Hola a todos, como algunos sabréis la legislación existente relativa al ciberespacio es muy escasa. Si a ello le sumamos la difícil trazabilidad y atribución de responsabilidad a los autores obtenemos un escenario perfecto para llevar a cabo ataques. A nivel internacional, Estado contra Estado, observamos ciber operaciones que acompañan a las operaciones militares tradicionales pero también se está viendo un aumento de las ciber operaciones en 'tiempos de paz' que pretenden desestabilizar y provocar consecuencias híbridas (políticas, económicas, sociales...).
Por ello, con el objetivo de encarar mejor el asunto e intentar ofrecer una respuesta, os planteo las siguientes preguntas:
- ¿Qué podemos hacer para facilitar la identificación de los autores?
- ¿Hasta qué punto se le puede atribuir la responsabilidad a un Estado? (Con consecuencias como bloqueos económicos, políticos... hasta declaraciones de guerra).
-¿Cómo se podrían categorizar las distintas ciber operaciones posibles y otorgar una gravedad a cada una de ellas?
Actualmente, la Carta de las NNUU identifica cuatro tipos de acciones en ámbito internacional, cada una con una respuesta jurídica/política diferente. De menor a mayor gravedad: violación del principio de no intervención, 'acto de fuerza', 'acto de agresión' y 'ataque armado'. Para que se considere una de ellas el efecto no tiene por qué tener necesariamente efectos físicos destructivos. Ej: tumbar mediante un ataque cibernético un sistema bancario nacional, con el efecto que tiene sobre la economías y miles de civiles, se consideraría un 'ataque armado' aunque no se haya destruido el banco a pedazos.
¡Un saludo a todos y gracias por aceptarme en el Foro!
Atribución de responsabilidad y gravedad de las ciber operaciones.
Organismo responsable de coordinar la acción de los diferentes organismos de la Administración que utilicen medios o procedimientos de cifra y de garantizar la seguridad de las tecnologías de la información en ese ámbito.
-
- Mensajes: 1
- Registrado: 10 May 2021 10:22
Volver a “Centro Criptológico Nacional (CCN)”
Ir a
- BIENVENIDO/A AL FORO!
- ↳ Acerca del Foro: Normas, Rangos, Anuncios...
- ↳ Buzón de Sugerencias
- INTELIGENCIA Y SEGURIDAD EN ESPAÑA:
- ↳ Servicios de Informacion e Inteligencia
- ↳ Centro Nacional de Inteligencia
- ↳ Fuerzas y Cuerpos de Seguridad del Estado
- ↳ Sistema de Inteligencia de las FAS
- ↳ Instituciones Penitenciarias
- ↳ Órganos de Coordinación
- ↳ Legislación
- ↳ Policías Autonómicas
- ↳ Servicio de Vigilancia Aduanera
- ↳ Contrainteligencia y Seguridad
- ↳ Riesgos y Amenazas
- ↳ Terrorismos Residuales
- ↳ Corrupción y Espionaje Político
- ↳ Tribus Urbanas y Grupos Radicales
- ↳ Empresas de Seguridad y Detectives
- ↳ Movimientos de Extrema Izquierda y Anarquistas
- ↳ SE BUSCA
- ↳ #OP Operaciones y apoyo (Redes Sociales y Hacktivismo)
- ↳ Misiones de las FAS y FCSE en el Exterior
- ↳ No Os Olvidamos [Homenaje a los Caidos]
- INTELIGENCIA Y SEGURIDAD GLOBAL:
- ↳ Servicios Secretos y Agencias de Espionaje
- ↳ Servicios Occidentales
- ↳ Servicios Neutrales
- ↳ Servicios Hostiles
- ↳ Estructuras post 11S
- ↳ ESPECIAL FILTRACIONES SEBIN
- ↳ Private Military Companies, PMCs
- ↳ Áreas geoestratégicas de interés- Actividad política, económica, militar y social
- ↳ Área Magreb
- ↳ Biografías de interés
- ↳ Área americana
- ↳ Área africana
- ↳ Oriente Medio
- ↳ Área europea
- ↳ Área Asia-Pacífico
- ↳ Drogas, Crimen Organizado, Inteligencia Criminal y Resguardo Fiscal
- ↳ Inteligencia Económica-Empresarial; Espionaje Industrial-Tecnológico; Sector Energético
- ↳ Terrorismo Internacional
- ↳ Bandas Latinas
- TERRORISMO DE E.T.A
- ↳ HUIDOS DE LA JUSTICIA - SE BUSCA
- ↳ Inteligencia básica sobre ex etarras, colaboradores o miembros encarcelados de ETA
- ↳ Organización Terrorista ETA
- ↳ Financiación
- ↳ Historia y Documentación
- ↳ ETA 3.0 - Grupos disidentes
- ↳ Frente Político-Social (MNLV)
- ↳ Líderes de Sortu
- ↳ Líderes SEGI-ERNAI
- ↳ Líderes de Sortu en Navarra
- ↳ Actividad Internacional de ETA
- ↳ Frente Judicial
- ↳ Líderes bertsolaris
- TERRORISMO ISLAMICO O YIHADISTA
- ↳ Yihadismo en España
- ↳ INTELIGENCIA BÁSICA SOBRE YIHADISTAS
- ↳ Operaciones contra-terroristas y actividad en prisiones
- ↳ Actividades religiosas y ONG's
- ↳ Atentado del 11-M
- ↳ Al Qaeda y grupos afiliados
- ↳ Secuestros de españoles en el extranjero
- ↳ Yihadismo en el Resto del Mundo
- ↳ En Oriente Medio
- ↳ En Asia del Sur y Central
- ↳ En Extremo Oriente
- ↳ En America
- ↳ Yihadismo en Europa
- ↳ DAESH y grupos afiliados
- ↳ Documentación yihadista
- SEGURIDAD EN LAS TIC, RECURSOS DE INTELIGENCIA E INFRAESTRUCTURAS CRÍTICAS
- ↳ Centro Criptológico Nacional (CCN)
- ↳ Seguridad en las TIC
- ↳ STIC
- ↳ Grupos Hacker
- ↳ Filtraciones Chris Coleman
- ↳ Filtraciones Edward Snowden
- ↳ Sistemas de Interceptación de Comunicaciones
- ↳ Estrategias de Ciberseguridad
- ↳ Infraestructuras Críticas e Instalaciones de Alta Seguridad
- ↳ Tecnología Aplicada a la Inteligencia
- ↳ OSINT: Manuales, Textos y Recursos
- ↳ IMINT: Imagery Intelligence
- CURSOS, ESTUDIOS Y SEMINARIOS
- ↳ Cursos y Estudios
- ↳ Seminarios y Conferencias
- TRABAJAR EN INTELIGENCIA
- ↳ Trabajar en Inteligencia
- ↳ Trabajar en el CNI
- ↳ Trabajar en los Cuerpos y Fuerzas de Seguridad
- HISTORIA DEL ESPIONAJE
- ↳ Historia del Espionaje
- ↳ Literatura, biografías y documentación
- ↳ Documentales y videoteca
- AREA LIBRE, DE TODO UN POCO:
- ↳ La Cafeteria