incidentales que un ataque cinético tradicional. Efectivamente, los mandos militares se verán obligados en ciertos casos a emplear medios cibernéticos en lugar de armas cinéticas, cuando se puedan limitar así los daños colaterales y los perjuicios incidentales [87] . Dicho esto, será sumamente importante analizar en detalle los efectos de tales operaciones, en particular los efectos en cadena, al evaluar la adecuación del ataque al principio de proporcionalidad. Para ello, será necesario que expertos en planificación, en derecho y en informática trabajen conjuntamente durante el ciclo de elección de los objetivos [88] .

Por último, así como los ARI desafían las nociones existentes de “ataque”, también pondrán a prueba la interpretación tradicional del estatuto de com batiente, dado el empleo de tecnología y de un saber hacer típicamente civiles para llevar a cabo operaciones militares a través de ordenadores. Si no se respetan estrictamente las limitaciones sobre la participación de civiles en las hostilidades, la población civil correrá inevitablemente mayores peligros y se debilitarán las normas humanitarias.

Así pues, aún no se ha zanjado la cuestión. Aunque el derecho humanitario, en su forma actual, es suficiente para salvaguardar, en general, a aquellos que se propone proteger de los efectos de los ataques a través de redes informáticas, y a pesar de ello, promete reforzar periódicamente esa protección, siguen existiendo significativas imperfecciones prescriptivas. En consecuencia, mientras crecen las posibilidades, tanto en perfeccionamiento como en disponibilidad, de efectuar ataques a través de redes informáticas, es absolutamente fundamental revisar continuamente las normas. Tenemos que evitar que no se tengan en cuenta los principios humanitarios, para impedir que, en la guerra, lo posible suplante a lo permitido.

Michael N. Schmitt es profesor de derecho internacional y director del Programa para Directivos en Asuntos Internacionales y de Seguridad en el Centro Europeo de Estudios de Seguridad George C. Marshall, Garmisch-Partenkirchen, Alemania.

  Notas  

  [1] En la Estrategia Militar Nacional de Estados Unidos, se cita la superioridad de la información como un elemento clave de su estrategia para este siglo. “La superioridad de información es la capacidad de recopilar, procesar y difundir un flujo ininterrumpido de información precisa y fiable, mientras se explota y se priva al adversario la capacidad de hacer lo mismo”. Junta de Jefes de Estado Mayor, Estrategia Militar Nacional (1997), www.dtic.mil/jcs/nms/strategy .htm, en un punto y aparte. Para una excelente compilación de ensayos sobre la naturaleza de la guerra en el siglo XXI, v. Robert H. Scales (red.), Future War Anthology , Carlisle Barracks, Pa., US Army College, 2000. Para la cuestión específica de la información y los conflictos, v. Stephan Metz, Armed Conflict in the 21st Century: The Information Revolution and PostModern Warfare , Carlisle Barracks, Pa., US Army College, 2000; William A. Owens y Edward Offley, Lifting the Fog of War , John Hopkins University Press, Baltimore, 2000; Thomas E. Copeland (red.), The Information Revolution and National Security , Carlisle Barracks, Pa., US Army College, 2000; David S. Alberts, John J. Gartska y Frederick P. Stein, Network Centric Warfare: Developing and Leveraging Information Superiority, 44ISR Cooperative Research Program, Washington D.C., 1999; Dan Kuehl, Strategic Information Warfare: A Concept , Documento de Trabajo 322, Strategic & Defence Studies Centre, Universidad Nacional Australiana, Canberra, 1999; Zalmay Khalizad y John White (reds.), Strategic Appraisal: The Changing Role of Information Warfare, RAND, Santa Mónica, 1999; Dorothy E. Denning, Information Warfare and Security , ACM Press, Nueva York, 1999; James Adams, The Next World War: Computer are the Weapons and the Front Line is Everywhere, Simon & Schuster, Nueva York, 1998.

  [2] Junta de Jefes de Estado Mayor, Department of Defence Dictionary of Military and Associated Terms, Joint Publication 102, 12 de abril de 2001, p. 20 3 (en adelante, JP 1-02). Las operaciones que pueden constituir operaciones de información abarcan: operaciones de seguridad, operaciones psicológicas, engaño militar, guerra electrónica, ataque físico y ataque por red informática. V. Junta de Jefes de Estado Mayor, Joint Doctrine for Information Operations , Joint Publication 313, octubre de 1998, en I-9 (en adelante, JP 3-13).

  [3] A   nivel estratégico, las operaciones de información pueden emplearse para “alcanzar objetivos nacionales, influyendo en todos los elementos (políticos, militares, económicos o relacionados con la información) del poder nacional de un adversario o de un potencial adversario, al tiempo que se protegen elementos similares propios”. A nivel operacional, las operaciones de información se proponen “alterar las líneas de comunicación, de logística, de mando y de control del adversario, así como las capacidades y actividades relacionadas, al tiempo que se protegen las capacidades y actividades similares propias”. Por último, a nivel táctico, el objetivo es alterar “la información y los sistemas de información relacionados con la cadena de mando y control, los servicios de información y los procesos vinculados con la información directamente relacionados con la conducción de operaciones militares…”, JP 3-13, op.cit. (nota 2), en I-2 y I-3.

