La International Review of the Red Cross se publica en inglés cuatro veces al año, en marzo, junio, septiembre y diciembre. La Selección de artículos de la Revista en español, de publicación anual, recoge artículos seleccionados de la versión en inglés. Misión de la International Review of the Red Cross La International Review of the Red Cross es una publicación periódica del Comité Internacional de la Cruz Roja (CICR), especializada en derecho internacional humanitario. Procura promover el conocimiento, el examen crítico y el desarrollo de esta rama del derecho, propiciar el análisis sobre la acción humanitaria en tiempo de conflicto armado y otras situaciones de violencia armada, y contribuir a prevenir violaciones de las normas que protegen los derechos y los valores fundamentales. Es, además, un foro para el análisis de las causas y las características de los conflictos, a fin de facilitar la comprensión de los problemas humanitarios que éstos ocasionan. También proporciona información sobre las cuestiones que interesan al Movimiento Internacional de la Cruz Roja y de la Media Luna Roja y, en especial, sobre la doctrina y las actividades del Comité Internacional de la Cruz Roja. Comité Internacional de la Cruz Roja El Comité Internacional de la Cruz Roja (CICR), organización imparcial, neutral e independiente, tiene la misión exclusivamente humanitaria de proteger la vida y la situaciones de violencia, así como de prestarles asistencia. El CICR se esfuerza asimismo en prevenir el sufrimiento mediante la promoción y el fortalecimiento del derecho y de los principios humanitarios universales. Fundado en 1863, el CICR dio origen a los Convenios de Ginebra y al Movimiento Internacional de la Cruz Roja y de la Media Luna Roja, cuyas actividades internacionales violencia dirige y coordina. Miembros del Comité Presidente: Jakob Kellenberger Vicepresidente: Olivier Vodoz Vicepresidenta permanente: Christine Beerli Christiane Augsburger Paolo Bernasconi François Bugnion Bernard G. R. Daniel Paola Ghillani Juerg Kesselring Claude Le Coultre Yves Sandoz Rolf Soiron Bruno Staffelbach Daniel Thürer André von Moos En la página Web del CICR, www.cicr.org, se publican todos los artículos en su versión original (principalmente en inglés), así como la traducción en español de los artículos seleccionados. Redactor jefe Vincent Bernard, CICR Consejo editorial Rashid Hamad Al Anezi Universidad de Kuwait, Kuwait Annette Becker Universidad de París-Oeste Nanterre La Défense, Francia Françoise Bouchet-Saulnier Médicos sin Fronteras, París, Francia Alain Délétroz International Crisis Group, Bruselas, Bélgica Helen Durham Cruz Roja Australiana, Melbourne, Australia Mykola M. Gnatovskyy Universidad Nacional Taras Shevchenko de Kiev, Ucrania Bing Bing Jia Universidad Tsinghua, Beijing, China Abdul Aziz Kébé Universidad Cheikh Anta Diop, Dakar, Senegal Elizabeth Salmón Pontificia Universidad Católica del Perú, Lima, Perú Marco Sassòli Univeridad de Ginebra, Suiza Yuval Shany Universidad Hebrea, Jerusalén, Israel Hugo Slim Universidad de Oxford, Reino Unido Gary D. Solis Universidad de Georgetown, Washington DC, Estados Unidos Nandini Sundar Universidad Delhi, Nueva Delhi, India Fiona Terry Investigadora independiente sobre acción humanitaria, Australia Peter Walker Centro Internacional Feinstein, Universidad Tufts, Boston, Estados Unidos Presentación de manuscritos La Redacción de la International Review of the Red Cross (IRRC) invita a los lectores a hacerle llegar artículos sobre temas relacionados con la acción, la política o el derecho humanitarios. En general, cada número de la IRRC se dedica a un tema en particular, que selecciona el Consejo Editorial. Esos temas se presentan en el documento "Temas de los próximos números de la International Review of the Red Cross", disponible en www.cicr.org/spa/ resources/international-review/. Se dará prioridad a los artículos que se relacionen con esos temas. Suscripciones La International Review of the Red Cross se distribuye entre instituciones y organizaciones seleccionadas. Toda distribución adicional estará sujeta a la disponibilidad. El texto puede redactarse en español, francés o inglés. Los originales en español serán traducidos al inglés para su publicación en la International Review of the Red Cross. Equipo de Redacción Redactor jefe: Vincent Bernard Asistente de redacción: Elvina Pothelet Asistente de edición: Claire Franc Abbas Asesor especial sobre nuevas tecnologías y guerra: Raymond Smith Editor de reseñas: Jamie A. Williamson Los artículos no deben haber sido publicados previamente, ni presentados a otra publicación. Son revisados por un grupo de expertos, y la decisión sobre su publicación corresponde al Redactor jefe. La IRRC se reserva el derecho de los textos. La decisión de aceptar, rechazar o revisar un artículo se comunicará al autor dentro de las cuatro semanas siguientes a la recepción del texto. En ningún caso se devolverán los manuscritos a los autores. Los manuscritos pueden enviarse a csc.bue@icrc.org o a la delegación del CICR más cercana. Formato del manuscrito Los artículos pueden tener una extensión de entre 5.000 y 10.000 palabras. Se puede publicar contribuciones más cortas en la sección "Notas y comentarios". Podrá encontrar más indicaciones sobre la presentación de artículos en www.cicr.org/spa/resources/international-review/ © CICR Para reimprimir un texto publicado en la International Review of the Red Cross, se debe solicitar autorización al Redactor jefe. La solicitud debe remitirse al Equipo de Redacción. Las solicitudes de suscripción deben enviarse a: Comité Internacional de la Cruz Roja (CICR) Centro de Apoyo en Comunicación para América Latina y el Caribe bue_log@icrc.org www.cicr.org Edición en español Traducción: Julieta Barba, Alicia Bermolén, Julia Bucci, Paula Krajnc. Revisión: Paula Krajnc, Margarita Polo. Lecturas de prueba: María Martha Ambrosoni, Paula Krajnc, Margarita Polo. Producción: Gabriela Melamedoff Diagramación: Estudio DeNuñez Publicado en agosto de 2015 por el Centro de Apoyo en Comunicación para América y el Caribe, Buenos Aires, Argentina Comité Internacional de la Cruz Roja 19, avenue de la Paix CH-1202 Ginebra, Suiza Teléfono: (++41 22) 734 60 01 Fax: (++41 22) 733 20 57 Correo electrónico: review.gva@icrc.org Foto de portada: Residentes afganos miran un robot en una operación de control callejero en la provincia de Logar. © Umit Bktas, Reuteur N.º 886 - Junio de 2012 N.º 886 - Junio de 2012 REVISTA INTERNACIONAL DE LA CRUZ ROJA Nuevas tecnologías y guerra Entrevista a Peter Singer Director de la 21st Century Defense Initiative, Brookings Institution Surgimiento de nuevas capacidades de combate: los avances tecnológicos contemporáneos y los desafíos jurídicos y técnicos que plantea el examen previsto en el artículo 36 del Protocolo I Alan Backstrom e Ian Henderson Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la población civil Cordula Droege ¿La caja de Pandora? Ataques con drones: perspectiva desde el jus ad bellum, el jus in bello y el derecho internacional de los derechos humanos Stuart Casey-Maslen 2015.0171/003 08.2015 REVISTA INTERNACIONAL DE LA CRUZ ROJA ISSN: 0250-569X Nuevas tecnologías y guerra www.cicr.org/spa/resources/ international-review/ Revista fundada en 1869 y publicada por el Comité Internacional de la Cruz Roja Ginebra REVISTA INTERNACIONAL DE LA CRUZ ROJA Nuevas tecnologías y guerra La International Review of the Red Cross se publica en inglés cuatro veces al año, en marzo, junio, septiembre y diciembre. La Selección de artículos de la Revista en español, de publicación anual, recoge artículos seleccionados de la versión en inglés. Misión de la International Review of the Red Cross La International Review of the Red Cross es una publicación periódica del Comité Internacional de la Cruz Roja (CICR), especializada en derecho internacional humanitario. Procura promover el conocimiento, el examen crítico y el desarrollo de esta rama del derecho, propiciar el análisis sobre la acción humanitaria en tiempo de conflicto armado y otras situaciones de violencia armada, y contribuir a prevenir violaciones de las normas que protegen los derechos y los valores fundamentales. Es, además, un foro para el análisis de las causas y las características de los conflictos, a fin de facilitar la comprensión de los problemas humanitarios que éstos ocasionan. También proporciona información sobre las cuestiones que interesan al Movimiento Internacional de la Cruz Roja y de la Media Luna Roja y, en especial, sobre la doctrina y las actividades del Comité Internacional de la Cruz Roja. Comité Internacional de la Cruz Roja El Comité Internacional de la Cruz Roja (CICR), organización imparcial, neutral e independiente, tiene la misión exclusivamente humanitaria de proteger la vida y la situaciones de violencia, así como de prestarles asistencia. El CICR se esfuerza asimismo en prevenir el sufrimiento mediante la promoción y el fortalecimiento del derecho y de los principios humanitarios universales. Fundado en 1863, el CICR dio origen a los Convenios de Ginebra y al Movimiento Internacional de la Cruz Roja y de la Media Luna Roja, cuyas actividades internacionales violencia dirige y coordina. Miembros del Comité Presidente: Jakob Kellenberger Vicepresidente: Olivier Vodoz Vicepresidenta permanente: Christine Beerli Christiane Augsburger Paolo Bernasconi François Bugnion Bernard G. R. Daniel Paola Ghillani Juerg Kesselring Claude Le Coultre Yves Sandoz Rolf Soiron Bruno Staffelbach Daniel Thürer André von Moos En la página Web del CICR, www.cicr.org, se publican todos los artículos en su versión original (principalmente en inglés), así como la traducción en español de los artículos seleccionados. Redactor jefe Vincent Bernard, CICR Consejo editorial Rashid Hamad Al Anezi Universidad de Kuwait, Kuwait Annette Becker Universidad de París-Oeste Nanterre La Défense, Francia Françoise Bouchet-Saulnier Médicos sin Fronteras, París, Francia Alain Délétroz International Crisis Group, Bruselas, Bélgica Helen Durham Cruz Roja Australiana, Melbourne, Australia Mykola M. Gnatovskyy Universidad Nacional Taras Shevchenko de Kiev, Ucrania Bing Bing Jia Universidad Tsinghua, Beijing, China Abdul Aziz Kébé Universidad Cheikh Anta Diop, Dakar, Senegal Elizabeth Salmón Pontificia Universidad Católica del Perú, Lima, Perú Marco Sassòli Univeridad de Ginebra, Suiza Yuval Shany Universidad Hebrea, Jerusalén, Israel Hugo Slim Universidad de Oxford, Reino Unido Gary D. Solis Universidad de Georgetown, Washington DC, Estados Unidos Nandini Sundar Universidad Delhi, Nueva Delhi, India Fiona Terry Investigadora independiente sobre acción humanitaria, Australia Peter Walker Centro Internacional Feinstein, Universidad Tufts, Boston, Estados Unidos Presentación de manuscritos La Redacción de la International Review of the Red Cross (IRRC) invita a los lectores a hacerle llegar artículos sobre temas relacionados con la acción, la política o el derecho humanitarios. En general, cada número de la IRRC se dedica a un tema en particular, que selecciona el Consejo Editorial. Esos temas se presentan en el documento "Temas de los próximos números de la International Review of the Red Cross", disponible en www.cicr.org/spa/ resources/international-review/. Se dará prioridad a los artículos que se relacionen con esos temas. Suscripciones La International Review of the Red Cross se distribuye entre instituciones y organizaciones seleccionadas. Toda distribución adicional estará sujeta a la disponibilidad. El texto puede redactarse en español, francés o inglés. Los originales en español serán traducidos al inglés para su publicación en la International Review of the Red Cross. Equipo de Redacción Redactor jefe: Vincent Bernard Asistente de redacción: Elvina Pothelet Asistente de edición: Claire Franc Abbas Asesor especial sobre nuevas tecnologías y guerra: Raymond Smith Editor de reseñas: Jamie A. Williamson Los artículos no deben haber sido publicados previamente, ni presentados a otra publicación. Son revisados por un grupo de expertos, y la decisión sobre su publicación corresponde al Redactor jefe. La IRRC se reserva el derecho de los textos. La decisión de aceptar, rechazar o revisar un artículo se comunicará al autor dentro de las cuatro semanas siguientes a la recepción del texto. En ningún caso se devolverán los manuscritos a los autores. Los manuscritos pueden enviarse a csc.bue@icrc.org o a la delegación del CICR más cercana. Formato del manuscrito Los artículos pueden tener una extensión de entre 5.000 y 10.000 palabras. Se puede publicar contribuciones más cortas en la sección "Notas y comentarios". Podrá encontrar más indicaciones sobre la presentación de artículos en www.cicr.org/spa/resources/international-review/ © CICR Para reimprimir un texto publicado en la International Review of the Red Cross, se debe solicitar autorización al Redactor jefe. La solicitud debe remitirse al Equipo de Redacción. Las solicitudes de suscripción deben enviarse a: Comité Internacional de la Cruz Roja (CICR) Centro de Apoyo en Comunicación para América Latina y el Caribe bue_log@icrc.org www.cicr.org Edición en español Traducción: Julieta Barba, Alicia Bermolén, Julia Bucci, Paula Krajnc. Revisión: Paula Krajnc, Margarita Polo. Lecturas de prueba: María Martha Ambrosoni, Paula Krajnc, Margarita Polo. Producción: Gabriela Melamedoff Diagramación: Estudio DeNuñez Publicado en agosto de 2015 por el Centro de Apoyo en Comunicación para América y el Caribe, Buenos Aires, Argentina Comité Internacional de la Cruz Roja 19, avenue de la Paix CH-1202 Ginebra, Suiza Teléfono: (++41 22) 734 60 01 Fax: (++41 22) 733 20 57 Correo electrónico: review.gva@icrc.org Foto de portada: Residentes afganos miran un robot en una operación de control callejero en la provincia de Logar. © Umit Bktas, Reuteur N.º 886 - Junio de 2012 N.º 886 - Junio de 2012 REVISTA INTERNACIONAL DE LA CRUZ ROJA Nuevas tecnologías y guerra Entrevista a Peter Singer Director de la 21st Century Defense Initiative, Brookings Institution Surgimiento de nuevas capacidades de combate: los avances tecnológicos contemporáneos y los desafíos jurídicos y técnicos que plantea el examen previsto en el artículo 36 del Protocolo I Alan Backstrom e Ian Henderson Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la población civil Cordula Droege ¿La caja de Pandora? Ataques con drones: perspectiva desde el jus ad bellum, el jus in bello y el derecho internacional de los derechos humanos Stuart Casey-Maslen 2015.0171/003 08.2015 REVISTA INTERNACIONAL DE LA CRUZ ROJA ISSN: 0250-569X Nuevas tecnologías y guerra www.cicr.org/spa/resources/ international-review/ Revista fundada en 1869 y publicada por el Comité Internacional de la Cruz Roja Ginebra REVISTA INTERNACIONAL DE LA CRUZ ROJA Nuevas tecnologías y guerra Junio de 2012, N.º 886 de la versión original Nuevas tecnologías y guerra ÍNDICE Nuevas tecnologías y guerra 5 Editorial Vincent Bernard, redactor jefe 15 Entrevista a Peter Singer Director de la 21st Century Defense Initiative, Brookings Institution 2 Junio de 2012, N.º 886 de la versión original Los artículos publicados en la International Review of the Red Cross reflejan las opiniones de los respectivos autores, y no necesariamente las del CICR o las de la Redacción. Sólo los artículos firmados por el CICR pueden serle atribuidos. Artículos 31 Surgimiento de nuevas capacidades de combate: los avances tecnológicos contemporáneos y los desafíos jurídicos y técnicos que plantea el examen previsto en el artículo 36 del Protocolo I Alan Backstrom e Ian Henderson 69 Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la población civil Cordula Droege 121 ¿La caja de Pandora? Ataques con drones: perspectiva desde el jus ad bellum, el jus in bello y el derecho internacional de los derechos humanos Stuart Casey-Maslen 3 Junio de 2012, n.º 886 de la versión original EDITORIAL En la mitología griega, el mito de Ícaro ilustra el deseo del ser humano de ir siempre más lejos, a riesgo de chocar con los límites de su condición. Evoca también la ambivalencia de nuestra sed de conocimiento y progreso. Cuando Ícaro y su padre Dédalo buscan huir de su enemigo en Creta, para llegar a Grecia, este último tiene la idea de fabricar alas semejantes a las de los pájaros, confeccionadas con cera y plumas. Embriagado por el vuelo, Ícaro olvida los consejos de prudencia que le había dado su padre y se acerca demasiado al sol. El calor derrite la cera de sus alas artificiales, que se deshacen, e Ícaro muere al caer al mar. El primer vuelo exitoso de un aparato a motor se atribuye a los hermanos Wright. Su avión, el Flyer, recorrió algunos cientos de metros el 17 de diciembre de 1903; permaneció en el aire menos de un minuto. El invento del avión abre entonces inmensas posibilidades: la promesa de eliminar las distancias entre los continentes, los países y los hombres, al facilitar los intercambios comerciales, el conocimiento del mundo, así como la comprensión y la solidaridad entre los pueblos. La humanidad necesitó milenios para realizar el sueño de Ícaro, pero bastaron sólo diez años para perfeccionar suficientemente el invento y utilizarlo con fines militares, lo que provocó incalculables sufrimientos humanos. El primer bombardeo aéreo habría tenido lugar el 1 de noviembre de 1911 durante la guerra ítalo-turca en Tripolitania1. El 5 de octubre de 1914, un avión francés abatió un avión alemán en el primer duelo aéreo de la historia. La combinación de las nuevas tecnologías permitió, en poco tiempo, perfeccionar la técnica del bombardeo, y, en las décadas siguientes, lluvias de bombas incendiarias destruyeron ciudades enteras: Guernica, Coventry, Dresde, Tokio... El sueño de Ícaro estuvo a punto de provocar la caída de toda la humanidad, cuando los bombardeos de Hiroshima y Nagasaki iniciaron la era nuclear. Poco más de un siglo después del despegue del Flyer, drones piloteados desde una distancia de miles de kilómetros sueltan su carga mortal en Afganistán, Pakistán o Yemen. También se hace posible, técnicamente, darles la capacidad de decidir de manera autónoma cuándo utilizar sus armas. Hasta hace poco tiempo, sólo algunas generaciones atrás, un ser humano podía esperar ser testigo, en el transcurso de toda su vida, de uno o tal vez dos cambios técnicos que afectaran directamente su cotidianeidad. Pero los progresos científicos y técnicos no siguen una curva lineal, sino una curva exponencial. Sin duda, hemos llegado al punto en que esta curva se convierte en una línea ascendente, casi vertical. Cada día, la ciencia tiene más influencia en las sociedades, incluso en 1 Sven Lindqvist, Une histoire du bombardement, La Découverte, París, 2012, p. 14. 5 Editorial las más alejadas de los centros de innovación. Sin embargo, la observación del autor de ciencia ficción Isaac Asimov es más actual que nunca: “El aspecto más triste de nuestra vida moderna es que la ciencia acumula conocimientos más rápidamente de lo que la sociedad acumula sabiduría”2. Los fulgurantes progresos científicos y técnicos de las últimas décadas permitieron la aparición de medios y métodos de guerra inéditos. Algunas de estas nuevas tecnologías (como los drones de observación o de combate) ya se utilizan, mientras que otras (nanotecnologías, robots de combate o armas láser, por ejemplo) están aún en etapa experimental o de desarrollo. Además de los espacios terrestres, marítimos y aéreos, los grandes ejércitos reconocen la necesidad de disponer de capacidad militar en “el espacio cibernético”3. Estos desarrollos dejan entrever la posibilidad de una nueva ruptura en la manera de conducir la guerra o de utilizar la fuerza fuera del marco de un conflicto armado. En efecto, algunas tecnologías no sólo constituyen una prolongación de las tecnologías anteriores (un avión más rápido, un explosivo más potente): su aparición puede modificar profundamente la manera de hacer la guerra, e incluso trastocar las relaciones de fuerza en la escena internacional. De esta forma, el control de la guerra mecanizada y la táctica de la “blitzkrieg” dieron una ventaja decisiva a Alemania, al principio de la Segunda Guerra Mundial. Es difícil delimitar con precisión los medios y métodos que abarca exactamente la expresión “nuevas tecnologías”. Sin embargo, es objeto de debates apasionados en los que participan filósofos, juristas y militares. Asimismo, parece vano determinar con precisión una fecha a partir de la cual una técnica puede ser considerada como “nueva”, ya que los progresos de la ciencia y la técnica están, por definición, en evolución constante. Aquí se trata más bien de intentar distinguir tendencias generales que caracterizan cierto número de innovaciones tecnológicas, relativas a la conducción de la guerra —y al uso de la fuerza de manera más general— estos últimos años. ¿Qué es lo que distingue los drones, los sistemas de armas automatizados, las armas nanotecnológicas o incluso la guerra cibernética de los medios y métodos de guerra “tradicionales” utilizados hasta ahora? Para circunscribir mejor el campo de estudio, la International Review of the Red Cross ha decidido analizar más particularmente las innovaciones tecnológicas que se inscriben en una o varias de las tres tendencias siguientes: primeramente, la tendencia a la automatización de los sistemas de armas (ofensivos tanto como defensivos) y, por consiguiente, la delegación de un número creciente de tareas a la máquina. En segundo lugar, los progresos en cuanto a la precisión, la persistencia4 y Isaac Asimov y Jason A. Shulman, Isaac Asimov’s Book of Science and Nature Quotations, Blue Cliff Editions, Weidenfeld & Nicolson, Nueva York, 1988, p. 281. 3 Estados Unidos de América dispone de un cibercomando operativo desde mayo de 2010. V. U.S. Department of Defense, “U.S. Cyber Command Fact Sheet”, U.S. Department of Defense Office of Public Affairs, 25 de mayo de 2010, disponible en: http://www.defense.gov/home/features/2010/0410_cybersec/ docs/cyberfactsheet%20updated%20replaces%20may%2021%20fact%20sheet.pdf (consultado en julio de 2012) 4 Por ejemplo, algunos drones tienen la capacidad de permanecer más tiempo en vuelo que los aviones, lo que permite la vigilancia prolongada de una zona. 2 6 Junio de 2012, n.º 886 de la versión original el alcance de los sistemas de armas. En tercer lugar, la capacidad de utilizar cada vez menos fuerza física y/o cinética para efectos equivalentes y hasta más importantes. Tecnologías que hasta ayer pertenecían a la ciencia ficción podrían provocar mañana catástrofes humanitarias inéditas, como accidentes tecnológicos de magnitud o la parálisis de sistemas de salud o de abastecimiento de un país, por la destrucción de las redes informáticas en el marco de una ciberguerra. Otros desarrollos recientes permitirían, sin embargo, no sólo limitar pérdidas civiles sino también preservar la vida de los combatientes. Algunas tecnologías mejoran también la precisión de las armas o facilitan la recolección de información sobre la naturaleza del objetivo. Además, el estudio de las “nuevas tecnologías” y de la guerra no se limita sólo a las aplicaciones militares, sino que abarca también nuevos medios a disposición de los organismos humanitarios, los periodistas y también los tribunales: las tecnologías de la comunicación y de la información permiten alertar al mundo sobre violaciones del derecho, movilizar voluntarios o también comunicarse directamente con las víctimas de conflictos. Los avances en materia de cartografía e imágenes satelitales, así como de intervención quirúrgica a distancia, también pueden facilitar la acción humanitaria. ¿Cómo comprender la aceleración de los desarrollos tecnológicos de la guerra? ¿Se debe ver en ellos un progreso ineludible y simplemente prepararse para afrontar las consecuencias de su empleo? El filósofo alemán Hans Jonas hace referencia a los riesgos inéditos planteados por la física nuclear o la genética: “La práctica colectiva que hemos adoptado gracias a la tecnología de punta aún es tierra virgen para la teoría ética… ¿Qué puede servir como brújula? ¡La anticipación de la amenaza misma!5” El desarrollo de nuevos medios y métodos de guerra no sólo debe ir acompañado de una reflexión ética. Se lo debe inscribir también dentro de un marco jurídico. En virtud del derecho internacional humanitario, los Estados tienen la obligación de verificar la compatibilidad con el derecho internacional del empleo de armas, medios o métodos de guerra nuevos, desde las etapas del estudio, el desarrollo, la adquisición o la adopción6. Muchos medios o métodos de guerra ya fueron prohibidos, o su utilización fue reglamentada en el transcurso de la historia. Las armas láser cegadoras fueron proscritas en 19957, incluso antes de su aparición en los campos de batalla. Si bien la ciencia permite la automatización de un número creciente de tareas en el marco de la conducción de las hostilidades, la evaluación de su licitud con arreglo al derecho internacional humanitario sigue siendo una tarea humana. Ahora bien, algunas características de esas nuevas tecnologías plantean cuestiones 5 6 7 Hans Jonas, Le principe responsabilité : Une éthique pour la civilisation technologique, Édition du Cerf, París, 1990, Prefacio, p. 13 Artículo 36 del Protocolo adicional de los Convenios de Ginebra del 12 de agosto de 1949, relativo a la protección de las víctimas de los conflictos armados internacionales (Protocolo adicional I), 8 de junio de 1977. Protocolo sobre armas láser cegadoras (Protocolo IV de la Convención sobre Prohibiciones o Restricciones del Empleo de Ciertas Armas Convencionales que puedan considerarse excesivamente nocivas o de efectos indiscriminados, de 1980), ), Ginebra, 13 de octubre de 1995. 7 Editorial totalmente inéditas que hacen más compleja la evaluación de la licitud de un ataque. En primer lugar, la posibilidad de ver máquinas cometiendo actos de violencia programados implica delegar nuestra capacidad de juicio, elemento esencial para la atribución de la responsabilidad. Luego, nuestro recurso creciente (y hasta nuestra dependencia) de la tecnología conlleva ineludiblemente una mayor vulnerabilidad con respecto a incertidumbres y riesgos de mal funcionamiento de orden técnico. ¿En qué medida se puede tomar en cuenta la extensión —aún incierta— de las consecuencias de la utilización de armas nanotecnológicas? ¿Qué nivel de incertidumbre es jurídicamente “aceptable”? Por otra parte, el recurso creciente a la tecnología en la conducción de las hostilidades plantea cuestiones complejas en materia de responsabilidad, habida cuenta del número de personas —civiles y militares— que participan en el proceso que va del diseño al empleo del arma en cuestión. ¿A quién debe atribuirse la responsabilidad de un ataque ilegal por parte de un robot? ¿Cómo adaptar los procesos de determinación de los hechos al carácter cada vez más técnico de la guerra? ¿Una falla técnica comprobada absuelve de culpa al operador? En ese caso, ¿se puede considerar responsable a quien diseñó la máquina? En la apertura de este número, Peter Singer, reconocido experto de las nuevas tecnologías de guerra y autor de Wired for War8, plantea los términos del debate en la entrevista que le realizamos. Luego, varios expertos en materia ética, jurídica, científica y militar reflexionan sobre los desarrollos tecnológicos contemporáneos y sus consecuencias, así como sobre las cuestiones que suscitan en materia de acción y derecho humanitario. Algunas de estas contribuciones ilustran sensibilidades nacionales diferentes, y la International Review solicitó particularmente las perspectivas de China y Estados Unidos sobre la “guerra cibernética”. Estas contribuciones reflejan la profunda ambivalencia de estas “nuevas tecnologías”, por lo que respecta a efectos sobre la guerra y sus consecuencias. En las líneas que siguen, subrayamos algunas de las principales cuestiones y paradojas que suscitan esas nuevas tecnologías y que serán debatidas en este número de la International Review. La noción tradicional de guerra pierde claridad Al igual que nuestras sociedades, las guerras evolucionan por efecto de las nuevas tecnologías. Para los pocos países que las poseen, la principal evolución sin duda es la posibilidad de cometer actos de guerra sin por eso movilizar conscriptos, ocupar territorios y llevar adelante amplias operaciones terrestres, como en las grandes guerras del siglo XX. Sin embargo, el desarrollo de algunas tecnologías no deja de ser extremadamente complejo y costoso. Son pocos los países que hoy tienen la capacidad de desarrollar nuevas tecnologías y de conducir operaciones a distancia. 8 8 Peter W. Singer, Wired for War: The Robotics Revolution and Conflict in the 21st Century, Penguin Books, Nueva York, 2009. Junio de 2012, n.º 886 de la versión original Por otra parte, esos métodos de guerra no cambian fundamentalmente la cruel escalada de violencia que caracteriza tan a menudo los conflictos llamados “asimétricos” en los que se oponen fuerzas convencionales a grupos armados no estatales. El empleo de drones comandados a miles de kilómetros permite alcanzar un enemigo incapaz de reaccionar al ataque; por consiguiente, este último intentará compensar su impotencia atacando en forma deliberada a la población civil. Contrariamente a lo que suele afirmarse, lejos de ser inconscientes de esas guerras lejanas, las poblaciones de los países que llevan adelante este tipo de guerras “high-tech” están mucho mejor informadas que en otros tiempos. Sin embargo, el enemigo lejano suele ser percibido, ante todo, como un criminal y no como un beligerante, cuyos derechos y obligaciones estarían regidos por el derecho humanitario. Es posible que algunas nuevas tecnologías (como los drones, por ejemplo) posibiliten que el empleo de la fuerza en el territorio de Estados no beligerantes sea menos problemático, lo que deja sin objeto las cuestiones de protección de las fuerzas militares y elimina también las medidas tradicionales de disuasión de ataque al enemigo fuera de la zona de combate. Este obstáculo, que al principio parece más débil, podría dar la impresión de que el campo de batalla es “global”. Es esencial recordar que los ataques conducidos con drones fuera de una situación de conflicto armado no están regidos por el derecho humanitario (que permite el uso de fuerza letal contra los combatientes, al menos en ciertas condiciones), sino por el derecho internacional de los derechos humanos (que limita mucho más estrictamente las instancias en las que está autorizado el uso de fuerza letal). Los efectos de algunas nuevas tecnologías deberían suscitar una reflexión sobre lo que se entiende por “uso de la fuerza armada” como umbral de aplicación del derecho humanitario (jus in bello), particularmente en el contexto de un ataque cibernético9. Lo mismo ocurre con la noción de “acto de agresión”, que activa el derecho de legítima defensa conforme a la Carta de las Naciones Unidas (jus ad bellum). Los golpes bajos y los ataques cibernéticos a los que se entregan los Estados parecen corresponder más al sabotaje o al espionaje que a los conflictos armados. Por consiguiente, ¿no serían más apropiadas en tales situaciones las normas que regulan (poco y mal, por lo demás) el espionaje y otros actos hostiles que están por debajo del umbral de aplicación del derecho internacional humanitario? Los conflictos recientes demuestran claramente que el despliegue de tropas y medios militares consecuentes sigue siendo esencial cuando el objetivo de una operación es controlar el territorio. Sin embargo, algunas nuevas tecnologías permiten a los que las controlan golpear a su enemigo con efectos destructivos considerables —tanto en el mundo real como en el virtual— sin desplegar tropas. Un ataque cibernético no implica la invasión del territorio del adversario sino, si se quiere, de su espacio virtual. Debemos repensar estos conceptos e imágenes de la guerra “tradicional” para evitar la confusión de las categorías jurídicas existentes de conflictos armados (internacionales y no internacionales), a riesgo de un debilitamiento de la protección que el derecho humanitario confiere a las víctimas. 