11.05.2013 Views

Ciberseguridad. Retos y amenazas a la Seguridad Nacional - IEEE

Ciberseguridad. Retos y amenazas a la Seguridad Nacional - IEEE

Ciberseguridad. Retos y amenazas a la Seguridad Nacional - IEEE

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Estrategias legales frente a <strong>la</strong>s ciber<strong>amenazas</strong><br />

es crucial identificar <strong>la</strong> procedencia del ordenador del que parte <strong>la</strong><br />

actividad criminal e incautar (o al menos inmovilizar) información<br />

relevante para el crimen antes de que <strong>la</strong> grabación sea eliminada o<br />

borrada. No hay que olvidar aquí, que <strong>la</strong> demanda de información<br />

acerca de <strong>la</strong> actividad de ordenadores que están en el extranjero<br />

–o dicho con otras pa<strong>la</strong>bras, fuera de <strong>la</strong>s fronteras del propio país–<br />

se incrementó de manera significativa tras los ataques terroristas<br />

del 11S de 2001.<br />

Ciertamente, una manera de obtener información sobre ordenadores<br />

que están en el extranjero es a través de <strong>la</strong> cooperación<br />

entre los organismos oficiales encargados de aplicar <strong>la</strong> ley en el<br />

país fijado como objetivo –en el ejemplo p<strong>la</strong>nteado al principio,<br />

los Estados Unidos– y los del país de origen –en el ejemplo p<strong>la</strong>nteado<br />

al principio, Rusia–. El problema es que, a menudo, esta<br />

cooperación es harto difícil. Así pues, algunas veces, el gobierno<br />

del país de origen de los ataques carece de <strong>la</strong> autoridad legal para<br />

incautar e inmovilizar información de un ordenador más allá de<br />

sus fronteras. Algunas otras, de lo que carece es de capacidad<br />

tecnológica. También porque su maquinaria legal es demasiado<br />

lenta para hacer frente a un tipo de crimen en el que <strong>la</strong>s pruebas<br />

pueden ser rápidamente destruidas o convertidas en anónimas. O,<br />

simplemente, el país de origen no quiere cooperar.<br />

Por <strong>la</strong>s razones descritas, y por muchas otras, <strong>la</strong>s autoridades del<br />

país fijado como objetivo se pueden encontrar con capacidad para<br />

resolver ellos mismos el problema. Sentados en sus ordenadores,<br />

pueden trazar los orígenes del cibercrimen, y explorar, recabar y<br />

almacenar información relevante localizada en ordenadores que<br />

están en el extranjero.<br />

En <strong>la</strong> doctrina, muchos autores entienden que esas búsquedas<br />

e incautaciones remotas transfronterizas, vio<strong>la</strong>n <strong>la</strong> soberanía territorial<br />

del país donde los datos son localizados. Este punto de<br />

vista parece encontrar apoyo en <strong>la</strong>s prohibiciones de aplicación<br />

ultraterritorial de <strong>la</strong> ley recogidas en instrumentos jurídicos de Derecho<br />

Internacional. Frente a estas opiniones, se formu<strong>la</strong>n otras en<br />

<strong>la</strong>s que se argumenta que <strong>la</strong>s búsquedas e incautaciones remotas<br />

transfronterizas son acordes con los principios internacionales<br />

que rigen <strong>la</strong> aplicación de <strong>la</strong> ley. No afirman, no obstante, que no<br />

deban existir límites en esas búsquedas e incautaciones, sino que<br />

esos límites no deben deducirse de normas re<strong>la</strong>tivas a <strong>la</strong> territorialidad.<br />

En su lugar, los límites tendrán que emerger de un complica-<br />

— 114 —

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!