  [4] JP 1-02, op.cit. (nota 2), p. 203.

  [5] En ibíd. , p. 88, The USAF Intelligence Targeting Guide, AF Pamphlet 14-210, 1 de febrero de 1998, párr. 11.4.3, se hace referencia a los siguientes conceptos de empleo de la gu erra de la información:

Corrupción – Alteración del contenido de la información; manipulación de los datos para volverlos imprecisos o absurdos. Destrucción de conocimientos existentes.

Engaño Tipo específico de corrupción; alteración o añadido de información para describir una situación distinta de la real. Creación de conocimientos falsos para realizar suplantaciones.

Demoras – Provocar la demora reversible del flujo de información a través del sistema; demorar la adquisición y a la difusión de conocimientos nuevos.

Privación – Detención reversible del flujo de la información durante un período de tiempo; aunque la información se pueda transmitir y emplear en un territorio amigo, se priva al adversario del acceso a dicha información. Se impide la adquisición y la difusión de nuevos conocimientos.

Alteración – Reducción de la capacidad de proveer y/o de procesar información (reversible). Es una combinación de demora y corrupción. Demora de la adquisición y difusión de nuevos conocimientos y destrucción de los conocimientos existentes.

Degradación – Reducción permanente de la capacidad de proveer y/o de procesar información.

Destrucción – Destrucción de información antes de que pueda ser transmitida; eliminación permanente de la capacidad de facilitar y/o de procesar información.

  [6] Por ende, un ataque electrónico (AE) no correspondería a esta categoría. Por ejemplo, el empleo de fuerza electromagnética para destruir los componentes electrónicos de un ordenador sería un AE, mientras que la transmisión de un código o de instrucciones a la unidad central de procesamiento de un sistema para causar la interrupción del abastecimiento de energía sería un ARI. Ibíd.  

  [7] Sobre los ARI y el jus ad bellum , o sea, las normas jurídicas internacionales que regulan la licitud del recurso a la fuerza por parte de los Estados, v. Michael N. Schmitt, “Computer Network Attack and the Use of Force in International Law: Thoughts on a Normative Framework”, Colombia Journal of Transnational Law , vol. 37, 1999, p. 885; Richard Aldrich, “How Do You Know You are at War in the Information Age?”, Houston Journal of International Law , vol. 22, 2000, p. 223.

  [8] Para un debate sobre los ARI en el contexto del derecho y de la ética, que concluye en que se necesita un nuevo convenio, v. William J. Bayles, “The Ethics of Computer Network Attack”, Parameters , primavera de 2001, p. 44.

  [9] Sobre esta cuestión, v. Emily Haslam, “Information Warfare: Technological Changes and International Law”, Journal of Conflict and Security Law , vol. 5, 2000, p. 157. V. en particular el debate que plantea sobre las observaciones que hacen Richard Aldrich en “The International Legal Implications of Information Warfare”, Airpower Journal , otoño de 1996, p. 99; y Mark Shulman, “Discrimination in the Laws of Information Warfare”, Columbia Journal of Transnational Law , vol. 37, 1999, p. 939.

  [10] Protocolo adicional I a los Convenios de Ginebra del 12 de agosto de 1949 relativo a la protección de las víctimas de los conflictos armados internacionales, art. 1 (2), 12 de diciembre de 1977 (en adelante, Protocolo adicional I). La redacción original de la cláusula de Martens, que figura en el IV Convenio de La Haya del 18 de octubre de 1907 sobre las leyes y costumbres de la guerra terrestre, reza así: “las poblaciones y los beligerantes quedan bajo la salvaguardia y el imperio de los principios del derecho de gentes, tales como resultan de los usos establecidos entre las naciones civilizadas, de las leyes de humanidad y de las exigencias de la conciencia pública”, reimpreso en Adam Roberts y Richard Guelff, Documents on the Laws of War, 3ª ed., Oxford University Press, Oxford, 2000, p. 67. (La versión en español se ha tomado del Manual del Movimiento Internacional de la Cruz Roja y de la Media Luna Roja, CICR, 13ª ed., Ginebra, 1994, p. 303) .