9 V. el artículo de Cordula Droege en el presente número. 9 Editorial Alcance, precisión y distancia moral Si bien, durante mucho tiempo, se logró aumentar el alcance de un arma en detrimento de su precisión, el uso de drones, de robots armados o de la cibernética hoy permite reconciliar estas dos características. El aumento del alcance de ciertas armas nuevas evita exponer directamente las tropas al fuego del adversario. La precisión de las armas permite, sobre todo, disminuir las cargas necesarias para la destrucción del objetivo militar y reducir lo máximo posible los daños colaterales. De todos modos, suelen requerir un alto grado de precisión de la información, que es difícil recoger a la distancia. Por ello, el recurso a los drones o a los robots resulta particularmente adaptado al uso de la fuerza por parte de los países interesados en preservar la vida de sus soldados. Por otra parte, mantener a los operadores de estas nuevas armas alejados del campo de batalla, en un entorno familiar, reduciría de manera nada despreciable su exposición al estrés o al miedo, por lo que disminuirían también los errores vinculados con factores emocionales. En cambio, el aumento de la distancia física entre la ubicación del operador y su objetivo aumentaría al mismo tiempo la distancia moral entre las partes en conflicto. Por ende, la multiplicación de los ataques conducidos desde drones piloteados a distancia alimenta un debate sobre la llamada “PlayStation mentality10”, que afectaría el juicio moral de los operadores de drones y agravaría el fenómeno criminógeno de “deshumanización” del enemigo en tiempo de guerra. Sin embargo, la existencia de tal fenómeno ha sido puesta en entredicho. Los operadores de drones podrían estar de hecho más expuestos moralmente que los artilleros o los pilotos de bombarderos, como consecuencia de la observación prolongada de sus objetivos y los daños causados por los ataques. Esto suscita también la cuestión de la visión que se forman los jugadores de videojuegos sobre la realidad de las guerras modernas: la mayoría de las veces es la de un mundo sin ley, donde están permitidos todos los golpes con tal de vencer al enemigo. En colaboración con varias Sociedades Nacionales de la Cruz Roja, el CICR inició un diálogo con los jugadores, los diseñadores y los productores de juegos de vídeo, con el objetivo de producir juegos que integren el derecho aplicable en tiempo de conflicto armado y en los que se presenten a los jugadores los mismos dilemas que los que enfrentan los combatientes en los campos de batalla contemporáneos. Algunos observadores ven en el desarrollo de sistemas de armas autónomos la posibilidad de hacer respetar mejor el derecho internacional humanitario en el campo de batalla. Un robot no conoce la fatiga ni el estrés, ni los prejuicios, 10 Philip Alston describe de esta forma el problema de la “PlayStation mentality”: “Los jóvenes militares que se han educado con los videojuegos van a matar ahora a personas verdaderas a distancia, usando un joystick. Alejada de las consecuencias humanas de sus acciones, ¿qué valor dará al derecho a la vida esta generación de combatientes? ¿De qué forma los comandantes y los políticos podrían quedar al resguardo de la naturaleza antiséptica de los ataques letales conducidos por drones? ¿Matar será una opción más atractiva que capturar? ¿Las normas que rigen la obtención de información justificarán una ficha de muertes? ¿Aumentará el número de muertes colaterales de civiles aceptables?” V. Philip Alston e Hina Shamsi, “A Killer above the law”, en The Guardian, 2 de agosto de 2010. 10 Junio de 2012, n.º 886 de la versión original ni el odio, que son causas de crímenes en tiempo de conflicto. Sin embargo, por el momento, parece extremadamente difícil, desde un punto de vista técnico, dotar a estas armas de capacidad de distinción. En el presente número, Peter Singer dice: “Una computadora tiene exactamente la misma mirada de una mujer de 80 años en silla de ruedas que de un tanque T-80. Ambos solo son ceros y unos”. Si bien los sistemas de armas íntegramente autónomos no se emplean en la actualidad, algunos comentaristas ya reclaman una prohibición total de las armas autónomas11. El CICR, por su parte, subraya que con el despliegue de estos sistemas “se plantea una serie de cuestiones fundamentales de orden jurídico, ético y social que es necesario examinar antes de que esos sistemas se desarrollen o se desplieguen”12. ¿Hasta qué punto el hombre puede quedar fuera del proceso de decisión de utilizar o no la fuerza letal? El daño Los avances en materia de precisión de la determinación del objetivo deben ponerse en paralelo con una tendencia inversa, que es la dificultad de limitar en el tiempo y en el espacio los efectos de algunas armas nuevas. Por cierto, esta tendencia no es nueva: se conocen, por ejemplo, los efectos indiscriminados del arma atómica, que se extienden mucho más allá del punto de impacto. Pero la introducción de nanotecnologías en los sistemas de armas o el recurso a ataques cibernéticos vuelve a plantear estas cuestiones. ¿Cómo tomar en cuenta, en el cálculo de la proporcionalidad, los efectos en el tiempo y en el espacio, de la utilización de nanotecnologías cuando aún son ampliamente desconocidas? ¿A partir de qué grado de incertidumbre científica se puede considerar que una utilización de esos materiales sería contraria al principio de precaución? ¿Se puede medir el impacto que un ataque lanzado en el mundo virtual puede tener en el mundo real? En efecto, considerando todas estas incógnitas, las incidencias que no eran “previsibles”13 son cada vez más numerosas. Por otra parte, algunos nuevos medios o métodos de guerra, como las armas a microondas o los ataques cibernéticos, apuntan a menudo a la destrucción de información. ¿La información se debería considerar hoy como “bien de carácter civil” en el sentido del derecho internacional humanitario, y su destrucción, como un daño a un bien de carácter civil? En efecto, hoy solo se toman en cuenta los daños físicos para definir el daño sufrido. En un mundo cada vez más dependiente 11 V. el artículo de Peter Asaro en este número y también Noel Sharkey, “The evitability of autonomous robot warfare”, en International Review of the Red Cross, vol. 94, N.° 886, 2012, pp. 787-799. 12 CICR, “El derecho internacional humanitario y los desafíos de los conflictos armados contemporáneos”, Informe de la XXXI Conferencia Internacional de la Cruz Roja y de la Media Luna Roja, Ginebra, 28 de noviembre–1 de diciembre de 2011, p. 45, disponible en: https://www.icrc.org/spa/assets/files/red-crosscrescent-movement/31st-international-conference/31-int-conference-ihl-challenges-report-11-5-1-2-es. pdf (consultado en julio de 2012). 13 Según los artículos 51(5) (b) y 57(2)(a)(iii) del Protocolo adicional I de 1977, se considera que los ataques son indiscriminados “cuando sea de prever que causarán incidentalmente muertos y heridos entre la población civil, o daños a bienes de carácter civil, o ambas cosas, que serían excesivos en relación con la ventaja militar concreta y directa prevista” (el subrayado es nuestro). 11 Editorial de la información, la destrucción de los datos bancarios o médicos de los ciudadanos de un país tendría consecuencias dramáticas, lo que para algunos exige una redefinición de la noción de bien de carácter civil protegido. La posición del CICR en este debate pretende ser clara y pragmática: “Si los medios y los métodos de la ciberguerra producen los mismos efectos en el mundo real que las armas convencionales (destrucción, perturbación, daños/perjuicios, heridos, muertos), deben estar regidos por las mismas normas que las armas convencionales”14. La información y la transparencia Las innovaciones tecnológicas que observamos estas últimas décadas parecen apuntar hacia dos conclusiones contrarias en materia de acceso a la información y de transparencia. Por un lado, reina aún cierta opacidad en torno a las consecuencias humanitarias reales o posibles del uso de ciertas “nuevas armas”. Si se las despliega en el marco de operaciones secretas, el público sólo tendrá poco conocimiento sobre el impacto de esas armas. Por otra parte, el empleo de nuevas tecnologías permite filmar o registrar las operaciones militares y revelar posibles crímenes de guerra. Pueden hacerlo los mismos ejércitos (particularmente con el objetivo de producir un “informe posterior a la acción”) u organizaciones no gubernamentales. Por ejemplo, la utilización de imágenes satelitales ya permitió investigar posibles violaciones del derecho en el contexto de la franja de Gaza, Georgia, Sudán o Sri Lanka, por ejemplo15. Estos últimos años, también se han descubierto muchos crímenes en videos grabados por los mismos soldados. Finalmente, el progreso técnico siempre ha permitido mejoras en los ámbitos médico y humanitario. Hoy en día, la utilización de nuevas tecnologías de comunicación o de geolocalización puede facilitar la identificación de las necesidades, el restablecimiento del contacto entre familiares luego de una crisis y también seguir los desplazamientos de población en las regiones más alejadas16. Nuestras responsabilidades La tecnología permite al hombre delegar algunas tareas e incluso a veces le evita cometer errores, pero no lo autoriza en absoluto a delegar su responsabilidad moral y jurídica de respetar las normas del derecho aplicable. Sin embargo, el empleo de nuevas tecnologías en la conducción de la guerra puede hacer más compleja la atribución de la responsabilidad en casos de violaciones del derecho internacional humanitario, por dos motivos. Primeramente, algunas nuevas tecnologías conllevan 14 Cordula Droege, CICR, citada por Pierre Alonso en “Dans cyberguerre il y a guerre”, OWNI, 29 de noviembre de 2012, disponible en: http://owni.fr/2012/11/29/dans-cyberguerre-il-y-a-guerre/ (consultado en noviembre de 2012). 15 V. el artículo de Joshua Lyons en este número. 16 V., por ejemplo el artículo de Patrick Meier, “Las nuevas tecnologías de la información y su impacto en el sector humanitario”, en International Review of the Red Cross, N.° 884, diciembre de 2011. Disponible en https://www.icrc.org/spa/assets/files/review/2011/irrc-884-meier.pdf. 12 Junio de 2012, n.º 886 de la versión original dificultades de orden técnico para identificar a los responsables. El mejor ejemplo de la complicación del proceso de identificación y las capacidades cada vez más técnicas que requiere, es, sin duda, el recurso a la ciberguerra. Una de las características de los ataques en el ciberespacio es, en efecto, su carácter anónimo y la dificultad de localizar su origen. De la misma manera, la automatización de algunas secuencias de tiros de misiles dirigidas por computadoras debilita la noción de responsabilidad. En segundo lugar, la delegación de algunas tareas militares a máquinas “inteligentes” aumenta el número de personas que potencialmente participan en el proceso de realización, adquisición y utilización de la máquina, lo que complica la cadena de responsabilidades. Al ampliar nuestro punto de vista más allá del ámbito de aplicación del derecho en tiempo de conflicto, la responsabilidad no deberá buscarse solamente por el lado de la cadena de mando militar o de los combatientes que utilizan o utilizarán esas armas en el campo de batalla. La responsabilidad recae también en los científicos y los fabricantes que desarrollan estas nuevas tecnologías, así como en las autoridades políticas y las empresas que las financian. Los Estados tienen la obligación de velar por que el empleo de armas, medios y métodos de guerra nuevos se atenga a las normas del derecho humanitario. Sin embargo, la sociedad civil también tiene un papel importante. En efecto, al informar sobre las consecuencias humanitarias de las armas y al suscitar un debate sobre la licitud, participa en la formación de una verdadera “conciencia pública” internacional, como la que se menciona en la “cláusula de Martens”: “En los casos no previstos en el presente Protocolo o en otros acuerdos internacionales, las personas civiles y los combatientes quedan bajo la protección y el imperio de los principios del derecho de gentes derivados de los usos establecidos, de los principios de humanidad y de los dictados de la conciencia pública”17. La Corte Internacional de Justicia insistió, por lo demás, en la importancia de esta cláusula, en el marco de su opinión consultiva sobre la Licitud de la amenaza o el empleo de armas nucleares18. Desde hace muchos años, el CICR, acompañado hoy por numerosas organizaciones no gubernamentales, contribuye a la formación de esta “conciencia pública”. Frente a la evolución constante y rápida de las armas, el CICR publicó una Guía para el examen jurídico de las armas, los medios y los métodos de guerra 17 Art. 1(2) del Protocolo adicional I de 1977. V. también el preámbulo de la Convención (IV) de La Haya de 1907 relativa a las leyes y costumbres de la guerra terrestre y el preámbulo de la Convención (II) de La Haya de 1899. 18 La Corte Internacional de Justicia (CIJ) estimó que la cláusula de Martens “sin duda sigue existiendo y siendo aplicable” (párr. 87) y que “demostró ser un medio eficaz para hacer frente a la rápida evolución de las técnicas militares” (párr. 78). La CIJ recordó también que la cláusula de Martens representa “la expresión del derecho consuetudinario preexistente” (párr. 84). V. CIJ, Licéité de la menace ou de l’emploi d’armes nucléaires, Opinión consultiva, La Haya, 8 de julio de 1996. 13 Editorial nuevos 19 y contribuye activamente al desarrollo de nuevas normas internacionales que enmarcan el empleo de las armas. El tratado más reciente, hasta la fecha, es la Convención sobre Municiones en Racimo, del 30 de mayo de 2008. *** “La Ciencia encuentra, la Industria aplica, el Hombre se adapta”: contrariamente a lo que afirmaba el eslogan de la Exposición Universal de Chicago de 1933, no estamos condenados a sufrir el desarrollo tecnológico como testigos impotentes. La evolución científica y tecnológica no significa necesariamente “progreso”, y la decisión de dar a un invento una aplicación militar debe dar lugar a un estudio profundo de sus efectos, incluidas las consecuencias positivas y negativas. Análogamente, cada decisión de producir, adquirir y finalmente utilizar tal o cual innovación tecnológica con fines militares conlleva una responsabilidad política y social muy importante, sobre todo cuando tiene repercusiones directas sobre vidas humanas. Las consecuencias de los conflictos armados no son virtuales. El debate en el seno de la sociedad civil y en las comunidades científica, militar y política que suscita el uso de algunas nuevas tecnologías debería considerarse un hecho positivo: es una prueba del cuestionamiento de la compatibilidad de esas nuevas armas con nuestros principios jurídicos y morales. Así como los hermanos Wright no vislumbraban, sin duda, el pleno potencial del avión, las posibilidades militares que pronto ofrecerían las nuevas tecnologías —y las combinaciones inéditas de nuevas tecnologías— son todavía ampliamente desconocidas. Sin embargo, es esencial anticipar las consecuencias que su uso podría acarrear. El Comité internacional de la Cruz Roja, presente en los conflictos del mundo desde hace un siglo y medio, lamentablemente puede dar testimonio de ello: contrariamente a las ilusiones de un “progreso” sin fin que alimentaban los hombres de principios del siglo XX, la historia ha demostrado que la ciencia no puede anteponerse a sus consecuencias. Vincent Bernard Redactor jefe 19CICR, Guía para el examen jurídico de las armas, los medios y los métodos de guerra nuevos, CICR, Ginebra, 2007, disponible en: https://www.icrc.org/spa/assets/files/other/icrc_003_0902.pdf (consultado en julio de 2012). V. también Kathleen Lawand, “Reviewing the legality of new weapons, means and methods of warfare”, en International Review of the Red Cross, vol. 88, N.° 864, 2006, pp. 925-930. 14 Junio de 2012, N.º 886 de la versión original Entrevista a Peter W. Singer* Director de la 21st Century Defense Initiative, Brookings Institution Peter W. Singer es el director de la 21st Century Defense Initiative en la Brookings Institution, con sede en Washington, D.C. Es autor de tres libros premiados: Corporate Warriors: The Rise of the Privatized Military Industry, Children at War y Wired for War: The Robotics Revolution and Conflict in the 21st Century1. Fue asesor en instituciones tan diversas como el ejército de Estados Unidos, el FBI y organizaciones de defensa de los derechos humanos. En esta entrevista, Peter Singer explica en qué medida y de qué manera las nuevas tecnologías cambian nuestra forma de concebir y conducir la guerra, así como el impacto que tendrán en el trabajo de los actores humanitarios. Expone su visión del futuro y analiza los desafíos éticos y jurídicos que plantea el acceso a nuevas tecnologías de punta, así como las oportunidades que estas ofrecen. *** Cuéntenos un poco de su trayectoria personal. ¿Cómo y por qué llegó a trabajar sobre este tema? Como escribí en la introducción de mi libro Wired for War, cuando pienso en mi infancia, mis juegos de aquel entonces mezclaban ciertos elementos y fragmentos de la historia militar de mi familia y la ciencia ficción. Al igual que muchos * 1 Esta entrevista fue realizada en Washington D. C. el 29 de abril de 2012 por Vincent Bernard, redactor jefe de la International Review of the Red Cross, Mariya Nikolova, asistente de redacción, y Mark Silverman, encargado de asuntos públicos y de relaciones con el Congreso en la delegación del CICR en Washington. V. Peter W. Singer, Corporate Warriors: The Rise of the Privatized Military Industry, edición actualizada, Cornell University Press, Nueva York, 2007; Children at War, University of California Press, Berkeley C. A., 2006; y Wired for War: The Robotics Revolution and Conflict in the 21st Century, Penguin Books, Nueva York, 2009. 15 Entrevista a Peter W. Singer otros niños, cuando encontraba un palo, lo transformaba en cuestión de segundos en una ametralladora con la que iba a defender el barrio de los nazis o en un sable láser con el que iba a vencer a Darth Vader. Recuerdo que tomaba las viejas medallas de mi abuelo y me las abrochaba en el pijama, o un modelo del jet que mi tío había pilotado en Vietnam y que yo usaba para proteger mis construcciones de Lego. Pero, además, como en el caso de muchos otros niños, esos recuerdos están poblados de artefactos de ciencia ficción: sí, a veces me abrochaba en la camiseta del pijama las medallas que había ganado mi abuelo durante la Segunda Guerra Mundial, pero cuando me metía en la cama, me cubría con las sábanas de la Guerra de las Galaxias. En su libro Seis ejércitos en Normandía2, el escritor John Keegan dice: “Crecí en ese clima de historia militar y guerra, no queda bien decirlo, pero es la realidad”. Pienso que en mi caso hay algo de eso. Pero que no haya confusiones: los contactos que más tarde tuve con el lado real de la guerra me llevaron a modificar mi visión de las cosas. Recuerdo haber ido a Bosnia como miembro de un equipo de investigadores de las Naciones Unidas, llegar a Mostar y tener la impresión de que las imágenes de los viejos libros de mi abuelo cobraban vida. Sin embargo, las viejas fotos del libro de mi abuelo no restituían el olor, los sentimientos y las emociones que impregnan el aire en medio de una guerra de verdad... Cuando leemos un libro, no necesitamos preguntarnos dónde pondremos el pie para evitar las minas terrestres ni tratar de caminar por donde camina la población local para evitar pisar una. Lo que quiero decir es que a mí me moldeó el imaginario histórico de la guerra en el que crecí, como a muchos otros, pero luego este se vio matizado por las experiencias del mundo real. La otra fuerza transformadora viene del hecho de que soy un académico que trabaja sobre políticas públicas y siempre me ha asombrado la distancia que existe entre la manera en la que pensamos que funciona el mundo y su modo de funcionamiento real. Ese es un elmento constante en mis investigaciones. Por ejemplo, cuando estaba en Bosnia, di con una empresa estadounidense que trabajaba como empresa militar privada. Esa noción aún no existía en nuestros estudios sobre guerra y política y, sin embargo, esa empresa existía efectivamente. Cuando propuse escribir una tesis al respecto, un profesor de Harvard me dijo que si se me ocurría hacer una investigación sobre una idea tan imaginativa, era mejor que dejara la universidad y me dedicara a escribir guiones. Finalmente, esa tesis se convirtió en mi libro Corporate Warriors (Contratistas de la guerra) y, desde entonces, todos hemos visto los problemas que ha planteado la presencia de actores no estatales (empresas) en el campo de batalla. Análogamente, mientras investigaba sobre los ejércitos privados, tuve que estudiar el caso de África Occidental, donde asistimos a un tipo de guerra que nunca nadie imaginó que pudiera existir. Por un lado, había un Gobierno que contrataba a una empresa privada para que le sirviera de ejército y, por otro, una empresa que combatía una fuerza rebelde compuesta esencialmente por niños secuestrados. Ninguno de estos dos aspectos cuadraba con el esquema de pensamiento que se 2 16 V. John Keegan, Six armées en Normandie. Du jour J à la libération de Paris, 6 juin-25août 1944, Albin Michel, París, 2004 [trad. esp.: Seis ejércitos en Normandía: del día D a la liberación de París, Crítica, Barcelona, 2009]. Junio de 2012, N.º 886 de la versión original aplicaba antes a la guerra y, sin embargo, existían efectivamente. Esa fue la génesis de mi siguiente libro, Children at War (Los niños de la guerra). Una vez más, me encontré con una profesora que me dijo que no creía en la existencia de los niños soldados. Hoy, por supuesto, esa reacción puede parecer tonta, pero así se pensaba a principios de los años 1990. Mi último libro retomó la idea de estudiar a los nuevos actores, pero también intentó abrirle los ojos al público. Allí examino la robótica y las repercusiones bien reales que ha tenido en los combates y, fuera del campo de batalla, en las cuestiones políticas y éticas. Las experiencias que he tenido con este libro se parecen mucho a las que había tenido con la tesis y el primer libro. Los altos mandos de la Defensa, que desconocían que sus militares usaban esta tecnología, y las organizaciones humanitarias, que siguen considerándola una tecnología de ciencia ficción: ambos tienen ambos una reacción que podría resumirse en la expresión “demasiado pobre, demasiado tarde”. ¿Qué aportan esas nuevas tecnologías en el campo de batalla? ¿En qué cambia la robótica nuestra percepción actual de la guerra? Existe esa idea —a veces dentro mismo de los servicios de defensa— de que se trata de una “tecnología revolucionaria” y suele malinterpretarse el sentido del adjetivo. Una tecnología revolucionaria es una tecnología que transforma las cosas al punto de provocar un quiebre en la historia. Como la pólvora, la máquina de vapor o la bomba atómica. Pero quiero ser claro: estas tecnologías no resuelven todos los problemas de la guerra. A menudo se habla de ellas como si fueran la solución milagrosa. Donald Rumsfeld, por ejemplo, decía acerca de la tecnología de las redes informáticas que podría “disipar la neblina de la guerra”. A menudo, la comunidad humanitaria describe las nuevas tecnologías de la misma manera, como si estas pudieran volver la guerra menos peligrosa y más limpia. Esto no es ninguna novedad. En 1621, el poeta John Donne predecía que, con los cañones, las guerras “terminarían más rápidamente que en el pasado y evitarían que se derramara tanta sangre”3. Pero hemos visto que, al perfeccionarse, los cañones no volvieron las guerras menos sangrientas ni menos costosas. Y esa manera de pensar persiste en la actualidad: muchos hablan de los robots como si fueran a resolver los problemas éticos de la guerra. Las tecnologías revolucionarias son un punto de inflexión no porque resuelvan todos los problemas, sino porque nos obligan a hacernos preguntas que, una generación atrás, eran inimaginables a escala del individuo, la organización o la nación. Algunas de esas preguntas tienen que ver con lo que era posible hace una generación en comparación con lo que es posible hoy. Hace muy poco, conversaba con un general de división sobre la capacidad que hoy tenemos de observar de cerca lo que sucede en el teatro de operaciones, pero gracias a un avión que despegó a unos 11.000 kilómetros de allí. Cuando era un joven oficial, él jamás pensó que tendría esa capacidad, y hoy dirige toda una división gracias a ella. Comprobamos que se abren nuevas posibilidades para los 3 John Donne, Sermón CXVII, pronunciado en la catedral St. Paul el día de Navidad de 1621, Juan i.8. 17 Entrevista a Peter W. Singer actores humanitarios y que las organizaciones no gubernamentales (ONG) podrían tener esa misma capacidad para observar y establecer la existencia de crímenes sin tener que poner a nadie en peligro. Sin embargo, las tecnologías revolucionarias también nos llevan a interrogarnos sobre lo que es justo y a hacernos preguntas que eran inconcebibles en el pasado, preguntas sobre el bien y el mal nunca antes exploradas. Hoy, un general puede observar lo que sucede en el campo de batalla situado a 11.000 kilómetros de donde está, pero ¿qué incidencia tiene esto en la estructura de su unidad, su táctica, su doctrina, los casos y los lugares donde emplea la fuerza, las reglas que aplica en tal o cual situación? Del mismo modo, si bien, para una organización humanitaria, el hecho de poder observar a la distancia las atrocidades cometidas en un campo de batalla puede ser una clara ventaja, esa capacidad también plantea múltiples cuestiones, por ejemplo sobre el deber de actuar que tienen aquellos que observan o sobre el hecho de si la noción de guerra “sin pérdidas” también se aplica mutatis mutandis a las operaciones humanitarias, y sobre si la posibilidad de reducir los riesgos para los trabajadores humanitarios al mirar simplemente de lejos no va de la mano de cierta desvalorización de la vida de aquellos que se encuentran en el terreno. Por eso considero que ciertas tecnologías constituyen un punto de inflexión, y la robótica entra en esa categoría. Cuando le pregunté a varias personas en el terreno en qué avances históricos les hacía pensar la robótica hoy, sus respuestas fueron reveladoras. Los ingenieros me respondieron que los sistemas sin piloto, o la robótica, les recordaban el coche sin caballos de 1910. Incluso los términos empleados para describirlos —coche “sin caballos” y sistemas “sin piloto”— demuestran que aún nos gusta tratar de entender algo por lo que no es, más que por lo que es en realidad. Si elegimos hacer un paralelismo entre el coche “sin caballos” y la robótica, también podemos ver qué impacto puede terminar teniendo la robótica en nuestra sociedad, la conducción de la guerra y las cuestiones de derecho. Antes del coche sin caballos, por ejemplo, no existía un “código de tránsito”. Otros —como Bill Gates, el fundador de Microsoft, por ejemplo— establecen un paralelismo con la computadora de 1980. En aquella época, la computadora era un artefacto enorme que solo podía realizar un conjunto limitado de funciones. Fue desarrollada por el ejército, que era el principal cliente del mercado y el principal investigador en esa área. Hoy en día, las computadoras están en todos lados, a tal punto que ya ni siquiera se las llama “computadoras”. El auto que conduzco cuenta con más de cien. Ahí también, si elegimos establecer ese paralelismo, debemos tomar en consideración todas las consecuencias que tuvo el ingreso en la era informática. ¿Quién hubiera imaginado, en 1980, que una computadora podía dar lugar a cosas como la ciberguerra o a graves ataques contra la vida privada? El último paralelismo, que inquieta a algunos científicos, es con la bomba atómica de los años 1940. El paralelo, dicen ellos, reside en que, al igual que la física nuclear en los años 1940, la robótica y la inteligencia artificial son tan de avanzada hoy que atraen a los cerebros más brillantes. Cuando alguien quería trabajar como científico en lo que era importante en los años 1940, se orientaba hacia la física nuclear. En la actualidad, se orientan hacia la robótica y la inteligencia artificial. 18 Junio de 2012, N.