El cibercrimen y la seguridad nacional

Por: Gustavo Sain

La ciberguerra o guerra de alta tecnología surge como área dentro de las fuerzas armadas a principios de los ’90 en los países centrales, donde las áreas de inteligencia militares comienzan a ver Internet como una potencial herramienta para el espionaje electrónico. Su objetivo es encontrar vulnerabilidades en los sistemas informáticos del enemigo para penetrarlos, extraer información sensible o atacarlos. En este caso la Nube es el campo de batalla y las armas, programas o aplicaciones informáticas. Algunas tácticas de combate son la infiltración en redes enemigas, la recopilación de datos, la interferencia de señales inalámbricas, los programas informáticos con “puertas traseras”, y los ataques a sistemas enemigos a través de virus, gusanos y bombas lógicas, además de los “hackeos” a sitios web. En el campo de la ciberguerra, un concepto centrales el de infraestructuras criticas de información, redes inteligentes que hacen al funcionamiento de los servicios públicos de un territorio,tales como sistemas de gestión hidrológica, los conductos de gas, las redes de transmisión y distribución eléctrica, los sistemas eólicos, los sistemas de control medioambiental y los sistemas de control de tráfico aéreo, ferroviario o vial, entre otros.

Desde el fin de la Guerra Fría, gran parte de la asistencia de los Estados Unidos a las fuerzas armadas de los países de América Latina se encuentra destinada al combate de las nuevas amenazas internas. A diferencia de las operaciones anticomunistas de los años ‘60, en la actualidad dichas amenazas son entendidas como “no tradicionales”, “transnacionales” o “no estatales” y se encuentran relacionadas con el narcotráfico, el terrorismo y el crimen organizado. Estas clasificaciones constituyen una zona gris donde funciones militares y policiales parecen superponerse. En este sentido el cibercrimen no resulta una excepción. Varios organismos internacionales insisten en considerar a los delitos informáticos como parte del crimen organizado o complejo, limitando únicamente estas conductas ilícitas a aquellas cometidas por parte de hackers o grupos organizados que operan en la red con finalidades políticas y gran sofisticación técnica. Asimismo identifican también a estos crímenes como transnacionales, bajo el argumento de que la mayoría de losmismosse cometen en unaplataforma global de comunicaciones. Estas conceptualizaciones posicionan a la ciberseguridad como una prioridad de Estado en tanto quelos objetivos de los ciberataques fueran las infraestructuras críticas de información de un país, para lo cual se justificaría la intervención de comandos específicos de las fuerzas armadas en nombre de la “seguridad nacional”.

En Argentina, la legislación establece una clara diferenciación entre seguridad interior y defensa nacional. De acuerdo a la Ley Nº 24.059 de Seguridad Interior, las fuerzas armadas solo pueden emplearse en forma subsidiariaen tareas de seguridad interior únicamenteen casos excepcionales, es decir,cuando este sistema resulte insuficiente a los fines de mantener el orden. Esta intervención solo puede darse en situaciones de extrema gravedad donde peligra “la libertad, la vida y el patrimonio de los habitantes, sus derechos y garantías y la plena vigencia de las instituciones del sistema representativo, republicano y federal que establece la Constitución Nacional”. En lo que hace a la defensa nacional, la Ley Nº 23.554 determina claramente que las fuerzas armadas deben enfrentar únicamente agresiones de origen externo. Si bien los ataques informáticos son similares en cuanto a las herramientas utilizadas, algo que se diferencia claramente entre un hecho de inseguridad en la vía pública y un ataque bélico por parte de un país hacia otro, es la voluntad expresa e ineludible de un gobierno de afectar aotro Estado. En el ámbito informático, un hacker que ataca un servicio público de un país puede hacerlo en forma aislada con el objetivo de ganar reputación entre sus pares, mientras que otro puede tener el objetivo deafectar el funcionamiento del mismo bajo orden y voluntad de un Estado para perjudicar a los ciudadanos de otro país. Los riesgos de una incorrecta atribución es la posibilidad de respuesta bélica de un gobierno por medios tradicionales.

Compartir

Entradas recientes

El programa cambiario de Milei necesita una inyección de dólares

El presidente quiere mantener el ancla cambiaria hasta las elecciones de octubre. Pero el dólar…

14 horas hace

Ayudado por senadores «con peluca» Milei llega protegido a la apertura de sesiones

El presidente le hablará a la Asamblea Legislativa en medio del criptogate. Sin embargo, contabiliza…

14 horas hace

Cristina reúne al PJ en medio del cimbronazo que produjo la movida kicillofista

La reunión estaba pensada para analizar la situación en el marco del criptogate y el…

14 horas hace

Especialistas advierten que EE.UU. podría avanzar rápido en la investigación

Hubo reportes ante el FBI y el Departamento de Justicia. Un estudio de Nueva York…

15 horas hace

El ajuste y el saqueo necesitan una sociedad desinformada

El escándalo del viernes 14 de febrero fue un reflejo del país y la sociedad…

15 horas hace

Una foto con Trump, el «logro» del viaje de Milei a Estados Unidos

El encuentro de los presidentes duró 10 minutos. Fue después del discurso del mandatario argentino…

15 horas hace

Criptogate: Milei quedó imputado en Argentina y en la mira de EE UU

El fiscal Taiano impulsó la investigación por abuso de autoridad, estafa, tráfico de influencias y…

16 horas hace

Para los analistas, el tema cripto es una «crisis de sombra larga»

Gustavo Córdoba y Julieta Waisgold coinciden en la penetración transversal del escándalo en la opinión…

16 horas hace

Kicillof sorprendió con el lanzamiento de su espacio político y la lista de apoyos

En una jugada imprevista, lanzó el Movimiento Derecho al Futuro, con el que busca erigirse…

16 horas hace

Lorena Vega: “Envidiosa pone en primer plano mandatos sociales que no fueron superados”

Es una de las actrices y directoras más reconocidas del teatro off. Pero la psicóloga…

16 horas hace

Hilda Herrera y su cautivante gramática de horizontes, caminos y silencios

La gran pianista y docente cordobesa de 92 años publicó dos discos casi en forma…

17 horas hace

Ping pong con Un Rubio Peronista: “Es muy difícil hacer humor sobre Milei porque es un chiste en sí mismo»

Nació a partir de los lockout de las patronales agrarias por la 125, ganó gran…

17 horas hace