  [11] En el Estatuto de la Corte Internacional de Justicia, se define la costumbre como “una práctica generalmente aceptada como derecho”, Estatuto de la Corte Internacional de Justicia, 26 de junio de 1977, art. 38 (1) (b), 59 Stat. 1031, T.S. n° 933, 3 Bevans 1153, 1976 Y.B.U.N. 1052. En la Reformulación de Estados Unidos, se señala que la costumbre “resulta de una práctica general y sistemática de los Estados, que la siguen con un sentido de obligación jurídica”, Reformulación (tercera), Foreign Relations Law of the United States, sec. 102 (2) (1987). V. también North Sea Continental Shelf Cases , 3 ICJ Reports 1969, p. 44 (“Los actos en cuestión no sólo deben corresponder a una práctica establecida, sino que también deben ser, o realizarse, de modo tal que demuestren la creencia de que esa práctica se ha hecho obligatoria por la existencia de una norma que así lo requiere”). The Paquete Habana, 175 US 677, 20 S. Ct. 290, 44 L. Ed 320 (1900); The S.S.Lotus (France v. Turkey) , OCIJ (serie A), N° 10, 1927; Asylum Case (Colombia v. Peru) , 5 ICJ Reports, 1950, p . 266; Case Concerning Right of Passage over Indian Territory (Portugal v. India), ICJ Reports, 1960, p. 6. Para un comentario erudito del derecho consuetudinario internacional, v. Jack L. Goldsmith y Eric A. Posner, “Understanding the Resemblance Between Modern and Traditional Customary International Law”, Virginia Journal of International Law, vol. 40, 2000, p. 639; Patrick Kelly, “The Twilight of Customary International Law”, Virginia Journal of International Law , vol. 40, 2000, p. 449; Anthony A. D’Amato, The Concept of Custom in International Law , Cornell University Press, Ithaca, 1971.

  [12] Licitud de la amenaza o del empleo de armas nucleares (Opinión Consultiva), ICJ Reports, 1996, p. 226 (8 de julio), International Legal Materials, p. 809, párr. 85.

  [13] Protocolo adicional I, op. cit. (nota 10), art. 36: “Cuando una Alta Parte Contratante estudie, desarrolle, adquiera o adopte una nueva arma, o nuevos medios o métodos de guerra, tendrá la obligación de determinar si su empleo, en ciertas condiciones o en todas las circunstancias, estaría prohibido por el presente Protocolo o por cualquier otra norma de derecho internacional aplicable a esa Alta Parte Contratante”. En Estados Unidos, el examen de licitud de las armas lo exige la Instrucción del Departamento de Defensa 5000.2, Operación del Sistema de Adquisición de Defensa, 23 de octubre de 2000, párr. 4.7.3.1.4. Se dispone en ella, en particular, que “la adquisición y el abastecimiento de armas por parte del Departamento de Defensa, así como los sistemas de armas, deben ser conformes con el derecho nacional aplicable, con todos los tratados aplicables, con el derecho consuetudinario int ernacional y con el derecho de los conflictos armados (conocidos también como leyes y costumbres de la guerra)…Además, se exhorta a examinar la licitud de las tecnologías nuevas, avanzadas o emergentes que puedan dar lugar al desarrollo de armas o de sistemas de armas”.

  [14] Convenio de Ginebra del 12 de agosto de 1949 para aliviar la suerte que corren los heridos y los enfermos de las fuerzas armadas en campaña, art. 2 (en adelante, CG I); Convenio de Ginebra del 12 de agosto de 1949 para aliviar la suerte que corren los heridos, los enfermos y los náufragos de las fuerzas armadas en el mar, art. 2 (en adelante, CG II); Convenio de Ginebra del 12 de agosto de 1949 relativo al trato debido a los prisioneros de guerra, art. 2 (en adelante, CG III); Convenio de Ginebra del 12 de agosto de 1949 relativo a la protección debida a las personas civiles en tiempo de guerra, art. 2 (en adelante, CG IV) (el subrayado es nuestro). Manual del Movimiento Internacional de la Cruz Roja y de la Media Luna Roja, CICR, 13ª ed. , Ginebra, 1994.

  [15] Protocolo adicional I, op. cit. (nota 10), art. 1.

  [16] Protocolo adicional II a los Convenios de Ginebra del 12 de agosto de 1949 relativo a la protección de las víctimas de los conflictos armados sin carácter internacional, del 8 de junio de 1977, reproducido (en español) en Protocolos adicionales a los Convenios de Ginebra del 12 de agosto de 1949, CICR, Ginebra, edición revisada en 1996.

  [17] El Protocolo adicional I se refiere a los conflictos entre Estados, mientras que el Protocolo adicional II trata de los conflictos entre un Estado y un grupo rebelde (o vario s).

  [18] Los conflictos armados sin carácter internacional sólo se libran en el interior de un único Estado.

  [19] Convenio (III) de La Haya, del 18 de octubre de 1907, relativo a la ruptura de las hostilidades, art. 1, reproducido (en español) en Derecho Internacional Humanitario, Tratados internacionales y otros textos, Mc Graw Hill, Ciencias Jurídicas, Madrid, 1998. Según el Comentario de los Convenios de Ginebra de 1949, “ya no es necesario que se haga una declaración formal de guerra, o un reconocimiento del estado de guerra, como etapa preliminar a la aplicación del Convenio. El Convenio es aplicable desde el inicio real de las hostilidades”, Jean Pictet (red.), Commentary on the Geneva Convention for the Amelioration of the Condition of the Wounded and Sick in Armed Forces in the Field, CICR, Ginebra, 1952, p. 32 (en adelante, Comentario del CG I) (traducción propia).

  [20] Comentario del CG I, op. cit. (nota 19), pp. 3233 (el subrayado es nuestro).