º 886 de la versión original Pero los científicos, al igual que otras personas, también se preocupan por lo que todo eso significa. Los científicos de hoy temen que se reproduzca lo que pasó con los cerebros que estuvieron detrás del proyecto “Manhattan”4 y que, después de haber creado esa tecnología (la bomba atómica) que representó un quiebre, se vieron totalmente superados por su invento. Paradójicamente, muchos de los que construyeron la bomba atómica fueron más tarde los fundadores del movimiento moderno de limitación de armamentos. Pero el genio ya había salido de la lámpara. Aquí podrían establecerse evidentes paralelismos con la robótica. Solo que, en este caso, el genio podría literalmente escaparse solo de la lámpara. Usted dice en su libro que, a pesar de todo, siguen siendo los seres humanos los que hacen la guerra por cuenta de otros seres humanos. La guerra sigue siendo sinónimo de sufrimiento humano, pérdida de vidas humanas y consecuencias para los seres humanos. ¿En qué va a cambiar la robótica la manera en que se decide recurrir a la guerra o la manera en que se conduce la guerra? La robótica incide en la psicología y los aspectos políticos de la guerra. Pero cualquiera sea la tecnología empleada, la guerra es una empresa humana. Y eso sigue siendo cierto hoy, aun con esta tecnología de avanzada. La tecnología influye en la mirada que nosotros, el público, y sobre todo nuestros dirigentes, tenemos de la guerra, en nuestra manera de interpretarla, de decidir cuándo se justifica y cuándo no, y en la manera de evaluar sus costos, probables o reales. En mi opinión, esa incidencia hoy se ve más en la relación entre la tecnología de la robótica, las democracias y la guerra. La mayoría de las democracias no conocen más la conscripción. No hay más declaraciones de guerra. Por ejemplo, la última vez que el Congreso de Estados Unidos declaró oficialmente la guerra fue en 1942, contra las potencias menores del Eje. Ya no compramos más bonos de guerra y tampoco pagamos impuestos de guerra. Durante la Segunda Guerra Mundial, por ejemplo, los habitantes de Estados Unidos compraron a título individual —dicho en otras palabras, invirtieron personalmente— más de 180.000 millones de dólares en bonos de guerra. En realidad, se comprometían tanto en el esfuerzo de guerra que si uno reunía más de 200.000 dólares podía elegir el nombre de su buque. Durante estos diez últimos años de guerra, en cambio, los ciudadanos estadounidenses compraron cero dólares en bonos de guerra y, en vez de pagar un impuesto de guerra, el 4 % de los más ricos obtuvo reducciones fiscales. Y ahora contamos con una tecnología que nos permite realizar operaciones que en el pasado asimilábamos a actos de guerra sin tener que preocuparnos por el costo político que puede tener el hecho de enviar a nuestros hijos e hijas a un país lejano a poner en riesgo sus vidas. Entonces, las barreras de la guerra ya estaban bajando en nuestras sociedades antes de la llegada de esta tecnología. Sin embargo, esta podría reducirlas 4 Nota del redactor: el proyecto “Manhattan” es el nombre en clave de un proyecto secreto de investigación y desarrollo del Gobierno de Estados Unidos que desarrolló la primera bomba atómica durante la Segunda Guerra Mundial. 19 Entrevista a Peter W. Singer a cero. No se trata solo de una noción de teoría política. Se trata de nuestros más antiguos ideales acerca de cómo las democracias son mejores, más honorables, más reflexivas en lo que respecta a la guerra. Se trata de la relación entre la sociedad y sus guerras. Podemos verlo hoy mismo en diversas operaciones. Por ejemplo, en el interior de Pakistán, se perpetraron más de 350 ataques que no fueron votados por el Congreso. Los ataques no fueron realizados por el ejército de Estados Unidos, sino por operaciones secretas de los servicios de inteligencia y no tienen el grado de transparencia que tendría una acción militar. Así pues, es posible llevar a cabo una operación de una escala aproximadamente ocho veces superior a la del comienzo de las hostilidades en Kosovo sin que nadie la conciba como una “guerra”. Que no se me malinterprete: yo apruebo el objetivo de muchas de esas operaciones, pero me preocupan los efectos que la tecnología puede tener en nuestra manera de hablar de la guerra y, por ende, de conceptualizarla y avalarla. Hoy también observamos que esta tendencia —y, en mi opinión, esto cambia realmente las cosas— también tiene incidencia en las operaciones militares que se realizan a la vista de todos. La campaña de Libia es un excelente ejemplo en ese sentido. En Estados Unidos, la autorización que necesitaba el ejército para usar la fuerza a plena luz del día estaba regida por la resolución sobre poderes de guerra (War Powers Resolution), según la cual a veces existen situaciones de urgencia en las que el presidente tiene que poder desplegar las fuerzas, pero establece también que este debe obtener la aprobación del Congreso dentro de un plazo de 60 días. Es una ley posterior a la guerra de Vietnam, concebida para que no vuelvan a repetirse incidentes como los del golfo de Tonkín. Sin embargo, una vez transcurridos los 60 días, el poder ejecutivo esgrimió el siguiente razonamiento: “No necesitamos autorización porque esto no implica ningún riesgo para los soldados estadounidenses, ni siquiera una amenaza de peligro”. En suma, el argumento era el siguiente: ya no hay personal en peligro, así que no tenemos que cumplir con las disposiciones de esa resolución. No obstante, seguían teniendo lugar actos que antes solíamos considerar como actos de guerra. Se seguía haciendo volar cosas y personas por el aire. En ese estadio de la operación, se había empezado a utilizar sistemas sin piloto y, pasado ese plazo de 60 días, se efectuaron 146 ataques aéreos con sistemas de clase Predator/ Reaper, el último de los cuales puso fin a la vida de Gadafi. Aquí también, que quede claro: yo aprobé esa operación, no sentía ninguna simpatía por Gadafi. Lo que me molesta es que, mientras que nuestra intención era hacer lo que tradicionalmente hubiéramos llamado una “guerra”, los tres poderes y, más allá de ellos, los medios de comunicación y el público en general tenían una percepción muy distinta de las cosas. Estamos sentando precedentes con graves consecuencias sin preguntarnos adónde nos llevarán en el futuro. En otras palabras, consideramos que ya no tenemos que seguir los antiguos procedimientos de autorización porque ahora disponemos de esta nueva tecnología. Eso cambia nuestra manera de concebir la guerra. Antes, en una democracia, la guerra era sinónimo de personas en peligro, heridos y muertos en el campo de batalla. Hoy la tecnología nos permite disociar la guerra de sus consecuencias o, al 20 Junio de 2012, N.º 886 de la versión original menos, nos lleva a pensar que estas dos pueden separarse, lo cual modifica nuestra manera de reflexionar acerca de la guerra. Esto no solo se aplica a los sistemas sin piloto y a la robótica. También incumbe a muchas otras nuevas tecnologías. Las técnicas cibernéticas son un muy buen ejemplo de esto. Los militares pueden emprender operaciones que en el pasado podrían haber sido interpretadas como actos de guerra, pero que ellos no consideran como tales, ya sea porque no ponen a nadie en peligro, ya sea porque se desarrollan con demasiada rápidez —o demasiada lentitud, si pensamos en ciertos tipos de sabotaje informático— para cuadrar con nuestra concepción tradicional de la guerra. ¿Esto que dice también se aplica a la manera en que los actores armados no estatales hoy conducen la guerra? Por un lado, podemos decir que pocos actores armados no estatales tienen actualmente los recursos suficientes para desplegar drones y lanzar más de 300 ataques en pocos meses. Por otro, también podemos decir que la proliferación de las nuevas tecnologías está “democratizando” la guerra al poner las armas a disposición de todos. ¿Qué tendencias se esbozan para el futuro? En primer lugar, se está produciendo, sin lugar a dudas, una reducción de las barreras para la guerra, no únicamente para los Estados, también para otros actores muy diversos. Y esto no solo atañe a las tecnologías más perfeccionadas. El AK-47 lo ilustra muy bien: una tecnología relativamente simple puede significar un inmenso avance en el sentido de que un niño soldado que utiliza un AK-47 tiene de pronto la fuerza de fuego de un regimiento de la época napoleónica. Quizá no sea tan profesional, pero puede causar los mismos daños y las mismas muertes a su alrededor, y todo gracias a un AK-47 que aprendió a manipular en media hora. De modo que la “democratización” de la guerra no reside única y necesariamente en la disponibilidad de la tecnología de punta, sino simplemente en el hecho de que algunas tecnologías son accesibles para todos. En segundo lugar, hoy observamos efectivamente que muy diversos actores tienen acceso a las nuevas tecnologías de punta, en particular porque estas se han vuelto más abordables y fáciles de utilizar. La gama de actores no estatales que utiliza la robótica ya va de los grupos de activistas y cuasi terroristas a las organizaciones criminales, pasado por los grupos de autodefensa (también conocidos con el nombre de “milicias de frontera”) los grupos de medios de comunicación e incluso los agentes inmobiliarios. Todos han empezado a usar la robótica, y cuando se llega al punto en que es posible pilotar un microdron gracias a una aplicación de iPhone —lo que hoy es posible—, de pronto esa tecnología se vuelve muy accesible. Lo mismo sucede con las tecnologías informáticas y las cibercapacidades. Al mismo tiempo, no hay que exagerar los riesgos y los temores que ya agitan el universo de los internautas y que han llevado a hablar de “ciberterrorismo”. Aún no hemos visto producirse un ciberataque terrorista a gran escala ni una ciberoperación militar a gran escala. En efecto, desde el punto de vista de los terroristas en particular, la conducción de una ciberoperación eficaz, para tomar el ejemplo de 21 Entrevista a Peter W. Singer Stuxnet, requiere no solo competencias informáticas, sino también un esfuerzo de inteligencia bastante significativo y capaz, combinado con competencias en numerosas áreas diferentes. Tomemos el ejemplo de Stuxnet. No se trataba solo de acceder ilegalmente a una red informática iraní, sino también de diseñar un malware (programa informático “malicioso”) bastante sofisticado dirigido contra sistemas específicos fabricados por Siemens y que funcionaban en una central nuclear específica. ¿Cómo funcionan estos sistemas? ¿Cuántos hay? ¿Cómo violar el ingreso en esos sistemas? Solo un equipo compuesto por especialistas en inteligencia e ingenieros pudo responder a estas preguntas. Para ello, hubo que reunir competencias muy diversas. No es el tipo de cosa que puedan hacer dos adolescentes de 14 años tomando Red Bull, ni que puedan idear dos aprendices de terroristas escondidos en un departamento de Hamburgo. Por eso, me temo que a veces la histeria y el ruido mediático nos orientan hacia cuestiones que tal vez no requieren una extremada atención, ni de los círculos políticos ni de los especialistas de la acción humanitaria. Volvamos a la cuestión de la reducción a cero de los costos de la guerra. Si consideramos el compromiso de sus fuerzas en el mundo, Estados Unidos puede decidir pasar a la acción si otro país no tiene “la capacidad o la voluntad” de reaccionar contra un peligro que representa una amenaza para él. Los ataques con drones en Pakistán, Yemen y Somalia se explicaron a través de ese razonamiento. ¿Qué ocurriría si otro país decidiera que Estados Unidos no tiene “la capacidad o la voluntad”? Esos ataques con drones representan un verdadero problema para la comunidad humanitaria, pues combinan táctica y tecnología. Tomemos el caso del ataque de Estados Unidos a Yemen que terminó con la vida de Al Awlaki; caso particularmente cuestionado porque involucró a un ciudadano de Estados Unidos. ¿Qué fue lo que contrarió a la comunidad humanitaria? ¿El hecho de que el ataque fuera realizado por un dron o el ataque en sí mismo? En otras palabras, ¿qué dirían los que se quejan de los “ataques con drones” si se hubiese utilizado un F-16 con un piloto en vez de un Reaper MQ9? ¿Les parecería más aceptable? Por supuesto que no. La tecnología influye en las consideraciones políticas y las decisiones que se toman, pero las cuestiones de derecho no dependen de la tecnología en sí. Por lo general, es la acción en sí misma y el peso que le damos lo que determina si un acto es lícito o no. Análogamente, puede haber una confusión entre el uso de la tecnología en las zonas donde se ha declarado la guerra y su empleo fuera de esas zonas. Por ejemplo, a veces se nos pregunta sobre el uso militar que hace Estados Unidos de esos sistemas, pero, en realidad, las preguntas apuntan a los “ataques con drones” en Pakistán. El uso militar que hace Estados Unidos de esos sistemas no es especialmente problemático desde el punto de vista del derecho humanitario. Este tiene lugar dentro de las zonas de guerra y se inscribe en una cadena de mando bastante transparente. Existe una obligación de rendir cuentas, una jerarquía que reacciona 22 Junio de 2012, N.º 886 de la versión original cuando las cosas salen mal, informes que se entregan a los niveles superiores y un sistema judicial al que puede someterse el caso. Las cuestiones relativas a los blancos, en especial, son mucho más fáciles de resolver en una zona de guerra transparente. La fuerza propulsora es la acción y no la identidad; esa es la clave para mí. No hace falta conocer el nombre del tirador para ser un blanco en una zona de guerra. Si un francotirador nos dispara, el hecho de que pensemos que fue Albert o Ahmed quien disparó no tiene importancia, lo importante es el hecho de que nos disparó. Pero cuando cruzamos la frontera para entrar, supongamos, en Pakistán, y la operación ya no se inscribe en el marco del sistema militar, con sus tropas de apoyo en tierra, una cadena de mando clara y un sistema de justicia militar, sino que es conducida a partir de informaciones de civiles y la elección de los blancos no está basada en un plan de acción, sino más bien en la percepción de una identidad y una probable amenaza, las cosas se complican. Así, todos los aspectos de nuestra operación, desde la autorización que recibimos hasta las consecuencias judiciales en caso de error (o, a decir verdad, la ausencia de consecuencias judiciales en la práctica), están sometidos a reglas fundamentalmente diferentes cuando la operación realizada con la ayuda de drones robóticos deja de ser una acción militar en una zona de guerra para volverse una operación secreta del otro lado de la frontera. Algunos dirán que las cosas no tendrían que ser así, pero, por supuesto, esa es la diferencia entre lo que es y lo que tendría que ser. ¿Las nuevas tecnologías pueden ser útiles para la comunidad humanitaria? Podemos establecer ciertos paralelismos entre el ámbito humanitario y el ámbito militar en lo que respecta al potencial de las nuevas tecnologías y los problemas que estas pueden conllevar. La tecnología brinda medios a la comunidad humanitaria que hace solo una generación eran inimaginables, pero también les plantea problemas que no hubiéramos podido contemplar hace apenas una generación. Medios inimaginables, por ejemplo, para detectar los crímenes de guerra y establecer su existencia. Si alguien que hoy cometiera un genocidio tendría muy pocas probabilidades de escapar sin que el mundo lo supiera. Análogamente, tanto las pequeñas organizaciones como las grandes tienen los medios para recoger información sobre las catástrofes naturales, actuar en consecuencia y localizar a las poblaciones que necesitan ayuda. Comparemos las acciones realizadas después del tsunami de 2004 y el terremoto en Haití en 2010. A solo unos años después del tsunami, las organizaciones humanitarias eran capaces de intercambiar información para localizar a las personas y determinar el tipo de ayuda que necesitaban gracias a Twitter, a la cartografía de crisis y a los drones. Esas herramientas son asombrosas. Al mismo tiempo, hoy se plantean cuestiones fundamentales que no se planteaban antes: ¿con qué tipos de medios debería contar un actor humanitario no gubernamental? ¿Debería tener el equivalente de su propia fuerza aérea? ¿Qué reglas deberían regir su funcionamiento? También se plantean otras preguntas relativas a la vida privada, la propiedad o la gestión de la información. Y, sobre todo, esos 23 Entrevista a Peter W. Singer medios despiertan en ciertos casos falsas esperanzas, tanto entre los actores humanitarios como entre los militares, algunos de los cuales ven la robótica como una solución tecnológica milagrosa. Algunos, por ejemplo, esgrimen que el despliegue de drones de vigilancia en Sudán o en Siria impediría los crímenes de guerra. Ya sabemos los horrores que se cometen en Darfur o en Damasco. Puede ser que hoy tengamos una idea más clara de ellos y que esto provoque una multiplicación de las reacciones en Twitter, pero ¿acaso eso cambia la realidad en el terreno? Pensémoslo desde esta perspectiva: Henry Dunant no imaginaba un mundo donde el CICR tuviera que reflexionar sobre aparatos voladores sin conductor, que cruzan las fronteras para lanzar cohetes que siempre dan en el blanco porque están guiados por un haz de luz amplificado. En su época, la organización ni siquiera estaba preparada para tener que abordar cosas como los submarinos. Las cuestiones sobre las que la organización tendrá que reflexionar en el futuro serán muy diferentes de las que hoy le preocupan. ¿Qué tipos de consecuencias humanitarias podrían tener estas nuevas tecnologías? Cuando hablamos de consecuencias humanitarias, la gran dificultad es establecer la diferencia entre las tecnologías actuales y las que están empezando a aparecer. Por ejemplo, algunos afirman que los drones no pueden tomar prisioneros. Ahora bien, durante la guerra del Golfo de 1991, la marina de Estados Unidos utilizaba un dron Pioneer para localizar blancos contra los que debía disparar la artillería naval. A los iraquíes no se les escapó el hecho de que cada vez que ese pequeño y ruidoso avión con hélices volaba por encima de ellos, dos minutos después se desataban todas las fuerzas del infierno. El dron realizaba una exploración para un buque de guerra que databa de la Segunda Guerra Mundial y que disparaba obuses de 16 pulgadas capaces de arrasar con todo en un radio del tamaño de un campo de fútbol. Los iraquíes entendieron que ese pequeño dron era de mal augurio cuando se acercaba a ellos, y la vez siguiente que este los sobrevoló, muchos de ellos se quitaron los uniformes y agitaron camisetas blancas. Fue la primera vez en la historia que un grupo de seres humanos se rindió ante un robot. Este episodio se produjo en 1991. Detrás de las tecnologías remotas como el Pioneer y gran parte de la robótica, hoy todavía hay un hombre. Y estas ya tienen consecuencias generalizadas, aunque se trate de la primera generación de esta tecnología. No es necesario esperar a que la tecnología se vuelva totalmente autónoma en un mundo imaginario al estilo Terminator para que la robótica tenga una incidencia en la decisión de dónde y cuándo recurrir a la guerra. Eso ya está ocurriendo hoy en Pakistán y Libia. Pero, a menudo, o bien confundimos las cosas, o bien ignoramos cuestiones aún más importantes, mientras que la tecnología no deja de ganar autonomía e inteligencia. En la actualidad, las preguntas giran en torno al uso de drones fuera de las zonas de guerra, en torno al hecho de que esos ataques son teledirigidos y a las pérdidas civiles que ocasionan. Poco a poco, sin embargo, el debate se está orientando cada vez más hacia los sistemas capaces de tomar decisiones autónomas; el punto de interfaz entre el 24 Junio de 2012, N.º 886 de la versión original hombre y estas máquinas no se sitúa en el momento de la batalla, sino más bien en los días, las semanas o incluso los años que la preceden, cuando alguien programa el sistema. Por ejemplo, ya existen sistemas de adquisición de objetivos, ya tenemos aviones que no solo pueden despegar y aterrizar solos, sino que también pueden volar con total autonomía durante ciertas partes de la misión. En el futuro, podríamos tener un sistema autónomo capaz de transformar una ametralladora calibre 50 en un fusil de francotirador. Sin embargo, en el estadio actual, nuestra inteligencia artificial no es capaz de distinguir una manzana de un tomate, cuando cualquier niño de dos años sabe distinguirlos. ¿Y qué hay de la inteligencia afectiva? Una computadora tiene exactamente la misma mirada de una mujer de 80 años en silla de ruedas que de un tanque T-80. Ambos solo son ceros y unos. Por lo tanto, segmentos enteros de la experiencia humana de la guerra corren el riesgo de ser transferidos, modificados o desplazados a medida que la tecnología adquiere mayores capacidades. Cuando recorrí las organizaciones humanitarias para entrevistarlas para mi libro, hace cuatro años, ninguna estaba preparada o dispuesta a hablar de tecnologías como el Predator. Hoy se da el mismo fenómeno con la evolución actual de las tecnologías. La comunidad humanitaria reacciona tarde a cosas que ya existen y que ya se están usando. Y esto reduce su influencia, porque han esperado demasiado para tomarlas en consideración. La tecnología siguiente ya se asoma. Y es difícil culparlos. Suceden tantas otras cosas en el mundo que reflexionar sobre la robótica parece una pérdida de tiempo. Una vez más, la tecnología de la que hablamos hoy no es en absoluto teórica, no se está desarrollando en laboratorios secretos en el desierto de los que nadie conoce la existencia, sino que existe efectivamente y podemos leer artículos al respecto en la revista Wired5 u oír hablar de ella en el noticiero y, sin embargo, nos quedamos atrás. Sin duda, están los documentos clasificados como “secreto de defensa” en diversas áreas, pero una gran parte de los trabajos es pública. Actualmente, estoy trabajando en un proyecto que se propone identificar las tecnologías que, si bien hoy están en un estado embrionario, en el futuro introducirán un gran cambio. En otras palabras, las tecnologías que hoy son lo que el Predator fue en 1995. Y no olvidemos que los vuelos del Predator eran públicos en 1995. No eran un secreto. ¿Qué puede hacer la sociedad civil internacional, y la comunidad humanitaria en particular, para responder mejor a los desafíos que menciona? ¿Cómo podemos anticiparnos a ellos? Escribí un artículo titulado “The Ethics of Killer Apps: Why is it so hard to talk about Science, Ethics and War”6 (La ética del asesino y sus aplicaciones: ¿por qué es tan difícil hablar de ciencia, ética y guerra?). Allí enumero las dificultades que plantean las nuevas tecnologías y hago referencia a una dificultad mayor que es la de 5 6 Disponible en: http://www.wired.com/magazine/ (consultado en junio de 2012). Peter W. Singer, “The Ethics of Killer Apps: Why is it so hard to talk about Science, Ethics and War”, en Journal of Military Ethics, Vol. 9, N.° 4, 2010, pp. 299-312. 25 Entrevista a Peter W. Singer pasar de un área a otra. Solemos quedarnos en nuestra propia área de especialidad, rodeados de personas que piensan como nosotros, que hablan nuestro idioma, que escriben y leen revistas especializadas solo de su área y nos premiamos mutuamente por ello. El resultado es que pasar de un área a otra se ha vuelto en gran medida como pasar de un país a otro, de una cultura a otra. Si usted habla el idioma del derecho humanitario y se introduce en el mundo de la ciencia, es como si todo el mundo le hablara en finlandés. A su vez, cuando el científico intenta leer, escribir o hablar con alguien que pertenece al mundo del derecho humanitario, es como si todos le hablaran en portugués. Y no solo los idiomas son diferentes, sino que hay una incapacidad fundamental para comprenderse. En el fondo, como me explicó una de las personas a las que entrevisté, el científico rara vez entablará una discusión filosófica sobre la evolución de las nuevas tecnologías, porque entonces debería “ponerse la gorra de filósofo” y él “no tiene esa gorra”. Análogamente, podemos leer toneladas de artículos del ámbito del derecho internacional sobre cuestiones como los drones, escritos por personas que jamás vieron un dron y que tampoco jamás intentaron hablar con alguien que piloteó, diseñó o hizo funcionar un dron. Existe, entonces, una incapacidad para comunicarnos; y ese es el mayor problema, en mi opinión. Para el proyecto del que hablaba antes, estamos entrevistando a científicos de alto nivel, directores de laboratorios militares, futurólogos, empleados de Google y otras empresas semejantes, y les hacemos la siguiente pregunta: ¿cuáles son las nuevas tecnologías que marcarán el futuro? ¿Serán como el AK-47, tecnologías accesibles a todo el mundo, o serán como la bomba atómica, que muy pocos actores pueden adquirir? Luego los interrogamos sobre el uso que hará el ejército de esas armas. ¿Qué uso se les da en los conflictos sofisticados contra Estados y en los conflictos más rudimentarios de tipo insurreccional en los que intervienen actores no estatales? ¿Cómo podrían usarse esas tecnologías contra ustedes y cuáles son sus puntos débiles? La última parte de este proyecto consiste en reunir a especialistas en ética y en derecho humanitario, filósofos, responsables religiosos y personas de los medios de comunicación y decirles: estas son las tecnologías que van a imponerse en el futuro según los científicos; y así es cómo piensan utilizarlas los militares, ¿qué opinan ustedes? La idea, entonces, es tratar, mientras aún estemos a tiempo, de hacer las preguntas que, como sabemos, se volverán de actualidad en el futuro. En mi opinión, es la mejor forma de proceder; en todo caso, es mejor que esperar a estar frente al hecho consumado para iniciar el debate. Prepárense. Otro defecto que la comunidad humanitaria debería tratar de corregir es, como en cualquier otro ámbito, que se focaliza solo en un aspecto de las grandes cuestiones que trata y a menudo no es juiciosa en sus esfuerzos. Por ejemplo, mientras investigaba la cuestión de los niños soldados, descubrí que el discurso en la materia se centraba de manera desmesurada en el reclutamiento por los ejércitos occidentales de jóvenes de 17 años y medio, lo cual afectaba a algunos cientos de personas que no eran secuestradas de sus familias. Cuando leemos los informes, nos damos cuenta de que este problema se trata con la misma profundidad, la misma 26 Junio de 2012, N.º 886 de la versión original precisión y la misma energía que el de decenas de miles de niños de 12 años y menos que fueron raptados de sus hogares, drogados con un polvo marrón llamado brownbrown7 y forzados a prender fuego una aldea. En ambos casos, considero que se trata de prácticas reprensibles, pero la segunda es claramente más grave y debería movilizar una mayor parte de nuestros limitados recursos. Si queremos producir efectos y una sinergia en torno a una cuestión, tenemos que saber exactamente dónde concentrar nuestros esfuerzos. La misma observación es válida hoy para el debate sobre las armas y las tecnologías. Las armas láser cegadoras dieron mucho que hablar en una época en la que el discurso en torno a esas armas no era proporcional a sus efectos. Una vez más, que quede claro: no digo que esos esfuerzos no valgan la pena, sino que hay que realizarlos pensando en cuál es la mejor manera para la comunidad humanitaria internacional de utilizar sus recursos a fin de obtener el máximo impacto. Me temo que a veces nos inclinamos por cuestiones que pueden parecer seductoras o más susceptibles de interesar a los medios de comunicación (y, por ende, a los donantes), pero que tal vez no tienen las mismas consecuencias que otras cuestiones menos debatidas públicamente. Por ejemplo, en los años 1990, el porcentaje de trabajadores humanitarios por habitante era más elevado en los Balcanes que en algunas regiones de África donde había el mismo nivel, o más, de conmoción. Hoy se da al mismo fenómeno entre los activistas de la tecnología, y eso me preocupa. ¿Ha observado divergencias, en sus investigaciones, en la manera de abordar los usos de la tecnología desde un punto de vista ético? ¿Los procesos éticos que deberían preceder el despliegue de nuevas tecnologías difieren en los distintos contextos del mundo (por ejemplo, en China, Rusia e India)? Absolutamente, porque cada uno está marcado por su psicología y su cultura; eso influye mucho en la mirada positiva y negativa que podemos tener de esas tecnologías. Las distintas posturas respecto de la robótica son un buen ejemplo. En Occidente, el robot ha sido desde el comienzo el servidor mecanizado que se despierta y luego se rebela, y hoy sigue siéndolo. Literalmente, la palabra viene del término griego “servidumbre”, y fue empleada por primera vez en los años 1920 en una obra de teatro llamada R.U.R: Rossum’s Universal Robots, en la cual estos nuevos servidores mecánicos llamados “robota” se vuelven inteligentes y se apoderan del mundo. Esta temática del robot malvado dispuesto a tomar el control sigue estando presente hoy en la ciencia ficción, pero también en el mundo político. La imagen de un robot armado con una ametralladora, aunque se trate de un sistema totalmente teledirigido, aún nos provoca escalofríos. En Asia, sin embargo, la mirada que se tiene del robot es muy diferente (en la ciencia ficción y en general). En Japón, el robot hace su aparición en la ciencia ficción después de la Segunda Guerra Mundial y no es un personaje malvado, sino que es casi siempre bueno. El robot es el actor humanitario. Astro Boy es un buen ejemplo. Esta idea está relacionada con ciertas nociones religiosas y culturales. 7 Mezcla de heroína o cocaína en polvo y de pólvora de fusil. 