Desde el fin de la Guerra Fría, gran parte de la asistencia de los Estados Unidos a las fuerzas armadas de los países de América Latina se encuentra destinada al combate de las nuevas amenazas internas. A diferencia de las operaciones anticomunistas de los años ‘60, en la actualidad dichas amenazas son entendidas como “no tradicionales”, “transnacionales” o “no estatales” y se encuentran relacionadas con el narcotráfico, el terrorismo y el crimen organizado. Estas clasificaciones constituyen una zona gris donde funciones militares y policiales parecen superponerse. En este sentido el cibercrimen no resulta una excepción. Varios organismos internacionales insisten en considerar a los delitos informáticos como parte del crimen organizado o complejo, limitando únicamente estas conductas ilícitas a aquellas cometidas por parte de hackers o grupos organizados que operan en la red con finalidades políticas y gran sofisticación técnica. Asimismo identifican también a estos crímenes como transnacionales, bajo el argumento de que la mayoría de losmismosse cometen en unaplataforma global de comunicaciones. Estas conceptualizaciones posicionan a la ciberseguridad como una prioridad de Estado en tanto quelos objetivos de los ciberataques fueran las infraestructuras críticas de información de un país, para lo cual se justificaría la intervención de comandos específicos de las fuerzas armadas en nombre de la “seguridad nacional”.
En Argentina, la legislación establece una clara diferenciación entre seguridad interior y defensa nacional. De acuerdo a la Ley Nº 24.059 de Seguridad Interior, las fuerzas armadas solo pueden emplearse en forma subsidiariaen tareas de seguridad interior únicamenteen casos excepcionales, es decir,cuando este sistema resulte insuficiente a los fines de mantener el orden. Esta intervención solo puede darse en situaciones de extrema gravedad donde peligra “la libertad, la vida y el patrimonio de los habitantes, sus derechos y garantías y la plena vigencia de las instituciones del sistema representativo, republicano y federal que establece la Constitución Nacional”. En lo que hace a la defensa nacional, la Ley Nº 23.554 determina claramente que las fuerzas armadas deben enfrentar únicamente agresiones de origen externo. Si bien los ataques informáticos son similares en cuanto a las herramientas utilizadas, algo que se diferencia claramente entre un hecho de inseguridad en la vía pública y un ataque bélico por parte de un país hacia otro, es la voluntad expresa e ineludible de un gobierno de afectar aotro Estado. En el ámbito informático, un hacker que ataca un servicio público de un país puede hacerlo en forma aislada con el objetivo de ganar reputación entre sus pares, mientras que otro puede tener el objetivo deafectar el funcionamiento del mismo bajo orden y voluntad de un Estado para perjudicar a los ciudadanos de otro país. Los riesgos de una incorrecta atribución es la posibilidad de respuesta bélica de un gobierno por medios tradicionales.
Por 60 votos a favor, 6 en contra y una abstención, el senador preso en…
En el marco del primer aniversario de la gestión del gobierno libertario el organismo presenta…
Después de girar con enorme éxito por Europa, la cantante y compositora, referente de la…
Gendarmería allana 13 propiedades del senador preso con domiciliaria en Paraguay luego e ser detenido…
Ayer, miércoles 11 de diciembre, con la proyección de “Elda y los monstruos” de Nicolás…
El saxofonista celebra sus 80 años con un nuevo disco como cantante, que presentará en…
De acuerdo a las cifras del SMN, la primavera 2024 tuvo casi 1,5 °C de…
Entre otras actividades previstas, el presidente dará un discurso en un evento de la juventud…
Editado por Eterna Cadencia, “Borges por Piglia” transcribe las cuatro clases televisivas que Piglia impartió…
El presidente aseguró que “las universidades más importantes del mundo están discutiendo el programa de…
Según el Ministerio de Defensa la respuesta llegará "sin falta" en el momento y "de…
La resolución fue aprobada con 158 votos a favor, nueve en contra y 13 abstenciones.