  [21] Yves Sandoz, Christophe Swinarski y Bruno Zimmermann (rev. y coord.), Comentario del Protocolo del 8 de junio de 1977 adicional a los Convenios de Ginebra del 12 de agosto de 1949 relativo a la protección de las víctimas de los conflictos armados internacionales (Protocolo I), CICR, Plaza y Janés Editores, Bogotá, 2001 (tomo I), párr. 62 (el subrayado es nuestro) (en adelante, Comentario del Protocolo I). En el Comentario del Protocolo II se hace referencia al comentario del art. 3 común a los Convenios de Ginebra de 1949 y al del Protocolo adicional I, ibíd., párr. 4448.

    [22] Comentario del Protocolo adicional II, op. cit. (nota 21), párr. 4341 (el subrayado es nuestro).

  [23] V. por ejemplo el debate planteado en Ingrid Detter De Lupis, The Law of War , 2ª ed., Cambridge University Press, Cambridge, 2000, pp. 20-21; Christopher Greenwood, “Historical Development and Legal Basis”, en Dieter Fleck (red.), The Handbook of Humanitarian Law in Armed Conflict, Oxford University Press, Oxford, 1995, p. 42.

  [24] Por ejemplo, en el Preámbulo al Protocolo adicional I, se indica que “es necesario… reafirmar y desarrollar las disposiciones que protegen a las víctimas de los conflictos armados, así como completar las medidas para reforzar la aplicación de tales disposiciones”, Protocolo adicional I, op. cit. (nota 10). 

  [25] La expresión “derecho de Ginebra” se refiere a la parte del derecho de los conflictos armados que trata de las categorías de personas protegidas: civiles, prisioneros de guerra, enfermos o náufragos y personal sanitario. Se distingue del “derecho de La Haya”, que reglamenta los métodos y medios de combate, los casos de ocupación y la cuestión de la neutralidad. Para un debate sobre los instrumentos internacionales que pertenecen a cada una de estas ramas del derecho, y sobre los que presentan elementos de ambas, v. Frédéric De Mulinen, Handbook of the Law of War for Armed Forces, CICR, Ginebra, 1987, pp. 3-4.

  [26] Sobre el tema de la atribución de un hecho a un Estado, v. el Proyecto de artículos sobre la responsabi lidad del Estado por hechos internacionalmente ilícitos, aprobados por la Comisión de Derecho Internacional en su 53º período de sesiones (2001), Documentos oficiales de la Asamblea General, 56º período de sesiones, Suplemento 10 (A/56/10), cap. IV.E.1.

  [27] Se describió esta posibilidad en President’s Commission on Critical Infrastructure Protection, Critical Foundations: Protecting America’s Infrastractures , octubre de 1997, en A-46.

  [28] Aunque no es Parte en el Protocolo I, Estados Unidos considera que muchas de las disposiciones de ese instrumento pertenecen al derecho internacional consuetudinario. Para una delimitación no oficial de esas disposiciones, pero que generalmente se considera autorizada, v. Michael J. Matheson, “Session One: The United States Position on the Relation of Customary International Law to the 1977 Protocols Additional to the 1949 Geneva Conventions”, American University Journal of International Law and Policy, Vol. 2, 1987, p. 419. V. también División de Derecho Internacional y Operacional, Auditoría General de Guerra, Departamento de la Fuerza Aérea, Operations Law Deployment Deskbook, tab. 12, sin fecha, y comentarios por el entonces Asesor Jurídico del Departamento del Estado Abraham D. Soafer, en “Agora: The US Decision Not to Ratify Protocol I to the Geneva Conventions on the Protection of War Victims”, American Journal of International Law , vol. 82, 1988, p. 784.

  [29] Protocolo adicional I, op. cit. (nota 10), art. 48. La centralidad del principio en el derecho humanitario se destaca en el Comentario del CICR al respecto:

“Aquí es donde se confirma la norma fundamental de la protección y de la distinción, en la que se basa la codificación de las leyes y costumbres de la guerra: en caso de conflicto armado, la población civil y los bienes civiles deben ser respetados y protegidos, para lo cual hay que distinguirlos de los combatientes y de los objetivos militares. En esa norma de derecho consuetudinario, reposa todo el edificio erigido en La Haya en 1899 y en 1907, así como en Ginebra de 1864 a 1977. Esta norma ya había sido reconocida implícitamente por la Declaración de San Petersburgo de 1868, concerniente a la prohibición de ciertos proyectiles, en la que se recordaba que “el único objetivo legítimo que los Estados deben proponerse durante la guerra es la debilitación de las fuerzas militares del enemigo”. Es cierto que de lo que se trataba entonces era de evitar males excesivos a los combatientes mediante la prohibición del empleo de todo proyectil explosivo o inflamable de peso inferior a 400 gramos, y de no proteger específicamente a la población civil; pero, de este modo, se confirmaba de manera indirecta la inmunidad de la población.

Los Convenios de La Haya de 1899 y 1907, lo mismo que los Convenios de Ginebra de 1929 y 1949, daban por sentada la norma de la protección, pero no se consideró entonces necesario formularla explícitamente en los textos mismos. En el presente Protocolo, la norma se invoca para justificar la distinción requerida y la limitación de los ataques a los objetivos militares”.