27 Entrevista a Peter W. Singer En el sintoísmo, por ejemplo, contrariamente a las creencias occidentales, una piedra y un curso de agua tienen alma, y un robot también. Esto genera actitudes muy diferentes respecto de la robótica según las culturas y mayores o menores reticencias a utilizarlas en casa. Hoy, en Occidente, no tenemos robots niñeras. Tampoco se venden robots para acompañar a las personas mayores. Pero en Japón existen. En Corea del Sur, Samsung no solo creó un robot armado con una ametralladora, también hizo una publicidad televisiva en la que la empresa se jacta de haber fabricado dicho robot. ¿Puede usted imaginar a Apple celebrando en una publicidad televisiva en Occidente el hecho de haber creado un robot armado con una ametralladora? ¿Los robots pueden realmente tener un comportamiento ético? ¿Pueden ayudar a que se respete mejor el derecho de la guerra en el terreno o, por el contrario, ve su despliegue como una amenaza? Queremos una respuesta fácil, por sí o por no, o, en términos de robótica, preguntas formuladas en ceros y unos. Pienso que eso muestra exactamente por qué la robótica no podrá resolver los problemas éticos. Porque, al fin de cuentas, ni la guerra ni la ética son cuestiones que puedan reducirse a ceros y unos, ni siquiera con la robótica más perfeccionada. Ya asistimos a una evolución de las capacidades que nos permiten observar o respetar el derecho internacional o, más importante aún, atrapar en el acto a los que lo están violando. Esas mejoras habrían sido impensables en el pasado. Tomaré como ejemplo una anécdota que me contó un oficial del ejército estadounidense en Irak. Un dron los estaba sobrevolando mientras ellos llevaban a cabo una operación en tierra. Capturaron a un rebelde y lo pusieron bajo la guardia de un soldado en una callejuela adyacente. En un momento dado, el soldado miró hacia ambos extremos de la calle y, al ver que nadie estaba mirando, pateó al prisionero en la cabeza. Pero no tuvo en cuenta la presencia del dron. En el centro de control, todos estaban siguiendo la escena gracias al avión que la estaba sobrevolando. El comandante contó que de pronto vio todas las miradas girarse hacia él con aire interrogante. ¿Cómo iba a reaccionar? En el pasado, habría sido imposible probar que el prisionero había sido maltratado. Ahora, en cambio, gracias a las nuevas tecnologías, todos habían presenciado en directo ese maltrato y miraban al comandante para saber qué iba a pasar. Finalmente, este sancionó al soldado. Pero seamos claros: muchos llevan este razonamiento demasiado lejos y sostienen que la tecnología será la solución milagrosa a los problemas éticos. Nuestras almas no son perfectas, y tampoco lo son nuestras máquinas. Por lo tanto, no deberíamos hablar de una tecnología que aún no existe como si realmente existiera. Según dicen, se podría colocar un “regulador ético” en la tecnología y eso resolvería los problemas. Pida que le muestren el diseño de un regulador ético. Es lo que, en la jerga militar, se llama vapourware, “puro humo”. Está el hardware (el material), el software (los programas) y el vapourware, para lo que no existe. Pero, aunque existiera, tampoco sería una solución milagrosa. Imaginemos que somos capaces de crear un conjunto de programas que implemente los 28 Junio de 2012, N.º 886 de la versión original Convenios de Ginebra. En realidad, tampoco sería suficiente en la guerra moderna. Porque hay dos problemas. En primer lugar, los Convenios de Ginebra no se traducen en un simple lenguaje binario en todas las situaciones, sobre todo en los conflictos modernos. En segundo lugar, hay actores que practican lo que se llama “lawfare”: conocen el derecho de la guerra y lo violan deliberadamente. Tomo estos ejemplos de la vida real para mostrar hasta qué punto es falso pensar que la tecnología va a regular las guerras y resolver sus dilemas. Aun suponiendo que se inventara esa tecnología, ¿qué nos diría que hiciéramos frente a un francotirador que nos dispara detrás de dos mujeres y con cuatro niños encima, como hizo un francotirador de la vida real en Somalia? ¿Y un francotirador protegido por un escudo humano de civiles? ¿Disparar o no disparar? ¿Qué nos diría que hiciéramos si detectara un tanque cargado con niños llevando a cabo una operación de limpieza étnica? ¿Qué nos diría que hiciéramos frente a una ambulancia que transporta a la vez civiles, soldados heridos y municiones? ¿Qué le diría que hiciera a un civil forzado a disparar cohetes desde su granja contra una ciudad repleta de civiles para que un grupo armado local no lo mate a él? Todos esos casos se produjeron en la vida real, en conflictos recientes. Podríamos pasar horas discutiendo al respecto, las páginas de esta revista estarían llenas de artículos dedicados a lo que el derecho dice y no dice, y todos los juristas se regodearían argumentando acerca de lo que conviene hacer en este tipo de casos. Así que pensar que los dilemas de los conflicto podrían resolverse fácilmente con un conjunto de programas que aún no existe no es sensato. Por supuesto, en la guerra, el enemigo también tiene voz. Con esto me refiero a que a medida que las máquinas se perfeccionen, los que estén enfrente se volverán cada vez más ingeniosos en la búsqueda de maneras de burlarlas. Les cuento una anécdota maravillosa. Existe un vehículo terrestre sin piloto con una ametralladora montada. Yo estaba discutiendo al respecto con un grupo de marines estadounidenses, no solo sobre el increíble avance que esto representaba, sino también sobre las potenciales reacciones de la parte adversa. Y decíamos que la respuesta más eficaz no era una tecnología archisecreta, sino más bien un niño de seis años armado con una lata de pintura en aerosol, porque esto plantea un problema inextricable. O bien le disparamos a un niño de seis años que, técnicamente hablando, no está armado, porque tiene una lata de pintura en aerosol, o bien dejamos que un niño de seis años camine hasta nuestro sistema y lo neutralice. Solo tiene que vaporizar la pintura sobre los sensores. Uno de los marines del público se puso a gritar: “En ese caso, simplemente cargamos un arma no letal, como la pistola Taser, y la usamos contra el niño”. Yo respondí: “Muy interesante. Su respuesta es bastante humanitaria”. Salvo que aún hay un problema. Este hombre encontró una solución humanitaria y esquivó la cuestión, pero queda una multitud de problemas por resolver. En primer lugar, ¿cuánto va a costar el material de actualización? Uno de los marines gritó, un poco en broma, que con el sistema de adquisición que ellos tienen, podría costar varios millones. Así pues, ahora la guerra se desplaza al terreno 29 Entrevista a Peter W. Singer de la inversión y respondemos a un disparo de pintura de cincuenta centavos con actualizaciones que cuestan millones de dólares. No se justifica. La parte adversa ya ha ganado, simplemente porque recurrió a esa táctica ilícita y envió a luchar a un niño en su lugar. En segundo lugar, aunque optemos por la solución no letal, tendremos problemas. Cuando el vídeo se haga público y muestre un robot usando una pistola Taser contra un niño de seis años, seguramente tendrá muy mala prensa y provocará mucho ruido. Con esto quiero decir que, por más avanzada que sea nuestra tecnología, no podremos deshacernos de los dilemas éticos y jurídicos que van de la mano de las tácticas y las estrategias de la guerra. Parecería que tanto los actores humanitarios como los militares estamos fascinados con los robots. ¿A dónde nos llevará esa fascinación en el futuro? Bueno, podemos responder a esto con un metadesafío y luego con una metapregunta. El metadesafío es esencialmente el siguiente: las tecnologías progresan a un ritmo exponencial. En el mundo informático, siguen la ley de Moore: la potencia de los chips electrónicos se duplica cada 18 meses. En cuanto a las aplicaciones civiles, mire el iPhone que le regaló a su hijo el año pasado. Entonces parecía increíblemente de punta y potente, y un año después ya ha sido superado por otro modelo. En el plano militar, todo el ejército de Estados Unidos al que sirvió mi padre tenía menos potencia electrónica a su disposición que una simple tarjeta de cumpleaños que se abre tocando una musiquita. Y, sin embargo, nuestras políticas y las comunidades de especialistas en derecho y en ética no evolucionan a un ritmo exponencial, sino más bien a un ritmo muy lento. La brecha entre ambos se acentúa más y más; y cada vez nos atrasamos más. Ese es el metadesafío. En cuanto a la metapregunta que plantea la robótica, podemos formularla en estos términos: nosotros nos diferenciamos como especie por nuestra creatividad; somos la única especie que inventó el fuego, los cohetes que nos transportaron a la luna, el arte, la literatura, el derecho y la ética. Es lo que nos distingue como especie. Y ahora estamos creando no solo unas máquinas de una tecnología increíble, sino una nueva especie en potencia, tal vez a imagen nuestra, tal vez no. Pero para ser honestos con nosotros mismos, si estamos desarrollando esta tecnología no es solo para progresar en un sentido positivo, sino para tratar de encontrar una mejor manera de matarnos mutuamente, como el hombre ha hecho desde tiempos inmemoriales. Así pues, el título de mi libro, Wired for War (Configurados para la guerra), era un juego de palabras. A fin de cuentas, la verdadera pregunta es: ¿son nuestras máquinas las que están programadas para la guerra o somos nosotros, los humanos? 30 Junio de 2012, N.º 886 de la versión original Surgimiento de nuevas capacidades de combate: los avances tecnológicos contemporáneos y los desafíos jurídicos y técnicos que plantea el examen previsto en el artículo 36 del Protocolo I Alan Backstrom e Ian Henderson* Alan Backstrom (Diplomado en Ingeniería y Máster en Ingeniería y Ciencias) es responsable de calidad en la industria automotriz. Cuenta con una vasta experiencia de colaboración con los fabricantes de equipos y proveedores de sistemas, subsistemas y componentes; sus principales áreas de competencia son las técnicas de validación de diseño, los análisis de garantía y las investigaciones posteriores a los accidentes. El coronel de aviación Ian Henderson (Magíster, Licenciado en Ciencia, Licenciado en Derecho, Magíster en Derecho, Doctor) es asesor jurídico de la fuerza aérea australiana. * El presente artículo fue redactado a título personal y no representa necesariamente la opinión del Departamento australiano de Defensa o de las fuerzas armadas de Australia. Los autores agradecen a los numerosos amigos y colegas que generosamente aportaron sus comentarios sobre el primer borrador del artículo. 31 A. Backstrom e I. Henderson - Surgimiento de nuevas capacidades de combate: los avances tecnológicos contemporáneos y los desafíos jurídicos y técnicos que plantea el examen previsto en el artículo 36 del Protocolo I Resumen La creciente complejidad de los sistemas de armas exige que el examen de la licitud de las armas previsto en el artículo 36 del Protocolo adicional I a los Convenios de Ginebra se lleve a cabo de manera interdisciplinaria. Quienes se encarguen de dicha tarea deben conocer los principios del derecho internacional humanitario que rigen el empleo de las armas. En cuanto a los juristas, deben saber cómo se utilizará el arma examinada en las operaciones y aplicar este conocimiento para facilitar la elaboración de directivas operacionales razonables que tomen en cuenta los desafíos que los avances tecnológicos plantean respecto del derecho internacional humanitario. La información relativa a las capacidades de un arma determinada suele ser confidencial y presentarse en forma “compartimentada”. De modo que juristas, ingenieros y operadores deben trabajar de manera cooperativa e imaginativa para superar los límites impuestos por la clasificación de la información por motivos de seguridad y la compartimentación del acceso a ésta. Palabras clave: arma, DIH, derecho internacional humanitario, derecho de los conflictos armados, guerra, conducción de la guerra, Convenios de Ginebra, Protocolo adicional, examen de la licitud de las armas, armas autónomas, reconocimiento de objetivo, fiabilidad. *** El artículo 36 del Protocolo adicional I a los Convenios de Ginebra del 12 de agosto de 1949 relativo a la protección de las víctimas de los conflictos armados internacionales1 dispone que: “Cuando una Alta Parte contratante estudie, desarrolle, adquiera o adopte una nueva arma, o nuevos medios o métodos de guerra, tendrá la obligación de determinar si su empleo, en ciertas condiciones o en todas las circunstancias, estaría prohibido por el presente Protocolo o por cualquier otra norma de derecho internacional aplicable a esa Alta Parte contratante.” A medida que las armas se vuelven técnicamente más complejas, resulta cada vez más difícil cumplir con el requisito (en apariencia simple) impuesto por el derecho internacional. Si se solicitara a un jurista que se pronunciara sobre la licitud de una espada, no tendría que preocuparse por otras características técnicas más 1 32 En adelante, “Protocolo adicional I”. Abierto a la firma el 12 de diciembre de 1977, 1125 UNTS 3; entró en vigor el 7 de diciembre de 1978. V. de manera general Justin McClelland, “The review of weapons in accordance with Article 36 of Additionnal Protocol I”, en International Review of the Red Cross, vol. 85, n.º 850, junio de 2003, pp. 397-415; Kathleen Lawand, “Reviewing the legality of new weapons, means and methods of warfare”, en International Review of the Red Cross, vol. 88, n.º 864, diciembre de 2006, pp. 925-930; Comité Internacional de la Cruz Roja (CICR), Guía para el examen jurídico de las armas, los medios y los métodos de guerra nuevos – Medidas para aplicar el artículo 36 del Protocolo adicional I de 1977, 2006, disponible en: https://www.icrc.org/spa/assets/files/other/icrc_003_0902.pdf (todas las referencias de Internet fueron consultadas en junio de 2012). Para un análisis más detallado de lo que constituye (o no) un “arma” a los fines del examen de licitud, v. Duncan Blake y Joseph Imburgia, “‘Bloodless Weapons’? The need to conduct legal reviews of certain capabilities and the implications of defining them as ‘weapons’”, en The Air Force Law Review, vol. 66, 2010, p. 157. Junio de 2012, N.º 886 de la versión original que las que se observan a simple vista. Las sutilezas de los métodos de producción y pruebas no presentarían ningún interés en lo que respecta al derecho, e incluso un jurista sería capaz de comprender cómo se utilizaría el arma en combate. Pero ello es totalmente diferente para algunas armas modernas, sin mencionar las armas que están aún en proceso de desarrollo. Por ejemplo, para utilizar un arma teledirigida con opción de disparo autónomo, se deben comprender los parámetros jurídicos, el diseño técnico, los métodos de diseño y pruebas (o de validación), así como la manera en que el arma en cuestión podría emplearse en el campo de batalla2. Siempre hay algo de verdad en el humor y, aunque se trate de una broma, todos hemos escuchado decir que uno decide ser jurista cuando es malo en matemáticas, ingeniero cuando es malo en ortografía, ¡y soldado cuando no entiende ni las matemáticas, ni la ortografía! Con la firme determinación de derribar todas esas barreras, en el presente artículo adoptaremos un enfoque multidisciplinario. Identificaremos los problemas jurídicos esenciales vinculados con el empleo de las armas, señalaremos las características importantes de las armas emergentes y luego analizaremos la manera en que las pruebas y las evaluaciones técnicas pueden servir para fundamentar el proceso de examen jurídico de esas armas. Al combinar esos diferentes métodos, aspiramos a establecer un marco general que permita una mayor comprensión de los problemas jurídicos y técnicos relacionados con el desarrollo y el empleo de un arma, ya sea simple o compleja. Luego de un examen rápido de los factores jurídicos esenciales relativos al empleo y el examen de las armas, nos detendremos en tres cuestiones de fondo. En la primera parte nos referiremos al proceso de autorización de objetivo, independientemente de la elección del arma que se empleará; en la segunda, examinaremos algunas armas emergentes, así como los problemas jurídicos que esas armas plantean; y finalmente, en la tercera parte, abordaremos cuestiones de ingeniería vinculadas a la evaluación de la licitud de las armas nuevas y, en particular, sobre cómo se puede facilitar el examen de armas de gran complejidad mediante la comprensión de los procesos de diseño. Factores jurídicos esenciales Las etapas clave contempladas por el derecho internacional humanitario3 para lanzar un ataque son las siguientes: 1. recabar información sobre el objetivo; 2. analizar dicha información para determinar si el objetivo constituirá un objetivo lícito al momento del ataque; 3. considerar los efectos incidentales que el arma pueda causar y tomar todas las precauciones viables para reducirlos al mínimo; 2 3 V. Michael Schmitt, “War, technology and the law of armed conflict”, en Anthony Helm (ed.), The Law of War in the 21st Century: Weaponry and the Use of Force, vol. 82, International Law Studies, 2006, p. 142. También denominado “derecho de los conflictos armados”. 33 A. Backstrom e I. Henderson - Surgimiento de nuevas capacidades de combate: los avances tecnológicos contemporáneos y los desafíos jurídicos y técnicos que plantea el examen previsto en el artículo 36 del Protocolo I 4. evaluar, por un lado, la “proporcionalidad” entre todos los efectos incidentales previstos, y, por el otro, la ventaja militar prevista respecto del ataque en su conjunto (y no simplemente del ataque específico con un arma en particular)4; 5. disparar, lanzar o emplear el arma de otra forma, para que sus efectos estén dirigidos contra el objetivo deseado; 6. observar la evolución de la situación y cancelar o suspender el ataque si los efectos incidentales son excesivos5. Además, se debe tener en cuenta el tipo de arma que se empleará. En el marco del presente artículo, resulta particularmente importante observar que algunas formas de emplear un arma, por lo demás lícita, podrían producir un efecto prohibido (por ejemplo, disparar de manera indiscriminada con un fusil). El examen de la licitud de armas nuevas (incluidos los medios y los métodos de guerra nuevos) se basa en algunos factores jurídicos esenciales. Por un lado, se trata de intentar establecer si la propia arma está prohibida o si su empleo está sujeto a restricciones de acuerdo con el derecho internacional6 y, por otro lado, si no fuera el caso, determinar si los efectos del arma en cuestión están prohibidos o limitados por el derecho internacional7. Finalmente, deben tomarse en cuenta “las leyes de la humanidad y las exigencias de la conciencia pública”8. 4 V. p. ej. la declaración de interpretación de Australia, según la cual, de acuerdo con los artículos 51 y 57 del Protocolo adicional I, op. cit., nota 1, la ventaja militar debe comprenderse como “la ventaja prevista del ataque militar en su conjunto y no solamente de las partes aisladas o particulares de ese ataque” (reproducido en Adam Roberts y Richard Guelff, Documents on the Laws of War, 3.ª ed., Oxford University Press, Oxford, 2000, p. 500. 5V. op. cit., nota 1, art. 57 (2) (b) del Protocolo adicional I. 6 Las armas pueden estar lisa y llanamente prohibidas, o prohibidas en función del objetivo que se persigue o del uso normal previsto, o las maneras de emplearlas pueden estar reglamentadas (es decir que algunos empleos pueden estar prohibidos). Un arma puede estar totalmente prohibida por un instrumento específico: por ejemplo, las armas biológicas están prohibidas por la Convención sobre la prohibición del desarrollo, la producción y el almacenamiento de armas bacteriológicas (biológicas) y toxínicas y sobre su destrucción, abierta a la firma el 10 de abril de 1972, 1015 UNTS 163, que entró en vigor el 26 de marzo de 1975. También puede pesar una prohibición general sobre un arma si, bajo cualquier circunstancia, “es de tal índole que cause males superfluos”, v. op. cit., nota 1, art. 35 (2) del Protocolo adicional I, y el derecho internacional consuetudinario. Esto es comparable, por ejemplo, con las armas láser que generalmente son lícitas, pero están prohibidas cuando han sido “específicamente concebidas, como única o una más de sus funciones de combate, para causar ceguera permanente a la vista no amplificada”, Protocolo sobre armas láser cegadoras (Protocolo IV) anexo a la Convención sobre Prohibiciones o Restricciones del Empleo de Ciertas Armas Convencionales que puedan considerarse excesivamente nocivas o de efectos indiscriminados, abierto a la firma el 13 de octubre de 1995, 35 ILM 1218, que entró en vigor el 30 de julio de 1998. Finalmente, las armas incendiarias son lícitas per se, pero, por ejemplo, “queda prohibido en todas las circunstancias atacar con armas incendiarias lanzadas desde el aire cualquier objetivo militar ubicado dentro de una concentración de personas civiles”, art. 2(2) del Protocolo sobre prohibiciones o restricciones del empleo de armas incendiarias (Protocolo III) anexo a la Convención sobre Prohibiciones o Restricciones del Empleo de Ciertas Armas Convencionales que puedan considerarse excesivamente nocivas o de efectos indiscriminados, abierto a la firma el 10 de abril de 1981,1342 UNTS 137, que entró en vigor el 2 de diciembre de 1983. 7CICR, Guía para el examen jurídico de las armas, los medios y los métodos de guerra nuevos – Medidas para aplicar el artículo 36 del Protocolo adicional I de 1977, op. cit., nota 1, p. 11. 8Ibíd. 34 Junio de 2012, N.º 886 de la versión original Desde el punto de vista operacional, los aspectos esenciales pueden resumirse de la siguiente manera: se debe obtener el reconocimiento correcto del objetivo, determinar la forma de dar la autorización de disparo y, finalmente, controlar (o limitar) los efectos del arma. En el ámbito jurídico, los problemas asociados a las armas de diseño relativamente simple también son simples. De hecho, si tomamos el ejemplo de la espada, solo debemos responder a las siguientes preguntas: a) ¿se trata de un “arma prohibida”9?; b) si no fuera el caso, ¿la persona que manipula la espada lo hace con discriminación? No incidirían en el análisis jurídico ni los defectos de diseño (por ejemplo, si el arma estuviera mal calibrada), ni los defectos de fabricación (por ejemplo, si el metal fuera demasiado frágil); de hecho, probablemente estos defectos solo preocuparían al usuario de la espada. En cuanto a las armas más complejas (por ejemplo, las ballestas), la complejidad de su diseño conlleva el riesgo de que no pueda cumplirse la obligación de distinción a causa de los siguientes elementos: • errores de diseño (si, por ejemplo, el disparo del arma no es recto o si falla el sistema de mira debido a un defecto de diseño); o • errores de fabricación (si, por ejemplo, el disparo del arma no es recto o si falla el sistema de mira debido a que el arma no se fabricó de acuerdo con el diseño, dentro de los límites de lo que resulta tolerable). Los errores de ese tipo pueden amplificarse en los casos de las armas de largo alcance (principalmente, el material de artillería); además, la variación de los lotes de producción también se ha convertido en la actualidad en un elemento significativo, ya que las variaciones se amplifican según el mayor alcance del arma. Por otra parte, las armas modernas están provistas de una variedad de mecanismos de puntería que no dependen solamente del operador (como por ejemplo un sistema de guiado por inercia, o electroóptico, o por GPS). Finalmente, tal como se verá más adelante, algunas armas tienen la capacidad de elegir ellas mismas su objetivo. La tecnología progresa en numerosas direcciones diferentes en el ámbito de las armas. Ahora bien, el material bibliográfico accesible al público sobre las vías de investigación y las capacidades de las armas en proceso de desarrollo no abunda10. Las armas emergentes de las que hablaremos más adelante solo se mencionan a título meramente representativo. De todas formas, a los fines de nuestro artículo, las capacidades exactas no revisten tanta importancia como los modos de operación. 9 Dado que no existe ninguna prohibición relativa a las espadas de forma directa, el examen de la licitud se basaría en la prohibición general de armas que sean “de tal índole que causen males superfluos”, de conformidad con el art. 35 (2) del Protocolo adicional I, op. cit., nota 1. 10 V. Hitoshi Nasu y Thomas Faunce, “Nanotechnology and the international law of weaponry: towards international reglementation of nano-weapons”, en Journal of Law, Information and Science, vol. 20, 2010, pp. 23-24. 35 A. Backstrom e I. Henderson - Surgimiento de nuevas capacidades de combate: los avances tecnológicos contemporáneos y los desafíos jurídicos y técnicos que plantea el examen previsto en el artículo 36 del Protocolo I Reconocimiento de objetivo y autorización de disparo Nos referiremos ahora a las armas y los sistemas de armas que, por una parte, tienen cierto nivel de funcionalidad que les permite establecer una distinción entre los diferentes tipos de objetivos y que, por otra, en circunstancias adecuadas, podrían atacar un objetivo sin que sea necesaria la intervención humana. Tomemos el ejemplo de una mina terrestre no accionada por control remoto. Una vez instalada y armada, la explosión del artefacto se provoca por medio de una placa de presión, un alambre de tropiezo, etc. Esos artefactos presentan un nivel de reconocimiento de objetivo muy básico. Por ejemplo, una mina terrestre activada por presión estalla cuando se ejerce un mínimo de presión (correspondiente, en general, a un peso de 15 kilogramos) sobre la placa de contacto, por lo que es muy poco probable que un ratón active la mina. Por otra parte, una explosión semejante no requiere ninguna autorización humana11. Existen sistemas de armas más complejos (las minas antivehículo, por ejemplo) que intentan distinguir entre camiones civiles y vehículos militares, como los tanques12. Es importante no confundir las armas automatizadas o autónomas con las armas operadas a distancia. Ciertamente, desde hace tiempo los sistemas de combate “no tripulados” (es decir, sin piloto a bordo) suscitan grandes debates. Sin embargo, solo se trata de plataformas de armas operadas a distancia, y los problemas jurídicos están mucho más vinculados a la manera en que esos sistemas se utilizan que a sus características técnicas13. Veremos que es conveniente distinguir entre armas automatizadas y armas autónomas, y examinaremos brevemente los principales problemas jurídicos relacionados con cada tipo de sistema de armas. Para concluir, describiremos a grandes rasgos algunos métodos de empleo lícito de esas armas. Armas automatizadas14 “Las armas automatizadas —o robots en lenguaje común— van más allá de los sistemas a control remoto. No se pueden dirigir a distancia, pero una vez desplegadas, funcionan de forma autónoma e independiente. Es particularmente el caso de las ametralladoras SG autónomas, las municiones con espoleta equipadas con sensor y algunas minas terrestres antivehículo. Aunque los desplieguen 11 De más está decir que este es precisamente el problema que pueden plantear las minas terrestres. Las minas terrestres no activadas por control remoto que se siembran en zonas frecuentadas por civiles no distinguen entre civiles y combatientes. 12 “Anti-vehicle mines, victim-activation and automated weapons”, 2012, disponible en: http://www. article36.org/weapons/landmines/anti-vehicle-mines-victim-activation-and-automated-weapons/. 13 Sobre la cuestión de cómo esos sistemas operados a distancia son, en el plano jurídico, sistemas de armas como todos los demás y no constituyen una categoría distinta ni necesitan ser tratados de manera diferente respecto del derecho internacional humanitario, v. de manera general, Denver Journal of International Law and Policy, vol. 39, n.° 4, 2011; v. también Michael Schmitt, Louise Arimatsu y Tim McCormack (dir.), Yearbook of International Humanitarian Law 2010, Springer, vol. 13, 2011 14 No confundirlas con las armas automáticas, que son armas que disparan varias veces tras accionar el mecanismo de activación: es el caso, por ejemplo, de una ametralladora que sigue disparando tanto tiempo como la persona que la maneja mantenga activado el gatillo. 36 Junio de 2012, N.º 886 de la versión original seres humanos, esos sistemas identifican o detectan de manera independiente un tipo de objetivo determinado y luego disparan o estallan. Una ametralladora SG autónoma, por ejemplo, disparará o no, previa verificación de la contraseña pronunciada por un potencial intruso”15. En síntesis, las armas automatizadas están diseñadas para disparar automáticamente contra un objetivo cuando se detectan ciertos parámetros predeterminados. Las armas de este tipo sirven a tres propósitos diferentes. Las minas permiten a los militares la interdicción de una zona determinada sin que las fuerzas estén presentes físicamente. Las ametralladoras SG autónomas liberan capacidades de combate y pueden funcionar durante numerosas horas cumpliendo una tarea repetitiva y fastidiosa sin correr el riesgo de ser vencidas por el sueño16. Finalmente, las municiones con espoleta equipadas con sensor ofrecen la posibilidad de “disparar y huir” y pueden considerarse como una extensión de las armas de tipo BVR [beyond visual range/más allá del alcance visual]17. El principal problema jurídico que plantean las armas automatizadas es su capacidad de discriminación entre los objetivos lícitos (objetivos militares), por un lado, y los objetivos ilícitos (personas civiles y bienes de carácter civil), por el otro18. La segunda preocupación es qué actitud adoptar frente a las lesiones y los daños que esas armas pueden causar incidentalmente a las personas civiles y los bienes de carácter civil19. En lo que respecta a la capacidad de discriminación, cabe señalar que las armas automatizadas no son una novedad. Las minas, las trampas e incluso algo tan simple como una estaca clavada en el fondo de un hoyo, son ejemplos de armas que, una vez instaladas, no requieren ninguna intervención humana, ni para su control, ni para su uso. Algunas de esas armas poseen también una capacidad de discriminación por la manera en que fueron diseñadas. Las minas antivehículo, 15 Jakob Kellenberger, presidente del CICR, “Le droit international humanitaire et les nouvelles technologies de l’armement”, 34ª Mesa redonda sobre los temas actuales del derecho internacional humanitario, San Remo, 8-10 de septiembre de 2011, Mensaje de bienvenida, p. 5, disponible en: http://www.icrc.org/fre/ resources/documents/statement/new-weapon-technologies-statement-2011-09-08.htm. Breve debate sobre diversos tipos de armas automatizadas y autónomas que ya existían (y también se mencionan otras referencias útiles) en Chris Taylor, “Future Air Force unmanned combat aerial vehicle capabilities and law of armed conflict restrictions on their potential use”, Australian Command and Staff College, 2011, p. 6 (copia en poder de los autores). 16 Corea del Sur actualmente está desarrollando robots equipados con sensores de calor y movimiento para detectar posibles amenazas. No bien se detecta una amenaza, se envía una alerta a un puesto de control centralizado, donde el sistema de comunicación de audio o video de los robots puede utilizarse para determinar si el objetivo constituye o no una amenaza. En ese caso, el operador puede ordenar al robot que utilice el fusil o el lanzagranadas automático de 40 mm. “S. Korea deploys sentry robot along N. Korea border”, en Agence France-Presse, 13 de julio de 2010, disponible en: http://www.defensenews.com/ article/20100713/DEFSECT02/7130302/S-Korea-Deploys-Sentry-Robot-Along-N-Korea-Border. 