Comentario del Protocolo adicional I, op. cit. (nota 21), tomo II, párrs. 1863 y 1864.

  [30] Protocolo adicional I, op. cit. (nota 10), art. 51 (2).

  [31]   Ibíd., art. 52 (1).

  [32]   Ibíd., art. 51 (4).

  [33]   Ibíd., art. 52 (2).

  [34]   Ibíd., arts.   51 (1) y 51 (2) (el subrayado es nuestro).

  [35] Comentario del Protocolo adicional I, op. cit. (nota 21), tomo II, párr. 1875 (el subrayado es nuestro).

  [36] Es razonable incluir el sufrimiento humano en la connotación del término, dado que el Protocolo prohíbe aterrorizar, que es también una condición psicológica. Protocolo adicional I, op. cit. (nota 10), art. 51 (2).

  [37]   Ibíd., arts. 51 (5) (b); 57 (2) (a) (iii) y 57 (2) (b).

  [38]   Ibíd., arts. 35 (3) y 55 (1).

  [39]   Ibíd., art. 56 (1).

  [40] Comentario del Protocolo adicional I, op. cit. (nota 21), tomo I, párr. 1881.

  [41] V. sin embargo Haslam, op. cit. (nota 9), p. 173.

  [42] Efectiva mente, Estados Unidos ha desarrollado incluso una doctrina para la conducción de las operaciones psicológicas. Junta de Jefes de Estado Mayor, Doctrina Conjunta para Operaciones Psicológicas, Publicación Conjunta 3-53, 10 de julio de 1996. Las acciones cuya finalidad es aterrorizar a la población civil están prohibidas por el Protocolo adicional I, op. cit. (nota 10), art. 51 (2).

  [43] Protocolo adicional I, op. cit. (nota 10), art. 57 (2) (a) (i). El comentario de esta disposición explica esta obligación.

“La identificación del objetivo, sobre todo cuando está situado a gran distancia, debe pues hacerse con el mayor cuidado. Es cierto que la decisión de quienes preparan o deciden tal ataque se basará en informaciones que reciben y no puede exigirse de ellos que tengan un conocimiento personal del objetivo que han de atacar y de su naturaleza exacta, pero esto no los exime de su responsabilidad y, en caso de duda, aunque sea leve, deberán pedir información complementaria y ordenar eventualmente nuevas investigaciones a sus subordinados tácticos y a los responsables de las armas de apoyo, especialmente de la artillería y la aviación, que estén encargados y puedan rendirles cuenta de esa tarea. En los casos de ataques a larga distancia, las informaciones se obtendrán en particular del reconocimiento aéreo y del servicio de inteligencia, que se valen naturalmente de diversos medios para conseguir información sobre los objetivos militares enemigos. La evaluación de la información recogida deberá incluir un control serio de su veracidad, sobre todo teniendo en cuenta que nada prohíbe al enemigo instalar objetivos militares falsos o camuflar los verdaderos. Ahora bien, está claro que ningún jefe militar responsable desea dirigir su esfuerzo contra objetivos que no presenten interés militar. En este aspecto, el interés humanitario y el interés militar coinciden.”

Comentario del Protocolo adicional I, op. cit. (nota 21), tomo II, párr. 2195.

  [44] Protocolo adicional I, op. cit. (nota 10), art. 43 (1) – (2).

  [45]   Ibíd., art. 52 (2).  

  [46] En efecto, el Comentario consigna que: “El texto de este párrafo servirá indudablemente de valiosa guía, pero su interpretación no será siempre fácil, sobre todo para quienes tienen que decidir si se lanza un ataque y los medios y métodos que deben emplearse”.

Comentario del Protocolo adicional I, op. cit. (nota 21), tomo II, párr. 2016.

  [47]   Ibíd., párrs. 2020-23.

  [48]   Ibíd., párr. 2024.

  [49] Marina de Estados Unidos/ Infantería de Marina/ Servicio de Guardacostas, The Commander’s Handbook on the Law of Naval Operations (NWP 1-14M, MCWP 5-2.1, COMDTPUB P5800.7), párr. 8.1.1 (1995), reimpreso en versión comentada en US Naval War College’s International Law Studies series, vol. 73 (en adelante, Handbook). Esta afirmación se considera una “declaración de derecho internacional consuetudinario”. El “Handbook” cita la Carta del 22 de septiembre de 1972, Consejo General, Departamento de Defensa, reimpresa en el American Journal of International Law, Vol. 67, 1973, p. 123, como base para esta caracterización.

  [50]   Bankovic y Otros c. Bélgica, la República Checa, Dinamarca, Francia, Alemania, Grecia, Hungría, Islandia, Italia, Luxemburgo, Países Bajos, Noruega, Polonia, Portugal, España, Turquía y el Reino Unido, CEDH, Petición N° 52207/99 (2001). En su decisión del 12 de diciembre de 2001, la Corte juzgó inadmisible la petición.  

  [51] Protocolo adicional I, op.cit. (nota 10), art. 50 (1).

  [52]       Ibíd ., art. 52 (1).    

  [53] En el Estatuto de la Corte Penal Internacional, también se prohíben los ataques directos contra personas civiles o bienes de carácter civil. Estatuto de Roma para la Corte Penal Internacional, art. 8 (2) (b) (i) y (ii), Doc.ONU, A/Conf.183/9, 17 de julio de 1998, en Anexo II (en adelante, Estatuto de Roma).

  [54]   Ibíd., arts. 50 (1) (para las personas civiles) y 52 (3) (para los bienes de carácter civil).

  [55]   Ibíd., art. 51 (3); Comentario del Protocolo adicional I, op.cit. (nota 21), tomo II, párr. 1944.

  [56] Carta de DAJAIA al Consejero para la I nvestigación y la Ingeniería en Defensa (Economía), Embajada de la República Federal de Alemania (22 de enero de 1988), citada en W.H. Parks, “Air War and the Law of War”, Air Force Law Review , vol. 32, 1992, p. 1.

  [57] CG III, op.cit. (nota 14), art. 4 (4).

  [58]   Ibíd .

  [59] Protocolo adicional I, op.cit. (nota 10), art. 56 (1). Esta prohibición abarca los ataques contra otros objetivos militares ubicados en las proximidades, si el ataque pudiera causar esa liberación de fuerzas. Hay excepciones a la prohibición general que establece el artículo:

“2. La protección especial contra todo ataque prevista en el párrafo 1 cesará:

a) para las presas o diques, solamente si se utilizan para funciones distintas de aquellas a que normalmente están destinados y en apoyo regular, importante y directo de operaciones militares, y si tales ataques son el único medio factible de poner fin a tal apoyo;

b) para las centrales nucleares de energía eléctrica, solamente si tales centrales suministran corriente eléctrica en apoyo regular, importante y directo de operaciones militares, y si tales ataques son el único medio factible de poner fin a tal apoyo;

c) para los otros objetivos militares ubicados en esas obras o instalaciones, o en sus proximidades, solamente si se utilizan en apoyo regular, importante y directo de operaciones militares, y si tales ataques son el único medio factible de poner fin a tal apoyo.”

  Ibíd., art. 56 (2).    

  [60]   Ibíd., art. 54 (2). V. también el Estatuto de Roma, op.cit. (nota 53), art. 8 (2) (b) (xxv).

  [61] Comentario del Protocolo adicional I, op.cit. (nota 21), tomo II, párr. 2110. Sin embargo, la prohibición no se aplica a bienes que solamente se utilizan para la subsistencia de los miembros de las fuerzas enemigas o “en apoyo directo de una acción militar”, Protocolo adicional I, op.cit. (nota 10), art. 54 (3). Un ejemplo de esto último sería el de una zona agrícola usada para ocuparla por fuerzas militares.

  [62]   Ibíd., arts. 35 (3) y 55. V. también el Estatuto de Roma, op.cit. (nota 53), art. 8 (2) (b) (iv). Sobre la cuestión de los daños provocados al medio ambiente durante los conflictos armados, v. Jay E. Austin y Carl E. Bruch (reds.), The Environmental Consequences of War: Legal, Economic and Scientific Perspectives, Cambridge University Press, Cambridge, 2000; Michael N. Schmitt, “Green War: An Assessment of the Environmental Law of International Armed Conflict”, Yale Journal of International Law, vol. 22, 1997, pp. 1-109; Richard J. Grunawalt, John E. King y Ronald S. McClains (eds.), Protection of the Environment during Armed Conflict and other Military Operations, US Naval War College International Law Studies, vol. 69, 1996.

  [63] Por ejemplo, las unidades y los sumi nistros médicos civiles y militares no deben ser atacados, a no ser que se empleen con fines militares. Protocolo adicional I, op.cit.  (nota 10), art. 12. Existen criterios específicos para extender la protección a instalaciones civiles. Ibíd., art. 12 (2). V. también el Estatuto de Roma, op.cit. (nota 53), art. 8 (2) (b) (ix) y (xxv). Los transportes sanitarios gozan de una protección similar. Protocolo adicional I, op.cit. arts. 21-31. El alcance de la protección varía según la categoría del transporte y de su ubicación. Otros bienes que tienen protección especial son los bienes culturales y los lugares de culto, así como los refugios, las instalaciones y el material de la protección civil. Ibíd., arts. 53 y 62 (3). Además, no se debe obstaculizar las acciones de socorro humanitario. Ibíd., art. 70. Se estipulan disposiciones especiales sobre cuándo estas dichas operaciones tienen derecho a recibir protección. Estatuto de Roma, op.cit. (nota 53), art. 8 (2) (b) (iii). Según estas prohibiciones, un ataque a través de una red informática para alterar, por ejemplo, la información sobre grupos sanguíneos en la base de datos de un hospital, dejar sin energía eléctrica a un refugio antiaéreo o desviar suministros destinados a socorros humanitarios serían ilícitos. Obviamente, si los bienes o los emplazamientos se emplean con fines militares, se transforman en objetivos militares válidos y pueden ser objeto de ataques.