17 Un arma “activada por sensor” o “con activación por sensor” es un arma cuyo mecanismo de armado (la activación) está integrado a un sistema de detección de objetivo (el sensor). 18 Stricto sensu, los problemas tales como los disparos fratricidas no son de la competencia del derecho internacional humanitario. De todas formas, se adoptan otros medios y métodos para reducirlos (blueforce trackers, corredores de seguridad y zonas de fuego restringido). 19V. op. cit., nota 1, art. 51 (5) (b) y art. 57 (2) (a) (iii) del Protocolo adicional I. 37 A. Backstrom e I. Henderson - Surgimiento de nuevas capacidades de combate: los avances tecnológicos contemporáneos y los desafíos jurídicos y técnicos que plantea el examen previsto en el artículo 36 del Protocolo I por ejemplo, están diseñadas para estallar solamente cuando son activadas por un determinado peso. La tecnología de las minas marinas se ha perfeccionado, y a las antiguas minas de contacto le sucedieron las minas magnéticas y las minas acústicas. Como es de imaginar, el problema de estos nuevos artefactos es que no son capaces de distinguir los objetivos militares de los bienes de carácter civil que corresponden a los criterios de activación20. Una de las maneras de resolver este problema consiste en combinar varios mecanismos de activación (sensores) y adaptar esa combinación a los buques, que tienen más probabilidades de ser buques de guerra u otros objetivos lícitos, que buques civiles. Dado que las armas han incrementado tanto sus capacidades como su alcance, resulta cada vez más importante poder efectuar la identificación del enemigo a mayores distancias en el combate. El reconocimiento de objetivos no cooperantes (también llamado “reconocimiento automático de objetivo”) es la capacidad de utilizar la tecnología para identificar algunas características distintivas del equipamiento enemigo, sin necesidad de observarlo visualmente21. La combinación de algunas tecnologías —como las de los radares, los láser y algunos desarrollos en el ámbito de las telecomunicaciones— con la de las armas tipo BVR conduce a una capacidad cada vez mayor para determinar si el objeto detectado es amigo, desconocido o enemigo, para luego, llegado el caso, enfrentar el objetivo. De todos modos, cada avance no corresponde a un problema único, sino más bien a “un continuum de problemas de complejidad creciente, que va desde el reconocimiento de un objetivo simple con algunos ecos indeseados hasta la clasificación de objetivos múltiples en un entorno de ecos indeseados complejo, como por ejemplo los objetivos terrestres en un medio urbano”22. Existen importantes trabajos de investigación en curso con miras a producir sistemas integrados en los que la identificación de objetivos que combinen tres tipos de sensores (destinados a la información, la supervisión y el reconocimiento) se lleve a cabo sin intervención humana. De este modo, será posible lograr índices de detección más elevados, una mayor resolución de las imágenes obtenidas y, al final de cuentas, una mayor discriminación23. Si se integran varios sensores, la identificación puede llegar a ser hasta 10 veces más eficaz y la geolocalización hasta 100 veces más precisa que en el caso de un sensor único24. 20 Salvo que la mina se active por control remoto. 21 Un ejemplo de ello reside en el uso de rayos láser (o de un radar milimétrico) para escanear un objeto, y de algoritmos de procesamiento de imagen para comparar la imagen obtenida con los modelos de objetivo en tres dimensiones que han sido previamente cargados. La identificación del objetivo puede basarse en características específicas con hasta 15 cm de resolución a una distancia de 1.000 metros. V. “Laser radar (LADAR) guidance system”, Defense Update, 2006, disponible en: http://defense-update.com/products/l/ ladar.htm. 22 “RADAR Automatic Target recognition (ATR) and Non-Cooperative Target Recognition (NCTR)”, OTAN, 2010, disponible en: https://www.cso.nato.int/detail.asp?ID=6299. 23 V. Andy Myers, “The legal and moral challenges facing the 21st century air commander”, en Air Power Review, vol. 10, n.º 1, 2007, p. 81, disponible en: http://www.raf.mod.uk/rafcms/mediafiles/51981818_1143_ EC82_2E416EDD90694246.pdf. 24 Nota de acompañamiento, Report of the Joint Defense Science Board Intelligence Science Board Task Force onIntegrating Sensor-Collected Intelligence, Oficina del subsecretario de Defensa (Adquisición, tecnología y logística), Ministerio de Defensa de Estados Unidos, noviembre de 2008, p. 1. 38 Junio de 2012, N.º 886 de la versión original En el caso de un artefacto tan simple como una mina terrestre tradicional accionada por presión, el mecanismo de activación es puramente mecánico. Si se ejerce una presión mayor o igual a la presión predeterminada, el mecanismo de activación se activa y la mina estalla. Este tipo de mecanismo de detonación no es capaz de distinguir por sí mismo entre civiles y combatientes (u otros objetivos lícitos). Además, el riesgo de causar incidentalmente lesiones al momento de la explosión no figura entre los elementos de la ecuación “estallar/no estallar”. Si bien es cierto que ese riesgo puede tomarse en cuenta en el caso de las minas terrestres activadas por control remoto, el mecanismo de detonación tiene una naturaleza claramente diferente. Cuando se trata de minas terrestres accionadas por presión, dos son los medios principales que permiten limitar el riesgo de causar daños incidentalmente: reducir al mínimo la onda expansiva de la explosión y la proyección de fragmentos, o colocar las minas solo en zonas que no estén habitadas por civiles o cuyos habitantes hayan sido advertidos de la presencia de minas25. Sin embargo, el mecanismo de activación de las minas se ha vuelto progresivamente más complejo. Por ejemplo, algunas minas antivehículos están diseñadas para poder distinguir entre vehículos amigos y vehículos enemigos, utilizando un “catálogo de firmas”. Las minas diseñadas para estallar solo contra objetivos militares y que se despliegan teniendo en cuenta las limitaciones previstas por su diseño, responden a las preocupaciones vinculadas a la capacidad de discriminación. Sin embargo, el riesgo de causar incidentalmente heridas y daños a las personas y los bienes de carácter civil no queda completamente descartado. Hasta donde sabemos, no existe ningún arma con sensores y algoritmos diseñados para detectar la presencia de civiles o bienes de carácter civil cercanos a los “objetivos”. Por lo tanto, si bien algunas armas proclaman su capacidad de distinguir entre bienes de carácter civil y objetivos militares y “hacer fuego” solo contra objetivos militares, ninguna de esas armas intenta, además, saber si existen bienes de carácter civil cercanos a los objetivos militares antes de “hacer fuego”. Tomemos el ejemplo hipotético de un vehículo militar que se desplaza muy próximo a un vehículo civil. Algunas minas terrestres serían capaces de distinguir entre ambos tipos de vehículos y estallar únicamente cuando pase el vehículo militar. Sin embargo, el riesgo de causar incidentalmente daños al vehículo civil no constituye uno de los elementos de datos integrados en el algoritmo “estallar/no estallar”. Desde un punto de vista jurídico, ello no significa que el empleo de esas armas automatizadas deba prohibirse, sino que deben imponerse restricciones en cuanto a la forma en que esas armas deberían emplearse en el campo de batalla. Al problema de la capacidad de discriminación se añade entonces el del riesgo de causar incidentalmente lesiones a las personas civiles y daños a los bienes de carácter civil. En el caso de las armas automatizadas, existen dos medios 25 De más está decir que la historia muestra que numerosas minas terrestres antipersonal fueron colocadas sin considerar suficientemente el riesgo de víctimas civiles, es decir —lo que es peor aún— ignorando deliberadamente ese riesgo. Por lo tanto, una mayoría de Estados acordó prohibir totalmente el empleo de minas terrestres antipersonal no activadas por control remoto. V. CICR, “Mines terrestres antipersonnel”, 2012, disponible en: http://www.icrc.org/fre/war-and-law/weapons/anti-personnel-landmines/index.jsp. 39 A. Backstrom e I. Henderson - Surgimiento de nuevas capacidades de combate: los avances tecnológicos contemporáneos y los desafíos jurídicos y técnicos que plantea el examen previsto en el artículo 36 del Protocolo I principales que permiten abordar ese problema, a saber: en primer lugar, controlar la manera en que se utilizan esas armas (por ejemplo, en zonas en las que es poco probable encontrar personas civiles o bienes de carácter civil) y/o, en segundo lugar, mantener una supervisión humana. Estos dos puntos se examinarán a continuación, en la sección que se titula “Métodos de empleo lícito de las armas automatizadas y las armas autónomas”. Una tercera opción consiste en incrementar la “capacidad de decisión” del sistema de armas, lo que nos lleva a hablar ahora de las armas autónomas. Armas autónomas Los sistemas de armas autónomas son una combinación sofisticada de sensores y programas informáticos que “pueden analizar o adaptar su funcionamiento en función de un cambio de circunstancias”26. Un arma autónoma es capaz de supervisar una zona de interés, buscar objetivos, identificar objetivos apropiados, perseguir un objetivo detectado (es decir atacarlo) y, finalmente, emitir un informe sobre el punto de impacto del arma27. Este tipo de arma también puede desempeñar un papel en las áreas de la información, la supervisión y el reconocimiento. Por ejemplo, una potencial arma autónoma conocida por su sigla en inglés WASAAMM (Wide Area Search Autonomous Attack Miniature Munition): … sería un misil de crucero inteligente en miniatura, capaz de permanecer en espera por encima de un objetivo y buscar un objetivo específico, lo que mejora de manera significativa la definición de objetivos móviles o efímeros. Una vez que se obtiene el objetivo, el WASAAMM puede atacarlo, o bien emitir una señal para solicitar la autorización para atacarlo28. Las armas como el WASAAMM plantean algunos problemas técnicos y jurídicos29. Mientras que la mayoría de los elementos de diseño de un arma de este tipo muy probablemente sigan desarrollándose durante los próximos veinticinco años, la parte “autónoma” del arma sigue enfrentando graves problemas técnicos. 26 J. Kellenberger, op. cit., nota 15, p. 5. 27 Chris Anzalone, “Readying air forces for network centric weapons”, 2003, diapositiva n.º 9, disponible en: http://www.dtic.mil/ndia/2003targets/anz.ppt. 28 US Air Force, “Transformation flight plan”, 2003, Anexo D, p. 11, disponible en: http://www.au.af.mil/au/ awc/awcgate/af/af_trans_flightplan_nov03.pdf [traducción del CICR]. 29 Myers examina también algunos aspectos morales, como por ejemplo, la cuestión de si es “moralmente correcto que una máquina sea capaz de tomar una vida”. V. A. Myers, op. cit., nota 23, pp. 87-88 [traducción del CICR]. V. también CICR, El derecho internacional humanitario y los desafíos de los conflictos armados contemporáneos, Informe presentado en la XXXI Conferencia Internacional de la Cruz Roja y de la Media Luna Roja, 2011, p. 44, disponible en: www.icrc.org/spa/assets/files/red-cross-crescentmovement/31st-international-conference/31-int-conference-ihl-challenges-report-11-5-1-2-es.pdf. Los retos de orden moral también se examinan en Kenneth Anderson y Matthew Waxman, “Law and ethics for robot soldiers” en Policy Review, 2012, disponible en: http://ssrn.com/abstract=2046375. V. de manera general Peter Singer, “The ethics of killer applications: why is it so hard to talk about morality when it comes to new military technology?”, en Journal of Military Ethics, vol. 9, n.º 4, 2010, pp. 299-312. 40 Junio de 2012, N.º 886 de la versión original Además, algunas cuestiones permanecen en suspenso en cuanto al respeto del derecho internacional humanitario y las reglas de enfrentamiento que dimanan de esas obligaciones30. Por supuesto, si el modo de operar el WASAAMM fuese de forma tal que el misil enviara siempre una señal para obtener autorización para atacar31, esto reduciría a la vez las dificultades técnicas y los problemas vinculados al respeto del derecho internacional humanitario de manera significativa (así como las reglas de enfrentamiento), pero en ese caso ¿podría hablarse de arma “autónoma”? En un ámbito vinculado a las armas autónomas, actualmente se realizan trabajos de investigación y desarrollo sobre asistentes artificiales de información, con el fin de asistir a los operadores humanos para facilitar el ciclo OODA (observar, orientar, decidir, actuar). La finalidad de esos sistemas de asistencia en la decisión es resolver el problema definido de la siguiente manera: “mediante un trabajo en red correctamente aplicado, es posible ganar tiempo en materia de recopilación y distribución de información; en cambio, el análisis de la información, la comprensión y la toma de decisiones pueden llegar a convertirse en complicados cuellos de botella y frenar el ritmo operacional”32. El público tiene acceso a muy poca información sobre la manera en que esos sistemas de asistencia a la decisión podrían operar en una zona de definición de objetivos. De este modo, la cuestión fundamental se plantea en los siguientes términos: “¿cómo se debe utilizar el procesamiento informático para automatizar tareas tradicionalmente asumidas por humanos?”33. En materia de reconocimiento automático de objetivo, el uso de sensores combinado con la potencia de cálculo de los ordenadores para escanear periódicamente un terreno de aviación con el fin de detectar cambios y desencadenar así una intervención humana, dio mejores resultados que el uso de sensores como, por ejemplo, los radares de apertura sintética34. 30Ibíd. 31 Por ejemplo, el robot “Fire Shadow” del Reino Unido poseerá una función “Man In The Loop (MITL)”, que permitirá a un operador humano guiar el arma y modificar su trayectoria o cancelar el ataque en curso y retornar al modo de vigilancia cuando se den condiciones tales que las fuerzas amigas estén en peligro, cuando las condiciones imperantes no sean conformes a las reglas de enfrentamiento, o cuando un ataque pudiera causar daños colaterales excesivos”, v. “Fire Shadow: a persistent killer”, Defense Update, 2008, disponible en: http://defense-update.com/20080804_fire-shadow-a-persistent-killer.html [traducción del CICR] . 32 Shyni Thomas, Nitin Dhiman, Pankaj Tikkas, Ajay Sharma y Dipti Deodhare, “Towards faster execution of the OODA loop using dynamic decision support”, en Leigh Armistead (ed.), The 3rd International Conference on Information Warfare and Security, 2008, p. 42, disponible en: http://academic-conferences.org/ pdfs/iciw08-booklet-A.pdf [traducción del CICR]. 33 Op. cit., nota 24, p. 47. 34 Ibíd., pp. 47-48. Los sistemas automáticos de reconocimiento de objetivo funcionaron correctamente en laboratorio; en cambio, no resultaron fiables cuando se los puso en servicio; cuando tuvieron que procesar datos reales en lugar de “datos controlados no realistas para evaluar el funcionamiento de los algoritmos”, ibíd., pp. 47 y 53 [traducción del CICR]. Aunque es algo anticuado, existe un artículo que explica cómo funciona este tipo de reconocimiento de objetivo: Paul Kolodzy, “Multidimensional automatic target recognition system evaluation”, en The Lincoln Laboratory Journal, vol. 6, n.º 1, 1993, p. 117. 41 A. Backstrom e I. Henderson - Surgimiento de nuevas capacidades de combate: los avances tecnológicos contemporáneos y los desafíos jurídicos y técnicos que plantea el examen previsto en el artículo 36 del Protocolo I Una dificultad sin duda es que el derecho relativo a la definición de objetivos bélicos en general no se expresa mediante fórmulas precisas con un número limitado de variables, sino en términos generales que tratan toda una gama de hechos infinitamente variables. Esa es precisamente la razón por la que a menudo se requiere el juicio de un comandante para determinar si un ataque puede lanzarse de manera lícita contra tal objetivo o tal persona35. Como señala Taylor, esa “naturaleza extremadamente contextual” de la definición de objetivos impide establecer una simple lista de objetivos lícitos36. Sin embargo, si un comandante estuviera dispuesto a renunciar a algunas capacidades teóricas, podría preverse —en un conflicto armado en particular— que se estableciera la lista de un subconjunto de objetos que podrían ser tomados como objetivo en todo momento. Mientras la lista se revise y mantenga al día, sin duda será posible decidir en todo momento durante un conflicto armado, que los vehículos militares, los emplazamientos de radar, etc., puedan ser tomados como objetivos. En otros términos, un comandante podría elegir limitar la lista de objetivos sujetos al reconocimiento automático y establecer una lista corta de objetivos que, por su naturaleza, sean claramente objetivos militares. De ese modo, el comandante renunciaría sin embargo a someter al reconocimiento automático otros objetivos, para los cuales solo un juicio capaz de apreciar matices permitiría determinar su condición de objetivos militares debido a su ubicación, finalidad o utilización37. La etapa siguiente nos conduce a ir más allá de un sistema que, de hecho, está programado para que, al igual que un comandante, aprenda cuál es la naturaleza de las operaciones militares y cómo aplicar el derecho a las actividades de definición de objetivos. A medida que los sistemas de telecomunicaciones se vuelven más complejos, “no solo transmiten información, sino que tienen también la capacidad de cotejar, analizar, difundir y mostrar información con anterioridad a las operaciones militares y durante su desarrollo”38. Cuando un sistema “se utiliza para analizar los datos relativos a los objetivos y luego para proporcionar una solución o un perfil correspondiente a ese objetivo”39, entonces “el sistema debería corresponder, razonablemente, al significado de la expresión medios y métodos de guerra, ya que constituiría parte integrante del proceso de decisión relativo a la definición de objetivos bélicos”40. 35 V. C. Taylor, op. cit., nota 15, p. 9. V. de manera general Ian Henderson, The Contemporary Law of Targeting: Military Objectives, Proportionality and Precautions in Attack under Additional Protocol I, Martinus Nijhoff, Leiden, 2009, pp. 45-50. 36 V. C. Taylor, ibíd., p. 9; v. también I. Henderson, ibíd., pp. 49-50. 37V. op. cit., nota 1, art. 52 (2) del Protocolo adicional I. 38 V. J. McClelland, op. cit., nota 1, p. 405 [traducción del CICR]. Habría que evitar minimizar la importancia de los problemas técnicos (que pueden ser tan simples como las normas relativas a los metadatos para los datos recopilados por un sensor y el ancho de banda disponible para la transmisión de datos, pero que pueden volverse mucho más complejos), en particular por lo que respecta a los datos provenientes de varios sensores. V. de manera general, Report of the Joint Defense Science Board Intelligence Science Board Task Force on Integrating Sensor-Collected Intelligence, op. cit., nota 24, pp. 1-9. 39 V. J. McClelland, op. cit., nota 1, p. 405 [traducción del CICR]. 40 Ibíd., p. 406. 42 Junio de 2012, N.º 886 de la versión original ¿A qué podría entonces parecerse un sistema que no requiriera una programación detallada pero que fuera capaz de aprender? Supongamos que un sistema de inteligencia artificial escanea el espacio de combate en búsqueda de objetivos potenciales: lo bautizaremos AITRS (Artificial Intelligence Target Recognition System, o Sistema de Inteligencia Artificial para el Reconocimiento de Objetivo). El AITRS no necesitaría ser preprogramado: aprendería las características de algunos objetivos cuyo ataque se hubiera autorizado previamente41. Con el paso del tiempo, el AITRS tendría cada vez más capacidad de excluir los objetivos de baja probabilidad, detectar diferentes sensores y aplicar algoritmos para hacer fracasar las maniobras del enemigo (camuflaje, contramedidas, etc.). En un primer caso, el proceso conduce a que el AITRS presente a un operador humano una visión simplificada de la zona de combate, que solo señale objetivos probables y sus características; luego esos datos se analizan y debe intervenir una decisión humana (atacar/no atacar). Sin embargo, cabe destacar que toda “información bruta” (tratamiento de imágenes, imagen multiespectral, grabaciones de voz de las conversaciones interceptadas, etc.) está disponible para ser examinada por un humano. En un segundo caso, mientras que ese sistema de inteligencia artificial para el reconocimiento de objetivos presenta una visión simplificada de la zona de combate que señala a un operador humano objetivos probables identificados para obtener la autorización de atacar, lo que se presenta al humano encargado de tomar la decisión no es “información bruta”, sino más bien datos previamente analizados42. Por ejemplo, el operador humano podría ver aparecer en una pantalla un símbolo que represente un vehículo de motor acompañado de las siguientes menciones: • probabilidad de presencia de un humano a bordo: 99 %; • probabilidad de concordancia (cuerpo) con el coronel John Smith43: 75 %; • probabilidad de concordancia (voz) con el coronel John Smith: 90 %44. Finalmente, en un tercer caso, es el propio AITRS el que decide lanzar o no un ataque: si está vinculado a un sistema de armas, estamos frente a un sistema de armas autónomo. 41 V. K. Anderson y M. Waxman, op. cit., nota 29, p. 10. 42 “El hecho de procesar automáticamente los datos del sensor —ya sea para reducir el volumen de información esencial y disponer de un paquete de datos menor, o para decidir si se avanza o no— podría mejorar el tiempo de reacción”, en Report of the Joint Defense Science Board Intelligence Science Board Task Force on Integrating Sensor-Collected Intelligence, op. cit., nota 24, p. 43 [traducción del CICR]. 43 Supongamos que el coronel Smith figura en la lista de objetivos prioritarios y que es un objeto de ataque lícito (no se toma en cuenta el problema de los heridos, los enfermos, las personas que se rinden o que se hallan fuera de combate por cualquier otro motivo, así como el problema de los daños colaterales). Este tipo de ataque se basa en la identificación de un objetivo, a saber el coronel Smith. Esto contrasta con los ataques basados en características del objetivo asociados a las “fuerzas enemigas” (descarga de explosivos, reunión en algunos sitios y otros tipos de conductas). El segundo ataque es un “golpe a la firma”, el primero es un “golpe a la personalidad“. V. Greg Miller, “CIA seeks new authority to expand Yemen drone campaign”, en The Washington Post, 19 de abril de 2012, disponible en: http://www.washingtonpost. com/world/national-security/cia-seeks-new-authority-to-expand-yemen-drone-campaign/2012/04/18/ gIQAsaumRT_story.html. 44 V. también el ejemplo citado por A. Myers, así como el análisis de la identificación por sistemas multisensor. A. Myers, op. cit., nota 23, p. 84. 43 A. Backstrom e I. Henderson - Surgimiento de nuevas capacidades de combate: los avances tecnológicos contemporáneos y los desafíos jurídicos y técnicos que plantea el examen previsto en el artículo 36 del Protocolo I No parece que la tecnología actual permita programar una máquina para que realice las evaluaciones complicadas destinadas a determinar si un ataque en particular es lícito cuando se prevén daños colaterales45. De hecho, podríamos incluso preguntarnos por dónde comenzar, ya que equilibrar la ventaja militar anticipada y los daños colaterales previstos equivale a comparar peras con manzanas46. Actualmente, eso significaría que todo sistema de armas de ese tipo debería emplearse de manera tal que se redujera el riesgo de daños colaterales47. Sin embargo, es probable que un AITRS verdadero, que inicialmente hubiera funcionado bajo supervisión humana, sea capaz —basándose en las decisiones tomadas por sus operadores humanos— de “aprender” cuáles son los daños colaterales aceptables o los inaceptables48. Como señalamos en la nota al pie 46, las evaluaciones de los daños colaterales no consisten solo en calcular y comparar cifras (función perfectamente adaptada a los ordenadores actuales). Por el contrario, se trata de proceder a una evaluación claramente cualitativa, mientras que los elementos que se comparan no son ni siquiera parecidos. ¿Cómo podría algún día una máquina emitir ese tipo de juicios? ¿Podría quizás hacerlo no mediante una programación directa, sino siguiendo más bien la vía de la inteligencia artificial? No conforme con aprender cuáles son los objetivos lícitos, nuestro hipotético AITRS aprendería entonces también cómo realizar una evaluación de proporcionalidad procediendo como los humanos, es decir, por medio de la observación, la experiencia, el aprendizaje (como el juego del ensayo y error, en los juegos de estrategia militar, etc.). Un AITRS que fracase al emitir juicios razonables (según el personal encargado de su formación) podría ser tratado como lo sería un joven oficial que nunca llega a ganarse sus galones (que quizás seguiría estando en funciones, pero al que no se le concedería poder de decisión alguno). En cambio, un AITRS que haya superado sus pruebas —en el ámbito teórico y en ejercicios en el terreno— podría ser ascendido y recibir mayores grados de autonomía, etc. Se plantea también otro problema técnico, a saber, la falta de claridad de la norma de identificación requerida para determinar si una persona o un objeto constituye un objetivo lícito. La norma dictada por el Tribunal Penal Internacional 45CICR, El derecho internacional humanitario y los desafíos de los conflictos armados contemporáneos, op. cit., nota 29, pp. 42-43; v. también William Boothby, Weapons and the Law of Armed Conflict, Oxford University Press, Oxford, 2009, p. 233. 46 V. I. Henderson, op. cit., nota 35, pp. 228-229. Numerosas facetas de las operaciones militares requieren que los comandantes apliquen su juicio, en especial cuando se hallan ante algunos problemas jurídicos. Luego de haber determinado la ventaja militar prevista (que no constituye en sí una cantidad exacta) de un ataque lanzado contra un centro de mando y control y tras haber estimado las pérdidas civiles y los daños a los bienes civiles que serían causados incidentalmente en ese ataque, se debe comparar esos dos factores de una manera u otra. La evaluación seguramente no será ni objetiva, ni matemática; será sin duda subjetiva y diferirá de una persona a otra. A ese respecto, diremos que el hecho de interpretar y respetar algunos aspectos del derecho internacional humanitario corresponde en cierta medida al arte y no solo a la ciencia pura y dura. 47 W. Boothby, op. cit., nota 45, p. 233. 48 Para un punto de vista contrario sobre la cuestión, v. Markus Wagner, “Taking humans out of the loop: implications for international humanitartian law”, en Journal of Law Information and Science, vol. 21, 2011, p. 11, disponible en: http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1874039. Wagner concluye que los sistemas autónomos nunca serán capaces de respetar el principio de proporcionalidad. 44 Junio de 2012, N.º 886 de la versión original para ex Yugoslavia es un “motivo razonable para creer”49. En sus reglas de enfrentamiento, al menos dos Estados adoptaron la norma de la “certeza razonable”50. Un tercer enfoque, presentado en el Manual de San Remo sobre las reglas de enfrentamiento, consiste en exigir la identificación del objetivo mediante medios visuales y/o algunos medios técnicos51. Tanto el comandante que autoriza el despliegue de un arma autónoma, como el operador que se encarga de la supervisión, deberán saber qué norma fue adoptada para cumplir con el derecho internacional y el conjunto de reglas de enfrentamiento específicas en cada operación. A la exigencia de un nivel especial de certeza (el “motivo razonable para creer “ o la “certeza razonable”) puede también agregarse la exigencia de que la identificación se realice a través de medios visuales y/o algunos medios técnicos. Es probable que una norma de identificación solo pueda codificarse52 en un programa informático si se “traduce” en una confirmación cuantificable, expresada en forma de una probabilidad estadística. Por ejemplo, el “motivo razonable para creer “ya no debería ser un concepto subjetivo, sino transformarse en una cantidad objetiva y mensurable (como “un grado de confianza del 95 %”). De este valor de referencia y la experiencia del terreno (incluso los datos históricos) surgiría una cuestión empírica que permitiría establecer un perfil de un potencial objetivo. Luego se compararían nuevos datos relativos al campo de batalla para cuantificar (evaluar) la fuerza de la correlación respecto al grado de confianza requerido (en el ejemplo presente, el 95 % o más). Sin embargo, resulta conveniente cuantificar —como criterio de validación diferente— la incertidumbre de las medidas asociadas a los datos correspondientes al campo de batalla proporcionadas por los sensores. Por ejemplo, supongamos que en ciertas circunstancias operacionales una incertidumbre de medida implique una incertidumbre de más o menos un 1 % y que, en otras circunstancias operacionales, la incertidumbre sea de más o menos un 10 %. En el primer caso, para lograr una certidumbre del 95 %, la correlación no debería ser menor al 96 %. En el segundo caso, sin embargo, el grado de confianza requerido no podría alcanzarse nunca, ya que la incertidumbre de medida impide alcanzar el grado de confianza requerido (95 %)53. 49 “La Sala de Primera Instancia entiende que ese tipo de bien [normalmente destinado a un uso civil] no debe ser objeto de un ataque cuando no haya razón para creer, en la situación en la que se encuentra la persona que proyecte el ataque y teniendo en cuenta la información de la que dispone, que ese bien se utiliza para prestar una contribución efectiva a la acción militar”, TPIY, El fiscal c/ Stanislav Galic, Caso n.º IT-98-29-T, Sentencia y dictamen (Sala de Primera Instancia ), 5 de diciembre de 2003, párr. 51. [traducción del CICR] 50 International and Operational Law Department: The Judge Advocate General’s Legal Centre & School (US Army), Operational Law Handbook 2012, “CFLCC ROE Card”, p. 103, disponible en: http://www.loc. gov/rr/frd/Military_Law/pdf/operational-law-handbook_2011.pdf; CICR, Customary IHL, “Philippines: Practice Relating to Rule 16. Target Verification”, 2012, disponible en: http://www.icrc.org/customary-ihl/ eng/docs/v2_cou_ph_rule16. 