  [64] Las represalias son acciones ilícitas que se realizan durante un conflicto armado en respuesta a una conducta ilícita por parte del adversario. Su única finalidad debe ser que el adversario actúe lícitamente, d eben estar precedidas de una advertencia (si es factible), han de proporcionales a la violación cometida por el adversario y cesar tan pronto como la otra parte respete las restricciones jurídicas de su conducta. El derecho a ejercer represalias se ha restringido mucho en el derecho convencional, que en gran medida expresa normas consuetudinarias. Se trata de prohibiciones específicas de las represalias ejercidas contra personas civiles, prisioneros de guerra, heridos, enfermos, náufragos, personal médico y religioso, así como sus materiales, edificios protegidos, barcos y equipos, bienes de carácter civil, bienes culturales, bienes indispensables para la supervivencia de la población civil, instalaciones que contengan fuerzas peligrosas y el medio ambiente; CG I, op.cit. (nota 14), art. 46; CG II, op.cit. (nota 14), art. 47; CG III, op.cit. (nota 14), art. 13; CG IV, op.cit. (nota 14), art. 33; Protocolo adicional I, op.cit. (nota 10), arts. 20, 51-56. Para ser justos, hay que reconocer que algunos países arguyen que las restricciones que figuran en el Protocolo adicional I sobre las represalias no reflejan el derecho consuetudinario. Estados Unidos acepta que la mayoría de las represalias contra las personas civiles son inapropiadas (e ilícitas), pero afirma que su prohibición absoluta “elimina un importante medio disuasivo, que actualmente sirve para proteger a civiles y a otras víctimas de la guerra en todas las partes en conflicto”, Soafer, op.cit. (nota 28), p. 470. En cuanto a la posición oficial de Estados Unidos sobre las represalias contra civiles, v. Handbook, op.cit. (nota 49), párrs. 6.2.3 y 6.2.3.1-3. El Reino Unido formuló una reserva exactamente sobre el mismo punto, al hacerse Par te en el Protocolo. Publicada en la base de textos y tratados sobre DIH del Comité Internacional de la Cruz Roja, en el sitio web www.icrc.org/ihl. Para estos y otros países que han adoptado esta posición, los ataques a través de redes informáticas como represalias son asuntos de política, no de derecho.

  [65] Para un examen integral del principio, v. Esbjörn Rosenblad, International Humanitarian Law of Armed Conflict: Some Aspects of the Principle of Distinction and Related Problems , Instituto Henry Dunant, Ginebra, 1979.

  [66] Se ha tomado   esta tipología de Christopher Greenwood, “The Law of Weaponry at the Start of the New Millennium”, en Michael N. Schmitt y Leslies C. Green (reds.), The Law of Armed Conflict: Into the Next Millenium, Naval War College, Newport, RI, 1998, p. 185; también publicado en US Naval War College International Law Studies, vol. 71, 1998. En cambio, la Fuerza Aérea estadounidense emplea las categorías de necesidad militar, humanidad y caballerosidad, con el principio de proporcionalidad ligado al de necesidad, mientras que la Marina estadounidense usa las de necesidad, humanidad y caballerosidad. Cf. el folleto del Departamento de la Fuerza Aérea titulado International Law: The Conduct of Armed Conflict and Air Operations, AF Pamphlet 110-31, 1976, 1-5, 1-6, con el Handbook, op.cit. (nota 49), párr. 5-1. 

  [67] Comentario del Protocolo adicional I, op.cit., (nota 21), tomo II, párr. 1957.

  [68] Acerca de los ataques, v. Departamento de Defensa de Estados Unidos, “Conduct of the Persian Gulf War”, Título V, Informe al Congreso, 1992, p. 63, reimpreso en 31 International Legal Materials, 1992, p. 612.

  [69] Para un debate detallado sobre esta cuestión, v. en Michael N. Schmitt, “Bellum Americanum: The US View of TwentyFirst Century War and its Possible Implications for the Law of Armed Conflict”, Michigan Journal of International Law, vol. 19, 1998, p. 1051, pp. 1080-81.

  [70] Protocolo adicional I, op.cit. (nota 10), arts. 51 (5) (a) y 57 (2) (a) (iii) y (b). Acerca de la proporcionalidad, v. William J. Fenrick, “The Rule of Proportionality and Protocol Additional I in Conventional Warfare”, Military Law Review, Vol. 98, 1982, p. 91; Judith G. Gardam, “Proportionality and Force in International Law”, American Journal of International Law, Vol. 87, 1993, p. 391.

  [71] Comentario del Protocolo adicional I, op.cit. (nota 21), tomo II párr. 2209.

  [72] Algunas Partes en el Protocolo hicieron diversas interpretaciones, declaraciones y reservas sobre este punto. Por ejemplo, el Reino Unido hizo la siguiente reserva, al ratificar el Protocolo adicional I, en 1998: “En la opinión del Reino Unido, la ventaja militar prevista de un ataque se refiere a la ventaja prevista del ataque considerado como un todo, y no sólo de partes aisladas o particulares del ataque”. Sitio web del CICR, op.cit. (nota 64).