51 V. los ejemplos de las reglas de la serie 3, que se titula “Identificación de los objetivos”, en Instituto Internacional de Derecho Humanitario, Manual de San Remo sobre las reglas de enfrentamiento, 2009, pp. 41-42, disponible en: http://www.iihl.org/iihl/Documents/Sanremo%20ROE%20Handbook%20(French).pdf. 52 También en este caso solo la inteligencia artificial permitiría adoptar un método sin codificación. 53 En el segundo caso, el sistema de definición de los objetivos podría implicar la identificación por parte de otros sensores o de un operador humano; se programaría únicamente de forma tal de no autorizar el empleo de un arma autónoma. 45 A. Backstrom e I. Henderson - Surgimiento de nuevas capacidades de combate: los avances tecnológicos contemporáneos y los desafíos jurídicos y técnicos que plantea el examen previsto en el artículo 36 del Protocolo I Métodos de empleo lícito de las armas automatizadas y las armas autónomas “La mayoría de las armas no son ilícitas como tales; la licitud de su empleo en los conflictos depende de las circunstancias y de la forma en que se las emplee.”54. Ello también se aplica a las armas automatizadas y las armas autónomas, a menos que esas armas fueran algún día prohibidas por algún tratado (como lo han sido, por ejemplo, las minas terrestres antipersonal no activadas por control remoto). Existen diversos medios de emplear ese tipo de armas de manera lícita. “[La] falta de lo que se denomina “un hombre en el circuito de la supervisión” no necesariamente significa que sea imposible emplear el arma de acuerdo con el principio de distinción. Las fases de detección, identificación y reconocimiento del objetivo pueden basarse en datos proporcionados por sensores capaces de distinguir entre objetivos militares y objetivos no militares. Con la combinación de varios sensores, la capacidad de discriminación del arma resulta mucho mayor”55. Un método que permite reducir el problema del reconocimiento del objetivo y la programación consiste en no intentar poner en práctica toda la gama de las opciones de identificación de objetivo bélico contempladas en el derecho. Por ejemplo, podría programarse un sistema de reconocimiento de objetivo para buscar solo objetivos de alta prioridad (sistemas móviles de defensa aérea y lanzadores de misiles tierra-tierra, por ejemplo). Esos objetivos son objetivos militares por naturaleza, por lo que son relativamente más fáciles de programar como objetivos lícitos que aquellos objetos que se convierten en objetivos militares debido a su ubicación, su finalidad o su utilización56. Dado que esos objetivos podrían ser de alta prioridad, el programa de identificación de objetivo bélico podría programarse de forma tal que solo se ataquen esos objetivos, pero que otro objetivo también lícito pero de más baja prioridad y que hubiera sido detectado primero, no sea atacado57. Si no se detecta ningún objetivo de alta prioridad, se podría cancelar el ataque o bien continuarlo, pero contra otros objetivos que constituyan objetivos militares por naturaleza. La adopción de ese tipo de enfoque atenuaría la necesidad de resolver problemas tan difíciles como el siguiente: ¿cómo se debe programar un sistema autónomo de forma tal que no ataque una ambulancia, salvo que haya 54 Philip Spoerri, “Mesa redonda sobre el DIH y las nuevas tecnologías armamentísticas – Conclusiones”, en 34ª Mesa Redonda sobre Problemas Actuales de Derecho Internacional Humanitario, San Remo, 8-10 de septiembre de 2011, disponible en: http://www.icrc.org/spa/resources/documents/statement/ new-weapon-technologies-statement-2011-09-13.htm. 55 J. McClelland, op. cit., nota 1, p. 408-409 [traducción del CICR]. 56 V. Lockheed Martin, “Low cost autonomous attack system”, en Defense Update, 2006, disponible en: http://defense-update.com/products/l/locaas.htm. 57 Por ejemplo, un tanque T-72 podría ser detectado e ignorado, ya que constituiría un objetivo de baja prioridad; el procedimiento continuaría en modo de búsqueda hasta el momento en que se detectara e interceptara un lanzador de misiles tierra-aire móvil SA-8, ibíd. 46 Junio de 2012, N.º 886 de la versión original perdido su protección contra el ataque debido a su ubicación, su finalidad o su utilización58 ? Otro resguardo consistiría principalmente en hacer que el arma esté “supervisada” y controlada a distancia, lo que permitiría desactivarla si se considera potencialmente peligrosa para objetivos no militares59. Esa supervisión solo resultaría de utilidad en el ámbito jurídico (y operacional) si los operadores procedieran a un verdadero análisis y no se limitaran a confiar en los datos proporcionados por el sistema60. En otras palabras, el operador debe “agregar valor”. Por ejemplo, si tuviera a la vista un ícono que indicara que se ha identificado un objetivo hostil, el operador agregaría un valor al proceso al considerar los datos de forma separada, al observar la zona objetivo para detectar la eventual presencia de civiles, o al realizar cualquier otra acción que no consistiera solamente en autorizar o continuar un ataque sobre la base del análisis proporcionado por el programa de identificación de objetivo bélico. Dicho de otra manera, el operador efectúa una segunda verificación sobre la licitud del ataque al objetivo en sí, o se cerciora de que se tomaron las demás precauciones en el ataque (precauciones que consisten en reducir al mínimo los daños colaterales, velar por que todo daño colateral que subsista respete el principio de proporcionalidad, enviar una advertencia a los civiles si corresponde, etc.). Si el operador recibiera volúmenes de datos importantes61, se plantearía un problema, ya que, en ese caso, su capacidad de prestar una supervisión de calidad podría verse comprometida por la sobrecarga de información62. Uno de los medios de abordar ese problema consistiría en programar el programa de identificación de objetivo de forma tal que solo diera la recomendación de disparar si la zona objetivo estuviera libre de objetivos no militares63. En otras circunstancias, el programa de identificación de objetivo podría simplemente detectar la presencia de un objetivo y objetos no militares y proporcionar no una recomendación de disparo, sino solamente una solución de disparo. En otras palabras, el programa de identificación de objetivo identificaría la manera en que podría atacarse un objetivo determinado, pero permanecería neutral respecto de la cuestión de determinar si el ataque debe o no llevarse a cabo. De ese modo, el programa indicaría claramente al operador que existen otros elementos que se deben tomar en cuenta antes del disparo. Existen otros dos aspectos jurídicos de las armas automatizadas y autónomas (así como también armas operadas a distancia) que requieren un examen 58 Partiendo de la hipótesis de que todos los objetivos de alta prioridad son claramente de naturaleza militar y que, por lo tanto, sería más fácil programar los programas informáticos de reconocimiento de forma tal que identifiquen ese tipo de objetivos. Si hubiera objetivos de alta prioridad que fueran ambulancias empleadas de manera abusiva como vehículos de mando y control, los problemas de programación subsistirían. V. op. cit., nota 37, así como el texto de acompañamiento. 59 J. McClelland, op. cit., nota 1, p. 408-409. 60 V. Report of Defense Science Board Task Force on Patriot System Performance: Report Summary, Oficina del subsecretario de Defensa (Adquisición, tecnología y logística), 2005, p. 2. 61 Ese caso se presentaría si un sistema tuviera que procesar y mostrar grandes volúmenes de datos o si un único operador tuviera que supervisar múltiples sistemas. 62CICR, El derecho internacional humanitario y los desafíos de los conflictos armados contemporáneos, op. cit., nota 29, p. 44. 63 J. McClelland, op. cit., nota 1, pp. 408-409. 47 A. Backstrom e I. Henderson - Surgimiento de nuevas capacidades de combate: los avances tecnológicos contemporáneos y los desafíos jurídicos y técnicos que plantea el examen previsto en el artículo 36 del Protocolo I más profundo. Dichos aspectos son, por un lado, las normas relativas a la legítima defensa64 y, por el otro, la forma de tener en cuenta los riesgos a los que se exponen sus propias fuerzas en la evaluación de la ventaja militar y los daños colaterales previstos de un ataque. La cuestión de la legítima defensa comprende dos aspectos: la legítima defensa nacional (es decir, principalmente, lo que puede hacer un Estado en respuesta a un ataque) y la legítima defensa individual (es decir, principalmente, lo que puede hacer un individuo en respuesta a un ataque)65. Antes de que comience un conflicto armado, el primer empleo ilícito de la fuerza contra un buque de guerra y una aeronave militar de un Estado puede considerarse como equivalente a un ataque armado contra ese Estado que, de esta forma, puede ampararse en el derecho de legítima defensa nacional. ¿La conclusión sería la misma si no hubiera habido tripulación a bordo de los buques de guerra o de las aeronaves militares atacadas? Imaginemos un ataque lanzado contra un buque de guerra en el que, por cualquier razón, no hubiera ningún miembro de la tripulación al momento del ataque. Cuando se ataca un buque de guerra, ¿qué es lo importante desde el punto de vista jurídico? ¿Simplemente el hecho de que se trata de un buque militar en el que flamea la bandera del Estado? ¿El hecho de que todo ataque contra el buque de guerra puede también poner en peligro a la tripulación del buque? ¿La combinación de esos dos elementos? En segundo lugar, consideremos las diferentes fuentes jurídicas que rigen el empleo de fuerza letal. Generalmente hablando, la legítima defensa individual permite a la persona A emplear fuerza letal contra la persona B cuando la persona B amenaza la vida de la persona A66. Poco importa el hecho de que las personas A y B sean o no soldados enemigos que se enfrentan. Si lo enfocamos ahora desde el punto de vista del derecho internacional humanitario, el soldado A está autorizado a emplear fuerza letal contra el soldado B simplemente porque el soldado B es un enemigo67. No es necesario que el soldado B amenace directamente al soldado A. De hecho, el soldado B podría estar dormido y el soldado A podría estar operando una aeronave armada pilotada a distancia. Sin embargo, de conformidad con la norma jurídica aplicable, el soldado A debe cerciorarse de que el objetivo es efectivamente un soldado enemigo. La identificación, no la amenaza, es lo que cuenta aquí ante todo. De todas formas, durante las sesiones de información sobre las reglas de enfrentamiento, se les enseña a los miembros de las fuerzas armadas que en período de conflicto armado, pueden no solamente disparar a un enemigo identificado, sino que nada en el derecho internacional humanitario (ni tampoco 64 Conversaciones entre Patrick Keane e Ian Henderson, 2011-2012. 65 En ese contexto, la legítima defensa individual engloba también el hecho de defender a una tercera parte contra un ataque ilícito. 66 El derecho penal interno varía de una jurisdicción a otra, y la cuestión presenta más matices que esta simple explicación. 67 Siempre y cuando el soldado B esté fuera de combate. Para el derecho internacional humanitario, también sería lícito que el soldado A disparase a la persona B si se tratara de un civil que participa directamente en las hostilidades, pero no podemos abordar ese tema en profundidad en el marco de este artículo. 48 Junio de 2012, N.º 886 de la versión original en ningún otro derecho) les impide responder al fuego de un contacto no identificado68 en el marco de la legítima defensa individual69. Este mantra tan conocido no puede repetirse tal cual en las sesiones de información de los operadores de artefactos no tripulados. En cualquier circunstancia, salvo las más excepcionales, el operador de un artefacto no tripulado no se encontrará personalmente en peligro si el artefacto es el objetivo de los disparos. Los redactores de las reglas de enfrentamiento y los mandos militares deberán examinar minuciosamente esta cuestión. En efecto, de manera general, el hecho de responder a los disparos para proteger únicamente lo material (y no vidas humanas) sería ilícito según el paradigma de la legítima defensa individual70. Es diferente en el caso del paradigma del derecho internacional humanitario que sin duda autorizaría el empleo de fuerza letal para proteger algunos tipos de bienes y materiales contra el ataque, con el argumento de que toda persona que ataque los bienes y el material es necesariamente un soldado enemigo o un civil que participa directamente de las hostilidades71. Análogamente, ¿cómo tratar en derecho internacional humanitario un artefacto no tripulado (teledirigido) cuando se considera que la “ventaja militar” prevista de un ataque no resulta evidente? Por cierto, el riesgo que corren las fuerzas de ataque es un elemento que puede legítimamente considerarse como parte de la evaluación de la ventaja militar72; sin embargo, en general ese riesgo se ha considerado aplicable a los combatientes y no al material militar. En efecto, es lógico que el riesgo de pérdida de material militar sea también un elemento que se debe tomar en cuenta, pero considerándolo claramente como de menor importancia que el riesgo de pérdidas en vidas humanas en la población civil. Para concluir, diremos que el mando tiene la responsabilidad jurídica de “velar por que se tomen todas las precauciones útiles en el ataque”73. Independientemente de cuál sea la distancia, temporal o espacial, al momento de lanzar un ataque, la responsabilidad individual y la del Estado caben a las personas que autorizan el empleo de un sistema de arma autónoma74. Cabe señalar que ello no significa que se deba responsabilizar automáticamente a un mando si algo sale mal. En tiempo de guerra, ocurren accidentes. La cuestión que se plantea es quién podría ser declarado responsable y no quién es culpable. 68 “No identificado” porque se ignora si la persona que está disparando es un soldado enemigo, un civil, etc. La exigencia de identificar la fuente (es decir la ubicación) de la amenaza permanece de todas formas. 69 El concepto de “legítima defensa de la unidad” aporta poco al presente análisis, ya que se trata de una combinación que mezcla a la vez la legítima defensa nacional y la legítima defensa individual. 70 Puede recurrirse al paradigma jurídico de la legítima defensa individual para proteger el material cuando la pérdida de dicho material pusiera directamente vidas en riesgo. 71 En otras palabras, mientras cuente con al menos un argumento jurídico para utilizar la fuerza letal contra una persona (como, por ejemplo, un enemigo combatiente o un civil que participa directamente en las hostilidades), no estoy obligado a determinar quién pertenece realmente a qué categoría. Por cuestiones de espacio, no podemos analizar aquí este punto, ni otra cuestión interesante, referida al uso de la fuerza para proteger el material en nombre del interés de la seguridad nacional en situación de legítima defensa nacional fuera de un conflicto armado. 72 I. Henderson, op. cit., nota 35, p. 199. 73 C. Taylor, op. cit., nota 15, p. 12 [traducción del CICR]. 74 P. Spoerri, op. cit., nota 54. 49 A. Backstrom e I. Henderson - Surgimiento de nuevas capacidades de combate: los avances tecnológicos contemporáneos y los desafíos jurídicos y técnicos que plantea el examen previsto en el artículo 36 del Protocolo I El análisis que antecede se centró en el objetivo que persigue un arma. A continuación, abordaremos el tema de las armas emergentes, que ponen de relieve el problema jurídico del efecto de las armas, incluso cuando el objetivo es un objetivo lícito. El efecto de las armas Armas de energía dirigida Para llevar a cabo los ataques, las armas de energía dirigida utilizan el espectro electromagnético (en particular del ultravioleta al infrarrojo, así como la radiofrecuencia, incluso las microondas) o las ondas acústicas75. Como medio para debilitar la capacidad de combate del enemigo, las armas de energía dirigida pueden emplearse directamente contra el personal y el material del enemigo o, indirectamente, como armas antisensores. Por ejemplo, los sistemas de láser podrían emplearse para encandilar la visión humana (asistida o no), los sensores por rayos infrarrojos, y los sensores espaciales o aerotransportados76. Esos sistemas también podrían utilizarse como armas contra el material77. Las microondas de alta potencia pueden emplearse contra los componentes electrónicos y los equipos de telecomunicaciones. Los láseres y los radares también se emplean para detectar y seguir los objetivos, así como para proporcionar una guía de objetivo a otras armas convencionales. Cuando las armas de energía dirigida se emplean contra los sistemas de comunicación enemigos, los problemas jurídicos no son significativamente diferentes a los que plantea el empleo de medios cinéticos. El objetivo (por ejemplo, un sistema de telecomunicaciones), ¿es un objetivo militar lícito y se evaluaron los efectos incidentales en la población civil? Dado que las armas de energía dirigida tienen claramente el potencial de reducir los efectos colaterales inmediatos comúnmente asociados a las armas de alta potencia explosiva (armas con efecto de onda expansiva y fragmentación, por ejemplo)78, el principal efecto incidental que se debe tomar en cuenta son entonces las consecuencias de segundo orden de la interrupción de un sistema de telecomunicaciones que controle el tráfico aéreo o los servicios de emergencia. Si bien es común decir que, al momento de evaluar la licitud de un 75 También se realizan investigaciones sobre las armas de partículas, pero parecen seguir estando en la fase teórica. V. Federation of American Scientists, “Neutral particle beam”, 2012, disponible en: http://www.fas. org/spp/starwars/program/npb.htm; v. también Carlo Popp, “High energy laser directed energy weapons”, 2012, disponible en: http://www.ausairpower.net/APA-DEW- HEL-Analysis.html. Para una revisión de la cuestión de las armas de energía dirigida denominadas “no letales” (incluso las armas acústicas), v. Neil Davison, “Non Lethal” Weapons, Palgrave MacMillan, Basingstoke, 2009, pp. 143-219. 76 Podrían emplearse sistemas de láser como “encandiladores” contra sensores espaciales o aerotransportados y las microondas de alta potencia pueden emplearse contra los componentes electrónicos, v. Defense Science Board Task Force on Directed Energy Weapons, Oficina del subsecretario de Defensa (Adquisición, tecnología y logística), Ministerio de Defensa de los Estados Unidos, diciembre de 2007, pp. 2, 11 y 13. 77 En especial contra misiles y equipos de remoción de minas y como armas antisatélite, ibíd., p. 19. 78 Como otras armas con efecto cinético, como las “bombas hormigón” inertes. 50 Junio de 2012, N.º 886 de la versión original ataque, se deben tomar en cuenta las consecuencias de segundo orden, también se debe comprender correctamente lo que se “computa” como daño colateral a los fines de las evaluaciones de proporcionalidad. Es un error creer que debe evaluarse cualquier inconveniente causado a la población civil. Es un concepto erróneo. Además de las pérdidas humanas (muertos y heridos), solamente los “daños” ocasionados a los bienes de carácter civil deben tomarse en cuenta79. Por lo tanto, en el caso de un ataque lanzado por medio de un arma de energía dirigida contra un sistema de control del tráfico aéreo que hubiese afectado a la vez el tráfico aéreo militar y el tráfico aéreo civil80, el riesgo de que resulten dañadas aeronaves civiles y, también, el riesgo de pérdidas civiles deberían tomarse en consideración, pero no los simples inconvenientes, las alteraciones de la actividad económica, etc.81. Asimismo, se están desarrollando armas de energía dirigida como armas no letales (se habla también de “armas menos letales” o de “armas de letalidad reducida”). El objetivo es proponer una respuesta continua más amplia con miras a una “intensificación controlada” del recurso a la fuerza82. Una serie de razones de orden operacional y jurídico determinan que es preferible tener la opción de preservar la vida logrando la neutralización (temporaria o prolongada) del individuo que constituye un objetivo. Dicho esto, los mismos términos utilizados para describir esas armas pueden causar problemas más allá de cualquier requisito particular en los ámbitos del derecho o la doctrina83. Las consecuencias no intencionales de las armas (debidas principalmente a la ignorancia del estado de salud del objetivo) pueden ir hasta el fallecimiento o la invalidez permanente del objetivo. Esas consecuencias se utilizan para estigmatizar el concepto de arma “no letal” o “menos letal”. El punto importante que se debe retener aquí es que, en un conflicto armado y como para cualquier otra capacidad de combate (incluidas las armas con efecto cinético), el empleo de armas con energía dirigida se rige a la vez por el derecho internacional humanitario, el conjunto de reglas de enfrentamiento aplicables y las instrucciones impartidas por el mando de los combates84. Las armas no letales de energía dirigida pueden emplearse conjuntamente con armas tradicionales, letales. Por ejemplo, según algunas fuentes: 79V. op. cit., nota 1, art. 51 (5) (b) y art. 57 (2) (a) (iii) del Protocolo adicional I. 80 V. CICR, “La guerra informática y el DIH: reflexiones e interrogantes”, 2011, disponible en: http://www. icrc.org/spa/resources/documents/feature/2011/weapons-feature-2011-08-16.htm. 81 Por cuestiones de espacio, no podemos efectuar un examen profundo de este punto. Sin embargo, otros factores merecerían ser analizados, por un lado los efectos en los actores neutrales y, por el otro, todos los tipos de efectos de tercer orden, (como, por ejemplo, los vuelos de emergencia sanitaria); sin embargo, el autor se pregunta “si el CICR podía desempeñar un papel importante en la generación de un consenso internacional acerca de si las personas civiles tienen derechos fundamentales con respecto a la información, la energía eléctrica y otros ámbitos, como los que disfrutan con respecto a la vida y a la propiedad”, ibíd. 82 V. de manera general Ministerio de Defensa de los Estados Unidos, “Non-lethal weapons program”, disponible en: http://jnlwp.defense.gov; James Duncan, “A primer on the employment of non-lethal weapons”, en Naval Law Review, vol. XLV, 1998. V. también Jürgen Altmann, “Millimetre waves, lasers, acoustics for non-lethal weapons? Physics analyses and inferences”, en DSF-Forschung, 2008, disponible en: http://tocs. ulb.tu-darmstadt.de/204611717.pdf. 83V. Defense Science Board Task Force on Directed Energy Weapons, op. cit., nota 76, p. xii. 84 Ibíd., p. xiii. 51 A. Backstrom e I. Henderson - Surgimiento de nuevas capacidades de combate: los avances tecnológicos contemporáneos y los desafíos jurídicos y técnicos que plantea el examen previsto en el artículo 36 del Protocolo I “Otra arma [...] puede emitir sonidos ensordecedores y extremadamente irritantes a grandes distancias. Más exactamente, el dispositivo de largo alcance emite un haz de ondas acústicas de alta energía, hasta una distancia que puede alcanzar cinco veces el largo de un campo de fútbol. Dado que el dispositivo se había instalado en un hangar próximo a la pista de aterrizaje, un testigo que se encontraba del otro lado de la pista explicó que tuvo la impresión de que alguien aullaba directamente dentro de su oído. El dispositivo “demostró su utilidad para despejar las calles y los tejados durante las operaciones de acordonamiento y registro [...], así como para hacer salir a los tiradores emboscados enemigos, que luego fueron abatidos por nuestros propios tiradores de élite”: así se presentó el sistema en un informe de las fuerzas armadas de Estados Unidos, una de cuyas compañías (361st Tactical Psychological Operations Company) probó el dispositivo en Irak”85. Ese tipo de arma de energía dirigida pone en evidencia dos problemáticas esenciales asociadas a la tecnología de las armas no letales. En primer lugar, esas armas tienen todas las posibilidades de ser empleadas contra una población civil (en el caso antes descripto, el fin era despejar las calles y los tejados)86. Luego, las armas no letales pueden emplearse conjuntamente con armas existentes para lograr un efecto letal. Las demás armas de energía dirigida incluyen sistemas denominados “de rechazo activo”87. Una de las armas probadas con éxito es un rayo térmico […] capaz de “cocer” a una persona calentando la humedad que se encuentra en la parte superior de la capa epidural de la piel. Esta arma se desarrolló inicialmente en Estados Unidos, a solicitud del departamento de Energía, para proteger las instalaciones nucleares de los intrusos88. La “sensación de calor imposible de resistir en la piel del adversario [causa] un efecto disuasivo inmediato”89. En efecto, la sensación de calor provoca “un dolor 85 Bryan Bender, “US testing nonlethal weapons arsenal for use in Iraq”, en Boston Globe, 5 de agosto de 2005, disponible en: http://www.boston.com/news/nation/articles/2005/08/05/us_testing_nonlethal_ weapons_arsenal_for_use_in_iraq/?page=full. El arma en cuestión (Long Range Acoustic Device) se describe pormenorizadamente en J. Altmann, op. cit., nota 82, pp. 44-53. J. Altmann señala que, si bien se lo describe como destinado a las interpelaciones o advertencias, este dispositivo puede utilizarse potencialmente como un arma, ibíd., p. 52. Para un debate sobre los esfuerzos desplegados para eludir la obligación jurídica del examen de las “armas” nuevas donde se denomina de manera diferente a esos tipos de dispositivos acústicos, v. N. Davison, op. cit., nota 75, pp. 102 y 205. 86 En N. Davison, op. cit., nota 75, pp. 216-217 se expresan preocupaciones respecto del empleo de armas no letales contra la población civil, o contra “individuos antes de haber verificado si son o no combatientes”. 87 Defense Science Board Task Force on Directed Energy Weapons, op. cit., nota 76, pp. 33 y 38. Para más detalles, v. “Active denial system demonstrates capabilities at CENTCOM”, United State Central Command, disponible en: http://www.centcom.mil/press-releases/active-denial-system- demonstrates-capabilities-at-centcom. 88 B. Bender, op. cit., nota 85. El sistema de “rechazo activo” se describe en detalle en J. Altmann, op. cit., nota 82, pp. 14-28. 89 Defense Science Board Task Force on Directed Energy Weapons, op. cit., nota 76, p. 38. 52 Junio de 2012, N.º 886 de la versión original intolerable y los mecanismos naturales de defensa [del cuerpo humano] comienzan a actuar”90. La “intensa sensación de calor solo desaparece si la persona sale de la trayectoria del rayo o si la emisión del rayo cesa”91. Dado que los lanzallamas y otras armas incendiarias solo están reglamentadas y no específicamente prohibidas por el derecho internacional humanitario, no existe razón jurídica alguna para prohibir el empleo de este sistema de “rechazo activo” en combate92. Cuando los sistemas de “rechazo activo” se utilizan como una “valla” invisible, es evidente que corresponde a cada persona decidir acercarse o no a la valla y, si lo hace, intentar penetrar violándola93. Sin embargo, si esos sistemas de “rechazo activo” apuntan contra una persona o grupo con el fin de despejar una zona94, este tipo de arma suscita un interrogante sobre el que conviene detenerse: ¿cómo puede una persona que sufre ese tipo de ataque rendirse o elegir conscientemente abandonar la zona, cuando no puede ver el rayo95, cuando quizás ignora incluso que existe ese tipo de tecnología y reacciona al mismo tiempo ante un dolor intolerable, semejante a la “sensación [de] tocar una sartén hirviendo”96? Al reaccionar instintivamente ante un dolor intolerable, las personas quizás no puedan pensar racionalmente97. El empleo de esas armas deberá reglamentarse minuciosamente, combinando una serie de elementos —tácticos, técnicos, de procedimiento, reglas de enfrentamiento— para evitar que se causen sufrimientos excesivos por el empleo continuo del arma, debido únicamente al hecho de que la persona no ha abandonado la zona objetivo98. A ese respecto, señalaremos que el sistema de “rechazo activo” pasó con éxito las pruebas para establecer su aceptabilidad desde el punto de vista jurídico convencional y de las reglas de enfrentamiento del Comando Central de Estados Unidos”99. De todas formas, recordaremos que las obligaciones jurídicas de los Estados varían, y que no todos los Estados emplean las armas de la misma manera. En consecuencia, el resultado del examen jurídico efectuado por un Estado no es determinante para los demás Estados100. Ese aspecto puede ser importante en el contexto de la venta de material de alta tecnología, ya que la información sobre las capacidades de un arma determinada a menudo se clasifica como extremadamente confidencial y en forma “compartimentada”. El Estado que procede al examen jurídico bien puede no controlar el acceso a los datos necesarios. Como se verá a continuación, esto conduce a veces a los juristas, ingenieros y 90 Ibíd., p. 42. 91Ibíd. 92 J. Altmann, op. cit., nota 82, p. 27. 93 Conversaciones entre Patrick Keane e Ian Henderson, 14 de abril de 2012. 94 A diferencia de las armas con efecto cinético tradicionales, cuyo efecto deseado es dejar al adversario fuera de combate (hiriéndolo o matándolo). 95 V. J. Altmann, op. cit., nota 82, p. 28. 96 Defense Science Board Task Force on Directed Energy Weapons, op. cit., nota 76, p. 42. 97 Correo electrónico intercambiado entre April-Leigh Rose e Ian Henderson el 24 de abril de 2012. 98 J. Altmann recomienda también estudiar el riesgo para la vista, a causa de las potenciales lesiones de la córnea, v. J. Altmann, op. cit., nota 82, p. 28. 99 Ibíd., p. 38. 100 V. J. McClelland, op. cit., nota 1, p. 411, que señala ese punto en respuesta a los fabricantes que defienden la licitud de su producto. 