  [73] Por ejemplo, ¿cómo se valorarían las vidas de los pasajeros civiles respecto de las de la tripulación militar en un ataque a través de redes informáticas contra un sistema de control del tráfico aéreo?¿Qué grado de sufrimiento humano es aceptable cuando se interrumpe una red eléctrica que sirve para fines tanto civiles como militares? ¿Se pueden efectuar ataques por vía informática contra sistemas de telecomunicación si se provoca así un deterioro de los servicios de urgencia a la población civil?

  [74] Un problema adicional lo plantea el hecho de que el proceso de evaluación es complejo en sí. Por ejemplo, el valor de un bien puede estar determinado por la cultura o puede variar con el tiempo. La cuestión de los paradigmas de valoración se analiza de manera más completa, en el marco de los daños ocasionados al medio ambiente durante un conflicto armado, en Michael N. Schmitt, “War and the Environment: Fault Lines in the Prescriptive Landscape”, Archiv des Völkerrechts , vol. 37, 1999, p. 25.

  [75] Comentario del Protocolo adicional I, op.cit. (nota 21), tomo II, párr. 1978.

  [76] “La OTAN niega haber atacado sistemas de abastecimiento de agua”, BBC World Online, 24 de mayo de 1999, www.news.bbc.co.uk/hi/english/world/europe/newsid_351000/351780.stm

  [77] V., en general, el Protocolo adicional I, op.cit. (nota 10), art. 57.

  [78] El Centro Conjunto Estadounidense de Análisis de la Guerra, con sede en el Centro de Guerra Naval de Superficie, Va., se dedica a ctualmente a establecer modelos de infraestructuras y eventuales resultados.

  [79]   Ibíd., art. 57 (2) (a).

  [80]   Ibíd., art. 57 (3).

  [81] En el art. 39, se prohíbe el uso de los emblemas, insignias y uniformes militares del enemigo. Esta prohibición, con la que Estados Unidos no está de acuerdo, excepto cuando ese uso se efectúa durante los enfrentamientos (v. Handbook, op.cit., nota 49), párr. 12.1.1, nota 2), no abarca el uso de códigos, contraseñas y otros elementos similares. Michael Bothe, Karl J. Partsch y Waldemar A. Solf, New Rules for Victims of Armed Conflicts , M. Nijhoff, La Haya, 1982. No obstante, el art. 38 prohíbe el uso indebido de los signos protectores.

  [82] Protocolo adicional I, op.cit. (nota 10), art. 37. V. también el Estatuto de Roma, op.cit. (nota 53), art. 8 (2) (b) (vii) y (xi). En el Convenio (IV) de La Haya sobres las leyes y costumbres de la guerra terrestre, del 18 de octubre de 1907 y su Reglamento anexo, art. 23 (b), que figura en el Manual del Movimiento Internacional de la Cruz Roja y de la Media Luna Roja, 13ª ed., Ginebra, 1994, se prohíbe matar a traición.

  [83] Protocolo adicional I, op.cit. (nota 10), anexo, art. 11.

  [84] Para una descripción de la indecisión acerca de recu rrir a los ARI durante la Operación “Fuerza Aliada”, v. Bradley Graham, “Military Grappling with Rules for Cyber Warfare: Questions Prevented Use on Yugoslavia”, Washington Post, 8 de noviembre de 1999, p. A1.

  [85] V. Schmitt, “Computer Network Attack”, op.cit. (nota 7).

  [86] Considérese el comentario del General de división Michael Short, de las Fuerzas Aérea Estadounidenses, que dirigió la guerra aérea durante la Operación “Fuerza Aliada”:

“Sentí que en la primera noche deberíamos haber interrumpido el suministro eléctrico, hundido en el Danubio los principales puentes en torno a Belgrado y cortado el abastecimiento de agua. Así, a la mañana siguiente, los dirigentes de Belgrado se habrían levantado y se habrían preguntado: ¿Por qué estamos haciendo esto? y habrían hecho la misma pregunta a Milosevic”.

Craig R. Whitney, “The Commander: Air Wars Won’t Stay RiskFree, General Says”, The New York Times, 18 de junio de 1999, p. A1.

  [87] En el Comentario del Protocolo adicional I, op.cit. (nota 21), tomo II, párr. 1871, se observa que “las partes en conflicto tienen el deber de proveerse de los medios accesibles que les permitan respetar las normas del Protocolo. En cualquier caso, se podría reprochar a una parte que disponga de tales medios el hecho de no emplearlos y de privarse así, conscientemente, de la posibilidad de establecer la distinción requerida”.

  [88] En JP 3-13, op.cit. (nota 2), en la figura IV-4 y el texto correspondiente, se ilustra una célula típica de una operación de información. Incluye un oficial OI de J-3; representantes de J-2, 4, 5, 6 y 7, que apoyan a los comandos de combatientes, y los componentes funcionales y de servicio, un auditor de guerra y expertos en: asuntos públicos, contraespionaje, asuntos civiles, elección de objetivos, operaciones especiales, operaciones técnicas especiales, guerra electrónica, operaciones psicológicas, engaño militar y operaciones de seguridad.




Secciones relacionadas

Páginas relacionadas