53 A. Backstrom e I. Henderson - Surgimiento de nuevas capacidades de combate: los avances tecnológicos contemporáneos y los desafíos jurídicos y técnicos que plantea el examen previsto en el artículo 36 del Protocolo I operadores a trabajar juntos de manera cooperativa e imaginativa, para superar el problema de los límites impuestos por el grado de clasificación y la compartimentación del acceso a la información. Un arma similar, también de energía dirigida, pero que utiliza una tecnología diferente es una “luz blanca de gran potencia, lo suficientemente intensa como para hacer huir a todas las fuerzas de ataque, salvo las más determinadas, en la dirección contraria”101. Parece que los conceptos de empleo del arma en cuestión incluyen el hecho de emplearla para identificar fuerzas hostiles, según las declaraciones de un alto responsable del proyecto, el coronel Wade Hall: “[si] veo que alguien está dispuesto a soportar el malestar [...], sé lo que tiene intención de hacer, entonces lo mato”102. Semejantes declaraciones parecen inquietantes, pero vale la pena preguntarse si existe realmente una diferencia respecto de los escenarios “tradicionales” de advertencias y aumento gradual de la fuerza (como la orden “¡Alto o disparo!”) o las bengalas luminosas y los encandiladores utilizados para prevenir a los vehículos y evitar que se acerquen demasiado a los convoyes militares. Cuando las armas de energía dirigida se emplean para luchar contra los artefactos explosivos (a menudo improvisados)103, lo que interesa analizar son principalmente las consecuencias. Si bien el arma de energía dirigida debe provocar una explosión a una distancia tal que las fuerzas amigas no se vean amenazadas, es indispensable averiguar si hay civiles u otros no combatientes que se hallen próximos al lugar de la explosión y corran el riesgo de resultar heridos o muertos104. Las ciberoperaciones Se trata de operaciones dirigidas contra un ordenador o sistema informático por medio de flujos de datos105. “Esas operaciones pueden tener distintos objetivos, por ejemplo infiltrar un sistema informático y recopilar, exportar, destruir, cambiar o encriptar datos, o activar, alterar o manipular de otro modo procesos controlados por el sistema que ha sido infiltrado. De esta forma es posible destruir, alterar o interrumpir el funcionamiento de diversos “objetivos” en el mundo real, como industrias, infraestructuras, telecomunicaciones, o sistemas financieros”106. 101 B. Bender, ibíd. 102Ibíd. 103V. Defense Science Board Task Force on Directed Energy Weapons, op. cit., nota 76, p. 40. 104Por cuestiones de espacio, no podemos analizar aquí este tema. Sin embargo, cabe observar que los problemas son diferentes si, en lugar de provocar una explosión, la contramedida impide la detonación del dispositivo explosivo. 105Según esta definición, un ataque cinético para “dejar fuera de circuito” un sistema electrónico (por ejemplo, lanzando una bomba en el edificio en el que se encuentra el ordenador) no constituiría una ciberoperación. 106CICR, El derecho internacional humanitario y los desafíos de los conflictos armados contemporáneos, op. cit., nota 29, p. 41. 54 Junio de 2012, N.º 886 de la versión original Las ciberoperaciones se conducen por medio de programas informáticos, hardware o combinando programas informáticos y personal. El virus STUXNET es un ejemplo reciente de ciberoperación conducida esencialmente por medio de un programa informático. Una vez instalado, el virus parece haber operado de forma independiente, sin requerir intervención humana alguna107. Este virus puede compararse a un programa diseñado para permitir a un teleoperador controlar un ordenador, lo que le permite, entre otras cosas, cargar o modificar datos en el ordenador objetivo. Finalmente, citaremos la piratería de tarjetas de crédito como ejemplo de ciberoperación no militar, que requiere a la vez hardware y programas informáticos. La aplicación de normas específicas del derecho internacional humanitario a la “ciberguerra” sigue siendo un tema de debate108. Sin embargo, a los fines del presente artículo, partimos del principio de que las exigencias esenciales del derecho internacional humanitario —a saber, el respeto de los principios de distinción, proporcionalidad y precaución—se aplican, como mínimo, a los ataques informáticos con consecuencias en el ámbito de lo material (de este modo, el virus STUXNET alteró las condiciones de funcionamiento de las centrifugadoras iraníes destinadas al enriquecimiento de uranio, lo que posteriormente provocó daños materiales a dichas centrifugadoras)109. Cabe mencionar aquí cuatro aspectos jurídicos particulares de las ciberarmas. El primero es que una ciberarma presenta la particularidad de poder ser operada por un civil110. Esa “arma” tiene todas las posibilidades de estar alejada del campo de batalla; es tecnológicamente sofisticada y no se asocia de inmediato con el riesgo de pérdidas de vidas humanas. El manejo de una ciberarma expone al operador civil (en calidad de civil que participa directamente en las hostilidades) tanto al riesgo letal de ser identificado como objetivo,111 como a ser pasible de eventuales acciones penales por haber cometido actos no protegidos por la inmunidad del combatiente de la que gozan los miembros de las fuerzas armadas112. Estas cuestiones se examinan con exhaustividad en un artículo reciente de Sean Watts, que plantea sobre todo la idea de la eventual necesidad de repensar por completo la manera en que se aplica el derecho relativo a la participación directa en las hostilidades en el ámbito de la ciberguerra113. Cabría asimismo preguntarse 107V. Angus Batey, “The spies behind your screen”, en The Telegraph, 24 de noviembre de 2011; Jack Goldsmith, “Richard Clarke says Stuxnet was a United-States Operation”, en LawFare: Hard National Security Choices, 29 de marzo de 2012, disponible en: http://www.lawfareblog.com/2012/03/ richard-clarke-says-stuxnet-was-a-u-s-operation/. 108 V. “Tallinn Manual on the International Law Applicable to Cyber Warfare”, 2012, pp. 17-22, disponible en: http://www.nowandfutures.com/large/Tallinn-Manual-on-the-International-Law-Applicable-to-CyberWarfare-Draft-.pdf. 109CICR, El derecho internacional humanitario y los desafíos de los conflictos armados contemporáneos, op. cit., nota 29, p. 43. 110 V. Adam Segal, “China’s cyber stealth on new frontline”, en Australian Financial Review, 30 de marzo de 2012, disponible en: http://afr.com/p/lifestyle/review/china_cyber_stealth_on_new_ frontline_z6YvFR0mo3uC87zJvCEq6H. El autor hace referencia a las “cibermilicias” de empresas tecnológicas reclutadas por el Ejército Popular de Liberación chino. 111V. op. cit., nota 1, art. 51 (3) del Protocolo adicional I. 112 Sobre estos dos puntos, v. D. Blake y J. Imburgia, op. cit., nota 1, pp. 195-196. 113V. Sean Watts, “Combatant status and computer network attack”, en Virginia Journal of International Law, vol. 50, n.º 2, 2010, p. 391. 55 A. Backstrom e I. Henderson - Surgimiento de nuevas capacidades de combate: los avances tecnológicos contemporáneos y los desafíos jurídicos y técnicos que plantea el examen previsto en el artículo 36 del Protocolo I qué formación podrían haber recibido esos operadores civiles sobre las normas del derecho internacional humanitario pertinentes114. El segundo se refiere a que los ataques informáticos pueden tener consecuencias en el “mundo real”, no sólo en el mundo virtual115. Cuando la población civil resulta afectada —muertos y heridos civiles, daños a los bienes de carácter civil, o una combinación de esas pérdidas y daños— resulta conveniente examinar esas consecuencias a la luz del derecho internacional humanitario116. El análisis de esta cuestión que presentamos respecto de los ataques mediante armas de energía dirigida también se aplica a los ataques informáticos. Existe otra cuestión asociada: cuando razonablemente se puede esperar que un virus introducido en un sistema militar sea capaz de infiltrarse en sistemas civiles y causar daños a las infraestructuras, ese daño colateral también debe tomarse en cuenta117. A menudo se cita el ejemplo de un posible ataque informático que afectaría directamente a los civiles y dejaría una central eléctrica fuera de servicio, sea provocando simplemente su cierre, o bien sobrecargándola o desactivando los dispositivos de seguridad, lo que dañaría el hardware. Toda infraestructura que dependa de un programa informático para su gestión puede sufrir esa suerte. El tercero se refiere a que las ciberarmas deben ser examinadas no solo a la luz del derecho internacional humanitario, sino también de manera muy significativa, a la luz del jus ad bellum118. Como señalan Blake e Imburgia, si bien no tiene efectos cinéticos, un ataque informático podría de todas formas infringir la Carta de las Naciones Unidas o, de manera general, el derecho internacional humanitario119; además, si equivale a un “ataque armado”, un ataque informático podría legitimar el empleo de la fuerza por parte del Estado afectado en nombre de la legítima defensa. El cuarto aspecto es que, por la propia naturaleza de la ciberguerra, puede resultar difícil determinar quién origina un ataque y los problemas de atribución de responsabilidad son centrales para la responsabilidad de los Estados y la responsabilidad individual120. 114 V. J. Kellenberger, op. cit., nota 15 (la observación corresponde a las armas operadas a distancia). 115 CICR, “La guerra informática y el DIH: reflexiones e interrogantes”, op. cit., nota 80. 116V. op. cit., nota 1, art. 51 (5) (b) y 57 (2) (a) (iii) del Protocolo adicional I. El hecho de tomar o no en cuenta otras consecuencias para la población civil (alteraciones, destrucción de infraestructura y equipos, etc.) constituye una decisión política. 117 V. CICR, El derecho internacional humanitario y los desafíos de los conflictos armados contemporáneos, op. cit., nota 29, p. 43. 118 Para simplificar, se puede decir que el jus ad bellum es el derecho que reglamenta el recurso general al empleo de la fuerza, mientras que el jus in bello (el derecho internacional humanitario) reglamenta los casos individuales de uso de la fuerza en período de conflicto armado. V. Matthew Waxman, “Cyber attacks as ‘Force’ under UN Charter Article 2(4)”, en Raul Pedrozo y Daria Wollschlaeger (dir.), International Law and the Changing Character of War, International Law Studies, vol. 87, 2011, p. 43; Sean Watts, “Low-intensity computer network attack and self-defense”, en ibíd., p. 59; Michael Schmitt, “Cyber operations and the jus ad bellum revisited”, en Villanova Law Review, vol. 56, n.º 3, 2011, pp. 569-605. 119 D. Blake y J. Imburgia, op. cit., nota 1, pp. 184-189. Esos elementos se examinan más detalladamente en Michael Schmitt, ibíd., que plantea también la situación actual y habla de las “fallas en el derecho que rige el empleo de la fuerza [que] obedecen al hecho de que ese conjunto de normas jurídicas es anterior a la aparición de las ciberoperaciones” [traducción del CICR]. 120J. Kellenberger, op. cit., nota 15; CICR, El derecho internacional humanitario y los desafíos de los conflictos armados contemporáneos, op. cit., nota 29, p. 42. 56 Junio de 2012, N.º 886 de la versión original Nanotecnología y militarización de la neurobiología Resulta difícil definir una “nanoarma”, pero el término abarca objetos y dispositivos producidos por la nanotecnología que están diseñados o se utilizan para causar daño a seres humanos, así como también aquellos que causan efectos nocivos a escala nanométrica (si esos efectos son los que caracterizan la letalidad del arma)121. Entre el segundo tipo de nanoarmas, figuran las bombas DIME (Dense Inert Metal Explosive): Se trata de un aerosol explosivo compuesto de microfragmentos a muy alta temperatura que contienen una mezcla de tungsteno y metales pesados llamada HMTA (por su nombre en inglés Heavy Metal Tungsten Alloy), molida y reducida a polvo. Las bombas DIME tienen gran poder letal, pero en un radio de acción relativamente restringido. Al impactar, el polvo de HMTA se transforma en polvillo (con partículas de tamaño aún más minúsculo). Bajo el efecto de la resistencia del aire, el aerosol pierde muy rápidamente su inercia, pero quema y destruye todo lo que se encuentre en un radio de 4 metros en un ángulo muy preciso. El polvo de HTMA se considera extremadamente cancerígeno y tóxico para el medio ambiente. Esta nueva arma, que fue inicialmente desarrollada por la fuerza aérea estadounidense, fue diseñada para reducir los daños colaterales en los combates en zonas urbanas, limitando el alcance de la fuerza explosiva122. La “capacidad [de las bombas DIME] de causar lesiones incurables y sufrimientos excesivos (en especial, debido a que ningún fragmento tiene el tamaño suficiente como para ser fácilmente detectado o extraído por el personal médico) alarmó a los expertos en medicina”123. La otra preocupación que suscitan las nanotecnologías es que los elementos y los productos químicos que no son directamente nocivos para los humanos a escala macroscópica desde el punto de vista químico pueden ser extremadamente reactivos a escala nanométrica. Sin duda, se deberá entonces volver a definir qué considera el derecho internacional humanitario como “arma química”. Del mismo modo, debido a los avances actuales en la comprensión del genoma humano y las neurociencias, existe una posibilidad muy certera de 121 H. Nasu y T. Faunce, op. cit., nota 10, p. 23. 122 Parece que el hecho de que se haya empleado ese tipo de arma en operaciones de combate real sigue siendo un tema de especulación: v. de forma general, Dense Inert Metal Explosive (DIME), Global Security, disponible en: http://www.globalsecurity.org/military/systems/munitions/dime.htm. 123 H. Nasu y T. Faunce, op. cit., nota 10, p. 22. Otro artículo 35 (2) del Protocolo adicional I, op. cit., nota 1, que prohíbe que se causen males superfluos, v. también el Protocolo sobre fragmentos no localizables (Protocolo I) anexo a la Convención sobre Ciertas Armas Convencionales de 1980. Amnesty International estima que se necesitan nuevos estudios para determinar si el empleo de municiones DIME es o no lícito en derecho internacional. Amnesty International, “Dense Inert Metal Explosives (DIME)”, en Fuelling conflict: Foreign arms supplies to Israel/Gaza, 2009, disponible en: http://www.amnesty.org/en/library/ asset/MDE15/012/2009/en/5be86fc2-994e-4eeb-a6e8-3ddf68c28b31/mde150122009en.html#0.12. Para un análisis general del Protocolo sobre fragmentos no localizables (Protocolo I) anexo a la Convención de 1980 sobre Ciertas Armas Convencionales, v. W. Boothby, op. cit., nota 45, pp. 196-199. 57 A. Backstrom e I. Henderson - Surgimiento de nuevas capacidades de combate: los avances tecnológicos contemporáneos y los desafíos jurídicos y técnicos que plantea el examen previsto en el artículo 36 del Protocolo I militarización de los conocimientos adquiridos en esas áreas124. En el plano del derecho, una de las consecuencias radica en la necesidad de reevaluar los fundamentos para mantener una distinción jurídica entre armas químicas y armas biológicas. Dada la manera en la que pueden emplearse esas armas, quizás habría que considerarlas desde el punto de vista jurídico como elementos de un “espectro continuo de amenaza bioquímica, con una superposición de la Convención sobre las armas químicas y la Convención sobre las armas biológicas y tóxicas en el ámbito de los agentes de espectro medio, como las toxinas y los biorreguladores”125. En esa área, existen tensiones opuestas. Las armas químicas y las armas biológicas no tienen buena prensa, lo cual no sorprende en absoluto. Al mismo tiempo, se están llevando a cabo investigaciones para desarrollar armas no letales, como las armas bioquímicas incapacitantes. “Aunque hoy en día no exista ninguna definición universalmente aceptada, los agentes bioquímicos incapacitantes pueden describirse como sustancias cuya acción química sobre algunos procesos bioquímicos y sistemas fisiológicos, especialmente los que influyen en la actividad reguladora superior del sistema nervioso central, crean un problema que incapacita (por ejemplo, pueden provocar incapacidad, desorientación, incoherencia, alucinaciones, sedación, pérdida de conciencia). Se los conoce también con el nombre de agentes químicos incapacitantes, agentes biotécnicos, agentes calmantes y, finalmente, agentes inmovilizantes”126. Es fundamental señalar aquí que, mientras que los agentes biológicos y químicos tradicionales se empleaban contra soldados enemigos o civiles “no cooperantes” y eran consideradas armas, los agentes modernos pueden ser empleados a veces por un Estado para “incrementar” las capacidades de sus propias fuerzas armadas. En este último caso, hay muchas menos posibilidades de que los agentes utilizados equivalgan a armas127. Por ejemplo: “… en unas pocas décadas se dispondrá de medios para mejorar el desempeño de las tropas que, casi con certeza, se basarán en el uso de diversos compuestos farmacéuticos, y surtirán efectos en diferentes sistemas fisiológicos y no solo en el ciclo del sueño. La reducción del miedo y del dolor, y el aumento de la agresividad, la hostilidad, la capacidad física y la atención, podrían mejorar 124 V. de manera general Mark Wheelis y Malcolm Dando, “Neurobiología: estudio de caso sobre la inminente militarización de la biología”, en International Review of the Red Cross, 2005, https://www.icrc.org/ spa/resources/documents/article/review/6m4jrs.htm. V. también “Brain Waves 3: Neuroscience, conflict and security”, en The Royal Society, disponible en: http://royalsociety.org/policy/projects/brain-waves/ conflict-security, para un debate sobre las potenciales aplicaciones militares de las neurociencias y las neurotecnologías, así como también sobre los problemas jurídicos actuales, entre otros temas. 125 M. Wheelis y M. Dando, ibíd. 126 Michael Crowley y Malcolm Dando, “Submission by Bradford Nonlethal Weapons Research Project to Foreign Affairs Select Committee Inquiry on Global Security: Non-Proliferation”, 2008, pp. 1-2, disponible en: http://www.brad.ac.uk/acad/nlw/publications/BNLWRP_FAC071108MC.pdf [traducción del CICR]. 127 Un traje blindado no se considera un arma. 58 Junio de 2012, N.º 886 de la versión original notablemente el desempeño de los soldados, pero también podrían incrementar significativamente la frecuencia de las violaciones del derecho humanitario. Por ejemplo, el hecho de potenciar la agresividad y la hostilidad de una persona en situaciones de conflicto difícilmente puede favorecer las actitudes de moderación y el respeto de las prohibiciones jurídicas en relación con la violencia”128. Asimismo, ya se han expresado preocupaciones similares respecto de las armas activadas por control remoto. Y, como en el caso del empleo de armas de energía dirigida para dispersar masas de civiles, en los territorios ocupados existe el riesgo de que los civiles sean “pacificados” mediante sustancias químicas añadidas a los alimentos que se les distribuyen129. También existe la posibilidad de que la “memoria de las atrocidades cometidas [sea] borrada químicamente en sesiones de información posteriores a la acción”130, lo cual es quizás aún más inquietante, ya que afecta directamente la capacidad de hacer aplicar el derecho internacional humanitario, en particular la responsabilidad del mando. La necesidad de comprender e integrar las cuestiones de ingeniería en los procesos de examen de la licitud de las armas La rápida presentación que acabamos de efectuar de las armas emergentes muestra que cuanto más aumenta la complejidad de las armas, mayores son las dificultades de los no especialistas para comprender el modo de funcionamiento de cada una de ellas. La presente sección del artículo se centra en las cuestiones de ingeniería. Nos esforzaremos en demostrar que la comprensión de los desafíos técnicos puede constituir uno de los elementos que se deben tomar en cuenta a la hora de proceder al examen jurídico de las armas nuevas. ¿Por qué ocurre que un arma no funcione como estaba previsto? Existen varias razones que pueden explicar que un arma no funcione como estaba previsto o de manera conforme a las “especificaciones de diseño del producto”131. Entre esas razones, figuran las especificaciones técnicas inadecuadas, los defectos de diseño o incluso un control de calidad insuficiente en la etapa de fabricación (variabilidad de los lotes de producción). Asimismo, pueden intervenir otros factores, principalmente “la antigüedad de la munición, las condiciones de almacenamiento, las condiciones ambientales al momento de la utilización y, finalmente, las condiciones en el terreno”132. 128 M. Wheelis y M. Dando, op. cit., nota 124. 129Ibíd., 130Ibíd. 131 La etapa de las especificaciones de diseño del producto tiene por objeto definir lo que un producto debería hacer; precede a la etapa de las especificaciones técnicas propiamente dichas, que se refiere a la manera en que el producto hará lo que está previsto que haga. 132 Defense Science Board Task Force, Munitions System Reliability, Oficina del subsecretario de Defensa (Adquisición, tecnología y logística), Ministerio de Defensa de Estados Unidos, Washington, D.C., septiembre de 2005, p. 15, disponible en: http://permanent.access.gpo.gov/lps72288/ADA441959.pdf [traducción del CICR]. 59 A. Backstrom e I. Henderson - Surgimiento de nuevas capacidades de combate: los avances tecnológicos contemporáneos y los desafíos jurídicos y técnicos que plantea el examen previsto en el artículo 36 del Protocolo I Un simple ejemplo de anomalía de especificación, o al menos de especificación que no se considerará fiable al 100 %, es el de una mina antivehículo que fuera diseñada para no estallar cuando un humano pusiera un pie encima. Por ejemplo, si se trata de una mina accionada por presión, podría fijarse un peso inferior a 150 kg para su activación. Sin embargo: … la investigación biomecánica ofrece pruebas sólidas que demuestran que un ser humano puede ejercer muy fácilmente una presión próxima o incluso superior a la de un peso de 150 kg. Por ejemplo, si un niño de 8 años que pesa 30 kg y lleva zapatos se echa a correr cuesta abajo, ejerce una fuerza de impacto en el suelo de 146 kg; una niña de 9 años y 40 kg de peso que se echa a correr descalza cuesta abajo ejerce una fuerza de 167 kg; un hombre corriendo ejerce una fuerza de 213 kg133. En otro caso, la especificación podría ser correcta, pero una falla en el diseño, el proceso de fabricación o la integración de sistemas no permitiría alcanzar el resultado deseado de manera constante. Podría tratarse de un problema de calidad en la ingeniería debido a una falta de solidez en los procesos realizados, lo que implicaría que el producto sería defectuoso y, consecuentemente, plantearía un problema de fiabilidad. Si un arma no funciona como estaba previsto, las dos consecuencias principales son las siguientes: • No se logra el efecto militar deseado. Si el arma no cumple su función, se pone en peligro a las fuerzas armadas del usuario. Si el arma no funciona de manera conforme a las especificaciones, se pone en peligro a los civiles y los bienes de carácter civil134. • Si se hiere o mata a civiles, o si se dañan bienes de carácter civil, se puede incurrir en responsabilidad135. El Estado puede ser responsable en un caso de hecho internacionalmente ilícito (es decir en caso de infracción del derecho internacional humanitario), y se puede imputar penalmente al comandante que autorizó el empleo del arma, o a la persona que la empleó, o bien a ambos. A medida que los sistemas de armas se vuelvan más complejos, la comprensión del análisis de fiabilidad deberá convertirse en uno de los elementos del proceso de examen jurídico. 133“Anti-vehicle mines: discussion paper”, Actiongroup Landmine.de, 2004, p. 5 (nota al pie de página omitida), disponible en: http://www.landmine.de/fileadmin/user_upload/pdf/Publi/AV-mines-discussion-paper.pdf [traducción del CICR] 134 Esas fallas tienen consecuencias directas sobre la eficacia militar y también tienen un impacto negativo en el ánimo y el apoyo de la opinión pública a nivel nacional, internacional, etc. 135 También se puede incurrir en responsabilidad cuando los medios o métodos de guerra utilizados contra los combatientes son ilícitos (lo que puede ocurrir en un caso de arma defectuosa donde, por ejemplo, se disparara contra un combatiente que ya estuviese fuera de combate). 60 Junio de 2012, N.º 886 de la versión original Fiabilidad: procedimiento de pruebas y evaluación El procedimiento de pruebas y evaluación tiene por objeto proporcionar un medio para establecer objetivamente si un sistema (o uno de sus componentes) funciona de manera fiable de conformidad con las especificaciones. La fiabilidad es la probabilidad de funcionamiento correcto, a un nivel de confianza determinado, durante un ciclo de vida definido (medido en unidades de tiempo, ciclos de operación, etc.) Intuitivamente, resulta simple comprender que la fiabilidad constituye un factor esencial en el funcionamiento de un arma; sin embargo, el nivel de complejidad no siempre es inmediatamente percibido por quienes no están familiarizados con las cuestiones de fiabilidad de ingeniería136. La cuantificación de la fiabilidad no es una posición a la que se pueda responder “sí” o “no”137; tampoco se puede obtener por medio de una sola prueba “aprobada o desaprobada”, ya que, de hecho, está “sujeta a los límites de confianza estadística”138. Por ejemplo, para determinar con el nivel adecuado de confianza estadística que la tasa de fallas de la población de un arma en particular es aceptable, es necesario que se hayan realizado una cantidad mínima de pruebas. Sin embargo, como los recursos siempre son limitados, los responsables de las prácticas de ingeniería deben responder a la siguiente pregunta: ¿cómo optimizar los recursos y establecer el mínimo requerido para lograr una tasa de fiabilidad aceptable? Supongamos que efectuar la cantidad deseada de pruebas insumiera mucho tiempo, o que los gastos en los que se deba incurrir excedieran el presupuesto asignado. Un enfoque inocente consistiría simplemente en reducir la cantidad de pruebas para avenirse a las exigencias presupuestarias, esperando que las pruebas efectuadas proporcionen, a pesar de todo, alguna información útil. Ahora bien, nada indica que ese será el caso. Se puede imaginar que esas pruebas solo arrojarán conclusiones engañosas si los resultados obtenidos no alcanzan el nivel de confianza requerido. Las pruebas de certificación exigen cierto nivel de confianza. Cierto es que, en lo que respecta a los componentes de las armas no letales, el nivel de confianza estadística requerido a veces está establecido (con justa razón) en el nivel bajo, ya que su falla solo tiene un leve impacto operacional y sus implicaciones en términos de seguridad son menores o nulas (por ejemplo, en el caso de la falla de un proyectil incendiario). En cambio, el sistema de reconocimiento de objetivo montado en un arma autónoma puede exigir un nivel muy elevado de confianza estadística para reducir al mínimo el empleo de armas letales contra civiles y lograr atacar objetivos enemigos. Si se estima necesario un nivel de seguridad estadística para la seguridad de los civiles y existen obligaciones presupuestarias que impidan que se proceda a las pruebas requeridas, deberían entonces imponerse límites adecuados respecto de las aplicaciones aprobadas para esa arma, hasta que la experiencia de terreno permita lograr un nivel de confianza apropiado de la fiabilidad del arma. 136 V. de manera general Defense Science Board Task Force, Munitions System Reliability, op. cit., nota 132. 137 “Solamente dime si este producto es fiable o no”, preguntaría el jefe. 138 Defense Science Board Task Force, Munitions System Reliability, op. cit., nota 132, p. 15. 61 A. Backstrom e I. Henderson - Surgimiento de nuevas capacidades de combate: los avances tecnológicos contemporáneos y los desafíos jurídicos y técnicos que plantea el examen previsto en el artículo 36 del Protocolo I ¿Cómo debería aplicarse esto en la práctica? Las principales etapas del procedimiento de adquisición de un arma están bien descriptas por McClelland, incluso las diversas etapas de las “pruebas de demostración”, “pruebas de fabricación” y “pruebas en servicio”139. Como señala McClelland, no se trata de un proceso jurídico, sino más bien de uno de los elementos del proceso de adquisición. No obstante, esos aspectos de la toma de decisión constituyen “etapas importantes para el aporte de asesoramientos jurídicos formales”140. En efecto, para que las pruebas sean útiles, es necesario que algunas cuestiones de importancia capital y relativas al funcionamiento se traduzcan en elementos que puedan probarse y medirse de manera objetiva. Numerosos países pequeños podrían limitarse a ser simples compradores de armas listas para usar141, pero hay otros Gobiernos que participan en el proceso de diseño, desarrollo y pruebas de armas cuya tecnología es emergente. Ciertamente, el nivel de participación varía, pero se trata de una elección para los Gobiernos142. De este modo, en lugar de limitarse a recibir de manera pasiva los resultados de las pruebas y otros datos relativos a las armas, los Gobiernos podrían tomar sus propias iniciativas en el marco del proceso de examen jurídico. Los juristas podrían aportar su contribución desde el inicio de las fases de pruebas y evaluación, identificando los problemas relativos al derecho, que serían luego traducidos en elementos sobre los que fuera posible efectuar pruebas. Esta podría ser una de las formas de superar, al menos en parte, las dificultades en lo relativo a seguridad y acceso compartimentado que presentan las armas de alta tecnología de las que hemos hablado anteriormente. Por ejemplo, es apropiado otorgar una mayor confianza a la fiabilidad en el caso de aplicaciones militares que impliquen factores de riesgo más elevados para los civiles. Esa información podría servir como referencia cruzada con datos relativos a la fiabilidad de sistemas de armas existentes; de esa forma, podrían constituir una contribución al proceso de toma de decisiones cuando se trate de determinar si un nuevo proceso de identificación de objetivo bélico se puede considerar lícito. Para que sean efectivos, los requisitos jurídicos deben expresarse en términos “que se puedan probar, cuantificar y medir, y que sean razonables”143. 139 J. McClelland, op. cit., nota 1, p. 401. O incluso, las pruebas pueden llevarse a cabo en las etapas de diseño y aceptación inicial y luego, en el marco de la evaluación operacional. 140 Ibíd., p. 402. 141 Por supuesto, los compradores de sistemas de armas “listas para usar” deben, además, cerciorarse de la licitud de las armas adquiridas. Incluso en el caso de un arma cuyo desarrollo está terminado y a la que se le han efectuado todas las pruebas previstas, este trámite puede resultar difícil para los compradores de armas de alta tecnología. Por ejemplo, puede ocurrir que el fabricante se niegue a proporcionar información suficiente sobre un arma de alta tecnología que utiliza un programa informático propietario encriptado, información que habría permitido al usuario final juzgar con conocimiento de causa los algoritmos utilizados y tener confianza respecto de la fiabilidad final del arma. 142V. Report on the Defense Science Board Task Force on Developmental Test & Evaluation, Oficina del subsecretario de Defensa (Adquisición, tecnología y logística), Ministerio de Defensa de Estados Unidos, mayo de 2008, pp. 6-7, disponible en: www.acq.osd.mil/dsb/reports/ADA482504.pdf. En este informe se hizo hincapié en la reciente disminución de la participación del Gobierno de Estados Unidos en las pruebas de calificación (pruebas para verificar la validez del diseño y su conformidad con las especificaciones); quizás es más inquietante el hecho de que el acceso del Gobierno a los datos correspondientes a las pruebas haya sido limitado. 143 Ibíd., p. 38 [traducción del CICR]. En el informe se señala que esta acción podría resultar difícil en los comienzos. V. por ej. ibíd., p. 39, un debate de los casos en los que esta acción fue omitida en lo que respecta a los requisitos operacionales. 62 Junio de 2012, N.º 886 de la versión original El desafío consistirá principalmente en zanjar la brecha que a menudo separa las definiciones de los requisitos técnicos y el funcionamiento operacional deseado. La existencia de esa brecha puede, en general, “atribuirse a la terminología empleada para definir el nivel de funcionamiento requerido, así como a las condiciones y la manera en la que ese funcionamiento [debe] medirse”144. Es precisamente sobre ese punto que el trabajo en común de juristas e ingenieros puede influir en el proceso de forma tal que tanto el proceso, como las demostraciones y el análisis puedan adoptarse como métodos válidos para prever el funcionamiento real. Una vez que un sistema se ha puesto en servicio, se pueden seguir realizando otras pruebas para obtener más información sobre las capacidades del sistema y cerciorarse de que realmente cumpla con las exigencias del usuario. Esa fase de pruebas y evaluación es particularmente crítica, ya que es la única que está vinculada al empleo del sistema en el “mundo real”145. Si los especialistas del derecho proporcionaran criterios jurídicos coherentes con los que pudiera evaluarse una categoría de armas, la conformidad permanente de esas armas con las exigencias del derecho podría tomarse en cuenta en un proceso ya existente. Otro ámbito en el que sería útil la contribución de los juristas es la evaluación y el análisis de la integración y la interacción de sistemas y subsistemas. Cuando se trata de un sistema de sistemas, la experiencia militar en Estados Unidos muestra que no existe ningún “director de programa único que “posea” la responsabilidad del funcionamiento o la verificación para el conjunto de múltiples elementos constitutivos de los sistemas; no existe hoy en día ningún proceso de adjudicación ampliamente utilizado que permita atribuir fácilmente la responsabilidad de las capacidades [de un sistema de sistemas], con excepción de los sistemas de mando y control”146. La situación es muy diferente en otros sectores. Las principales empresas automotrices, por ejemplo, utilizan procesos extremadamente sofisticados de diseño, producción, pruebas y validación de calidad para cada componente de un vehículo; por lo tanto, cuentan con la posibilidad de una atribución de responsabilidad detallada para cada componente, sistema y producto completo (incluso para los sistemas múltiples). Si los juristas trabajaran junto con los ingenieros de sistemas, en las diferentes instancias del proceso de control de calidad se podrían identificar problemas jurídicos críticos que exigieran a la vez la realización de pruebas y la atribución de responsabilidad (por ejemplo, en caso de incumplimiento del derecho internacional humanitario) entre el fabricante del arma y las diversas partes militares interesadas. 144 Ibíd., p. 41. 145Por ejemplo, se comprobó de manera empírica que algunas fallas se debían a “factores operacionales que no se habían tomado en cuenta en las pruebas realizadas a los fines del desarrollo, la validación y la supervisión”, Defense Science Board Task Force, Munitions System Reliability, op. cit., nota 132, p. 17 [traducción del CICR]. 146 Report on the Defense Science Board Task Force on Developmental Test & Evaluation, op. cit., nota 142, p. 43 [traducción del CICR]. 63 A. Backstrom e I. Henderson - Surgimiento de nuevas capacidades de combate: los avances tecnológicos contemporáneos y los desafíos jurídicos y técnicos que plantea el examen previsto en el artículo 36 del Protocolo I Fiabilidad y reconocimiento automático de objetivo Las armas diseñadas para estallar pero que no estallan como estaba previsto al momento de utilizarlas en operaciones y se dejan en el terreno tras el cese de hostilidades se denominan “restos explosivos de guerra”147. De hecho, la fiabilidad de las municiones se define incluso como una “medida de la probabilidad de una explosión lograda”148. Dados los peligros a los que los artefactos explosivos sin estallar exponen a la población civil, ya existe una reglamentación jurídica en la materia149. Sin embargo, lo que no se sabe tan bien es que la fiabilidad de las armas, asociada al reconocimiento automático de objetivo, conlleva otro efecto importante: el problema que se plantea no es solo el de un arma que no explosiona, sino también el de un arma que se equivoca de objetivo. Intentaremos entonces determinar aquí si es razonable concluir, sobre la base del análisis de datos de reconocimiento, que un objetivo en particular posea algunas propiedades o características enemigas y, si fuera el caso, precisar cuándo resulta razonable arribar a dicha conclusión. Tomemos el caso en el que la diferencia entre la hipotética característica enemiga y los datos de reconocimiento no es ni tan grande como para que rechacemos automáticamente el objetivo, ni tan pequeña como para que la validemos fácilmente. En ese caso, se debería efectuar un análisis estadístico más sofisticado (pruebas de hipótesis, por ejemplo). Supongamos que se probó por experiencia que una concordancia del 90 % entre los datos de reconocimiento y la información disponible sobre cierto tipo de objetivos enemigos constituía un criterio fiable para confirmar un objetivo enemigo. Si la concordancia fuera del 100 % o del 30 %, posiblemente podríamos arribar a una conclusión aceptable utilizando el sentido común. Supongamos ahora que la concordancia entre los datos es del 81 %. Es cierto que podríamos pensar que estamos relativamente cerca del 90 %, pero ¿podríamos por ello decir que eso es suficiente para validar el objetivo como objetivo lícito? Si aceptamos o rechazamos los datos para decidir que se trata de un objetivo lícito, no podemos estar absolutamente seguros de haber tomado la decisión correcta. Estamos obligados a admitir la incertidumbre y lidiar con ella. Cuanto más ajustamos los criterios de validación de los datos cruzados, menos son las posibilidades de que un sistema automático de reconocimiento tome como objetivos para atacar a objetivos que se deben evitar (“no objetivos”); en cambio, habrá más posibilidades de que el sistema de reconocimiento fracase al identificar objetivos y reconocerlos como lícitos150. El nivel al cual se supone que un arma debe explosionar podría corresponder a una “tasa de funcionamiento fiable del 95 %”151. Esa tasa de fiabilidad es 147V. Defense Science Board Task Force, Munitions System Reliability, op. cit., nota 132, p. 10. 148 Ibíd., p. 14 [traducción del CICR]. 149 Por ejemplo, v. el capítulo sobre “Unexploded and abandoned weapons”, en W. Boothby, op. cit., nota 45, pp. 297-317. 150V. Defense Science Board Task Force, Munitions System Reliability, op. cit., nota 132, p. 28. 151 Ibíd., p. 11. Incluso ese nivel de fiabilidad se basa en condiciones controladas, y un nivel inferior se autoriza en las condiciones propias de las operaciones, de forma tal de tomar en cuenta “factores ambientales tales como el terreno y las condiciones meteorológicas”, ibíd., Anexo III, DoD Policy Memo on Submunition Reliability, p. 1 [traducción del CICR]. 64 Junio de 2012, N.º 886 de la versión original la de las armas autónomas que una de cada veinte veces disparan contra un objetivo ilícito como consecuencia de un error de clasificación. ¿Se estimaría aceptable ese “funcionamiento” cuando de lo que se trata es de distinguir los objetivos lícitos de los objetivos protegidos? Vemos que si un arma se considera desde este punto de vista, la mejor manera de definir la fiabilidad radica en el siguiente interrogante: “¿el arma cumple la función que se le ha asignado?”152. Además, “siendo que las capacidades en términos de espoleta y guiado están cada vez más integradas, la fiabilidad de la adquisición de objetivos deberá medirse y evaluarse”153. Se sugirió que lo que se necesitaría es un “nivel de probabilidad muy elevado para la identificación de objetivo correcto... y un nivel de probabilidad muy bajo para el riesgo de que se identifiquen erróneamente objetivos amigos u objetivos civiles como objetivos válidos, es decir, como objetivos enemigos”154. Dado que existe un equilibrio inherente entre sensibilidad y especificidad, resulta conveniente tomar también en cuenta la manera en la que se empleará un arma. Si, sobre la base de un examen independiente, un operador humano da la autorización de seguir adelante con el ataque o, por el contrario, da la orden de abandonarlo, está proporcionando una protección adicional contra un “falso” reconocimiento; en ese caso, sería aceptable un número mayor de resultados con falso positivo generados por el sistema automático de reconocimiento. En cambio, si se trata de un arma autónoma, el efecto militar de un empleo correcto contra objetivos enemigos identificados debe sopesarse más minuciosamente tomando en cuenta los riesgos que corren los civiles. Observaremos aquí que uno de los objetivos de los sistemas automatizados y los sistemas autónomos es, justamente, tomar volúmenes importantes de datos de observación que abrumarían a un operador humano: cuando las “observaciones [se cuentan] por millones [...] incluso un riesgo de errores muy bajo podría provocar lamentables incidentes fratricidas”155. La confianza en la capacidad de un sistema autónomo para operar en el mundo real podría incrementarse desplegando esos sistemas en modo semiautónomo, es decir que un operador humano debería dar la aprobación final de disparo156. Un riguroso análisis de los datos posterior a la misión permitiría que, con el tiempo, se disponga de una evaluación estadísticamente significativa de la fiabilidad del arma respecto de la identificación correcta de los objetivos lícitos. En cuanto a las pruebas, hay un último punto que amerita ser señalado: El hecho de lograr o no algunos resultados [aumento de las capacidades, eficacia del personal y reducción de los costos gracias a un uso mucho más amplio de los sistemas autónomos] dependerá del desarrollo de métodos completamente nuevos que permitan “la confianza en la autonomía” por medio de procesos de verificación y validación de los estados casi ilimitados de los sistemas que 152 Ibíd., p. 14. 153 Ibíd., p. 16. 154 Ibíd., p. 23 [traducción del CICR]. 155V. Report of Defense Science Board Task Force on Patriot System Performance: Report Summary, op. cit., nota 60, p. 43 [traducción del CICR]. 156 V. A. Myers, op. cit., nota 23, pp. 91-92. 65 A. Backstrom e I. Henderson - Surgimiento de nuevas capacidades de combate: los avances tecnológicos contemporáneos y los desafíos jurídicos y técnicos que plantea el examen previsto en el artículo 36 del Protocolo I resultan de los niveles elevados de adaptabilidad y autonomía. En efecto, el número de estados de entrada que se pueden presentar en esos sistemas es tan elevado que no solo es imposible probarlos directamente en su totalidad, sino que ni siquiera es posible probar más que una insignificante fracción de ellos. El desarrollo de esos sistemas resulta, por lo tanto, intrínsecamente imposible de verificar mediante los métodos actuales y, por consiguiente, resulta también imposible certificar su funcionamiento en la totalidad de las aplicaciones (a excepción de algunas aplicaciones relativamente menores). Es posible desarrollar sistemas con niveles elevados de autonomía, pero la falta de métodos de verificación y validación impide la autorización de utilización de todos los niveles de autonomía, excepto los más bajos. Sin embargo, podría haber eventuales adversarios listos para desplegar sistemas con niveles de autonomía mucho más elevados sin necesidad alguna de procedimientos certificables de verificación y validación, por lo cual podrían lograr importantes ventajas en términos de capacidad sobre [nuestras] fuerzas aéreas. Para compensar esta ventaja asimétrica, habría que desarrollar métodos (a la fecha inexistentes) que permitieran disponer de procedimientos fiables en materia de verificación y validación157. En el ámbito de las armas, la investigación se diferencia claramente de las pruebas. ¿Esta investigación (por oposición al desarrollo) debería verse limitada u obstaculizada por consideraciones jurídicas? De manera general, sin contar las restricciones presupuestarias y desde el punto de vista legal, nada impide a la investigación llevar el estudio de armas potenciales tan lejos como lo permitan los límites de la ciencia y la ingeniería, en especial dado que las leyes cambian158. Los momentos oportunos para imponer límites sobre la base del derecho se sitúan durante las fases de producción y despliegue de las armas. Evidentemente, algunos podrían (y lo hacen) proporcionar argumentos diferentes basándose en la ética y la moral159. Es efectivamente a este nivel donde mejor se defienden y debaten esos argumentos. 157 Fuerza Aérea de Estados Unidos, “Technology horizons”, disponible en: http://www.af.mil/information/ technologyhorizons.asp [traducción del CICR]. 158 V. los ejemplos de los submarinos y aeroplanos a los que se hace referencia en K. Anderson y M. Waxman, op. cit., nota 29, pp. 6-7. Aunque algunos aspectos del derecho internacional humanitario pueden cambiar, esta evolución probablemente no se extienda a los principios fundamentales como son las obligaciones de distinción y proporcionalidad, así como la prohibición de causar males superfluos. 159 V. Matthew Bolton, Thomas Nash y Richard Moyes, “Ban autonomous armed robots”, artículo 36, 5 de marzo de 2012, disponible en: http://www.article36.org/statements/ban-autonomous-armed-robots/: “Aunque la asignación de un mayor papel a los robots en los conflictos parece ser un fenómeno imposible de parar, debemos trazar una línea roja que jamás se ha de cruzar: la identificación de objetivos totalmente autónoma. Una primera medida en ese caso podría consistir en reconocer que esa línea roja debe efectivamente afectar a todos los niveles, desde la tecnología relativamente simple de las minas terrestres antivehículo (no prohibidas hasta la fecha), hasta la mayoría de los sistemas complejos en curso de desarrollo. No habría que ignorar por ello los desafíos que afrontará una toma de posición semejante. Por ejemplo, quizás habrá que examinar la manera en que la automatización funciona en el contexto de la defensa antimisiles y en otros contextos. Sin embargo, algunos fundamentos parecen sólidos. La decisión de matar o herir no debería dejarse a las máquinas y, aunque a veces no sea perfecta, la distinción entre militares y civiles deberían hacerla solo seres humanos” [traducción del CICR]. 66 Junio de 2012, N.º 886 de la versión original Conclusión Frente a la complejidad tecnológica de las armas y los sistemas de armas en constante aumento, es importante que los informáticos, los ingenieros y los juristas, entre otros especialistas, dialoguen unos con otros cada vez que un Estado emprenda el examen de armas que exige el artículo 36 del Protocolo adicional I160. Esos exámenes no pueden estar “compartimentados”, es decir que cada disciplina se aboque de manera aislada a su propio campo técnico. Por el contrario, las personas que conduzcan el examen jurídico deberán demostrar que poseen “una comprensión técnica de la fiabilidad y la precisión del arma examinada”161, así como de la manera en que el arma será empleada en las operaciones162. Por supuesto, ello no significa que cada uno de los especialistas —juristas, ingenieros, informáticos y operadores— deba ser competente en todas las disciplinas; sino que cada uno de ellos debe poseer una comprensión suficiente de las otras áreas como para detectar las interacciones potenciales, mantener debates fructíferos y evaluar sus propias decisiones según su impacto en los demás campos en desarrollo. Los responsables del desarrollo de las armas deberán conocer las normas esenciales del derecho internacional humanitario que rigen el empleo de las armas. Por su parte, los juristas que aporten su punto de vista en la evaluación de la licitud deberán estar particularmente bien informados sobre la manera en que se utilizará el arma examinada en las operaciones y aplicar este conocimiento para facilitar la elaboración de directivas operacionales coherentes que tomen en cuenta los desafíos que los avances tecnológicos representan para el derecho internacional humanitario. Además, las partes deben comprender cómo deben elaborarse e interpretarse los métodos de pruebas y validación, incluso las medidas de fiabilidad, no solo en cuanto a resultados operacionales, sino también al cumplimiento del derecho internacional humanitario. Dado que a menudo la información sobre las capacidades de un arma determinada es extremadamente confidencial y “compartimentada”, los juristas, los ingenieros y los operadores pueden ser llamados a trabajar juntos, de manera cooperativa e imaginativa, para superar los límites impuestos por la clasificación de seguridad y la compartimentación del acceso a la información. Un enfoque para considerar consistiría en elaborar parámetros jurídicos claramente enunciados que puedan ser útiles al momento de las pruebas de sistemas. Otro enfoque podría consistir en diseñar conjuntos de ecuaciones entre criterios de validación multiparamétricos. Esos conjuntos de ecuaciones permitirían proceder a pruebas de hipótesis que integren datos relativos a la fiabilidad, los niveles de confianza y los factores de riesgo, utilizando datos de entrada como la ventaja militar anticipada, los datos relativos a la fiabilidad del arma, el grado de incertidumbre de las medidas de reconocimiento y los factores de riesgo respecto de los civiles. 160 V. P. Spoerri, op. cit., nota 54. 161 K. Lawand, op. cit., nota 1, p. 929 [traducción del CICR]. 162CICR, Guía para el examen jurídico de las armas, los medios y los métodos de guerra nuevos – Medidas para aplicar el artículo 36 del Protocolo adicional I de 1977, op. cit., nota 1, pp. 17-18. 67 Junio de 2012, N.º 886 de la versión original Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la población civil Cordula Droege* Jefa de la Unidad de Asesores Jurídicos para las Actividades Operacionales de la División Jurídica del Comité Internacional de la Cruz Roja. Resumen La ciberguerra ocupa un lugar prominente en el programa de los encargados de formular políticas y líderes militares de todo el mundo. Se crean nuevas unidades destinadas a garantizar la seguridad informática en diversos niveles del gobierno, incluso en el ámbito de las fuerzas armadas. En situaciones de conflicto armado, las operaciones cibernéticas pueden tener consecuencias muy graves, sobre todo si sus efectos no se limitan a los datos del sistema informático u ordenador atacado. En general, se pretende que los ciberataques tengan efectos en el “mundo real”. Por ejemplo, al interferir con los sistemas informáticos de soporte, es posible manipular los sistemas de control de tráfico aéreo, los sistemas de control de los oleoductos o las plantas nucleares del enemigo. Algunas operaciones cibernéticas pueden acarrear consecuencias humanitarias muy graves para las poblaciones civiles. Por ello, es importante analizar las normas del derecho internacional humanitario (DIH) que rigen esas operaciones, porque uno de * La autora desea expresar su agradecimiento a sus colegas del CICR, Knut Dörmann, Bruno Demeyere, Raymond Smith, Tristan Ferraro, Jelena Pejic y Gary Brown, por sus útiles observaciones acerca de las versiones anteriores de este artículo, así como a Nele Verlinden por su ayuda con las referencias. Todas las referencias en internet fueron consultadas en octubre de 2012, a menos que se indique otra cosa. Este artículo refleja las opiniones personales de la autora y no necesariamente las del CICR. 69 Cordula Droege - Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la población civil los objetivos principales de esa rama del derecho es proteger a la población civil de los efectos de la guerra. En este artículo, se abordan algunas de los interrogantes que se presentan al aplicar el DIH —ordenamiento jurídico que se redactó pensando en la guerra cinética tradicional— a la tecnología cibernética. El primero es el siguiente: ¿cuándo una guerra cibernética es realmente una guerra en el sentido de “conflicto armado”? A continuación, se analizan algunas de las normas más importantes del DIH que rigen la conducción de las hostilidades, con particular referencia a los principios de distinción, proporcionalidad y precaución, y el modo de interpretar esas normas en la esfera cibernética. Con respecto a todas esas normas, el ámbito de la informática plantea una serie de cuestiones que siguen abiertas. En particular, la interconectividad del ciberespacio representa un reto al pilar fundamental de las normas sobre la conducción de hostilidades, esto es, que los objetos de carácter civil y los objetivos militares pueden y deben distinguirse en todo momento. Por consiguiente, aún está por verse si las normas tradicionales del DIH ofrecerán suficiente protección a los civiles contra los efectos de la guerra cibernética. Debido a la actual falta de conocimientos exhaustivos acerca de los efectos potenciales de la guerra cibernética, no puede excluirse la posibilidad de que sea necesario adoptar normas más estrictas. Palabras clave: seguridad cibernética, ciberguerra o guerra cibernética, ataque cibernético o ataque informático, derecho internacional humanitario, operaciones cibernéticas, armas cibernéticas, conflicto armado en el ciberespacio, conducción de hostilidades, distinción, proporcionalidad, ataques indiscriminados, precauciones. *** Introducción La seguridad cibernética ocupa un lugar prominente en el programa de los responsables de las políticas públicas y de los líderes militares de todo el mundo. En un reciente estudio del Instituto de las Naciones Unidas de Investigación para el Desarme (UNIDIR), se describen las medidas de treinta y tres Estados que han incluido la guerra cibernética en su planificación y organización militares y se reseñan los enfoques de la seguridad cibernética adoptados por otros treinta y seis Estados1, entre los que figuran Estados con declaraciones de doctrina muy avanzadas y con organizaciones militares integradas por cientos o miles de personas, y Estados que han adoptado medidas más básicas por las que integran los ataques informáticos y la ciberguerra en las capacidades de guerra electrónica ya existentes. Varios Estados están creando, dentro o fuera de sus fuerzas armadas, unidades destinadas a encarar operaciones cibernéticas2. Según la información disponible, 1 Centro de Estudios Estratégicos e Internacionales, Cybersecurity and Cyberwarfare – Preliminary Assessment of National Doctrine and Organization, UNIDIR Resources Paper, 2011, disponible en: http://www.unidir.org/files/publications/pdfs/cybersecurity-and-cyberwarfare-preliminary-assessmentof-national-doctrineand-organization-380.pdf; v. tb. Eneken Tikk, Frameworks for International Cyber Security, CCD COE Publications, Tallin, 2011. 2 V., por ejemplo, Ellen Nakashima, “Pentagon to boost cybersecurity force”, en The Washington Post, 27 de enero de 2013; Gordon Corera, “Anti-cyber threat centre launched”, en BBC News, 27 de marzo de 2013. 70 Junio de 2012, N.º 886 de la versión original doce de las quince fuerzas militares más importantes del mundo están elaborando programas de guerra cibernética3. La seguridad cibernética en general y la guerra cibernética en particular Pese a los nutridos debates acerca de la seguridad cibernética en general, poco es lo que el público sabe acerca de la planificación militar y las políticas de los Estados en materia de guerra cibernética. Al parecer, casi todas las estrategias de los gobiernos consisten en una combinación de estrategias defensivas y ofensivas. Por una parte, los Estados se esfuerzan cada vez más por proteger su infraestructura crítica contra ataques informáticos y por la otra, al parecer están elaborando capacidades tecnológicas que les permitan lanzar operaciones cibernéticas contra sus adversarios en tiempo de conflicto armado4. Los responsables de las políticas públicas y los analistas se preguntan si habría que prohibir alguna o todas las “armas cibernéticas” nuevas, si más bien habría que abocarse a la formulación de medidas de creación de confianza (similares a las relacionadas con el desarme nuclear)5, o si deben establecerse unas “reglas de tránsito” que rijan el comportamiento en el ciberespacio6. Hace más de una década que se discute la necesidad de redactar un nuevo tratado sobre la seguridad cibernética. La Federación de Rusia viene promoviendo un convenio de esta índole desde finales del decenio de 1990, mientras que Estados Unidos y los Estados occidentales sostienen que tal instrumento no es necesario7. En una carta dirigida al secretario general de las Naciones Unidas en septiembre de 2011, China, la Federación de Rusia, Tayikistán y Uzbekistán propusieron la adopción de un Scott Shane, “Cyberwarfare emerges from shadows of public discussion by US officials”, en The New York Times, 26 de septiembre de 2012, p. A10. 4Ibíd. 5 Ben Baseley-Walker, “Transparency and confidence-building measures in cyberspace: towards norms of behaviour”, en UNIDIR, Disarmament Forum, “Confronting cyberconflict”, número 4, 2011, pp. 31–40, disponible en: http://www.unidir.org/files/publications/pdfs/confronting-cyberconflict-en-317.pdf; James Andrew Lewis, Confidence-building and international agreement in cybersecurity, disponible en: http://www.unidir.org/pdf/articles/pdf-art3168.pdf. 6 V. William Hague, “Security and freedom in the cyber age – seeking the rules of the road”, discurso pronunciado ante la Conferencia de Seguridad de Munich, 4 de febrero de 2011, disponible en: https://www.gov.uk/ government/speeches/security-and-freedom-in-the-cyber-age-seeking-the-rules-of-the-road, y “Foreign Secretary opens the London Conference on Cyberspace”, 1º de noviembre de 2011, disponible en: https:// www.gov.uk/government/speeches/foreign-secretary-opens-the-london-conference-on-cyberspace. 7 V. proyecto de resolución presentado por la Federación de Rusia al Primer Comité de la Asamblea General en 1998, carta del 23 de septiembre de 1998 dirigida por el representante permanente de la Federación de Rusia al secretario general de las Naciones Unidas, doc. ONU A/C.1/53/3, 30 de septiembre de 1998; John Markoff y Andrew E. Kramer, “US and Russia differ on a treaty for cyberspace”, en The New York Times, 28 de junio de 2009, p. A1; John Markoff y Andrew E. Kramer, “In shift, US talks to Russia on internet security”, en The New York Times, 13 de diciembre de 2009, p. A1; v. Adrian Croft, “Russia says many states arming for cyber warfare”, en Reuters, 25 de abril de 2012, disponible en: http://www.reuters. com/article/2012/04/25/germany-cyberidUSL6E8FP40M20120425; Keir Giles, “Russia’s public stance on cyberspace issues”, ponencia para la IV Conferencia Internacional sobre Ciberconflictos, 2012, C. Czosseck, R. Ottis y K. Ziolkowski (eds.), NATO CCD COE Publications, Tallin, 2012, disponible en: http://www.conflictstudies.org.uk/files/Giles-Russia_Public_Stance.pdf. 3 71 Cordula Droege - Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la población civil código internacional de conducta para la seguridad de la información, pero este instrumento abarca mucho más que las situaciones de conflicto armado8. China, la Federación de Rusia, Kazajistán, Kirguistán, Tayikistán y Uzbekistán también son partes en un acuerdo adoptado en 2009 en el marco de la Organización de Cooperación de Shanghái9. India, la República Islámica de Irán, Mongolia y Pakistán participan en dicho instrumento a título de observadores. Una traducción oficiosa al inglés de este acuerdo indica que en él parecen ampliarse los conceptos de “guerra” y “arma” más allá del significado tradicional que les asigna el derecho internacional humanitario (DIH)10. Este debate, donde todas las partes se acusan, abiertamente o en forma apenas velada, de haberse embarcado en actividades de espionaje o de proliferación de armas11, sigue siendo de índole muy general desde el punto de vista jurídico. En particular, no hay diferenciación alguna entre situaciones de conflicto armado y otras situaciones, aunque la aplicabilidad del DIH depende de esa diferenciación. Buena parte de la preocupación parece concentrarse en el espionaje, contra el Estado y también contra los intereses económicos, pero también se habla de la guerra cibernética y de la necesidad de evitar la proliferación de armas en el ciberespacio. En términos generales, no hay diferenciación alguna entre situaciones de conflicto armado y otras situaciones en las que las operaciones informáticas amenazan la seguridad de los Estados, las empresas o los hogares privados. En la mayoría de los debates sobre la seguridad cibernética ni siquiera se mencionan las situaciones de 8 Carta fechada 12 de septiembre de 2011, dirigida al secretario general de las Naciones Unidas por los representantes permanentes de China, la Federación de Rusia, Tayikistán y Uzbekistán, doc. ONU A/66/359 del 14 de septiembre de 2011. 9 Acuerdo en materia de seguridad informática internacional concluido entre los Gobiernos de los Estados miembros de la Organización de Cooperación de Shanghái. 10 Disponible en: http://media.npr.org/assets/news/2010/09/23/cyber_treaty.pdf. En el Anexo 1, se define la “guerra informática” como una “confrontación entre dos o más Estados en el espacio informático con el objetivo de dañar los sistemas, procesos y recursos informáticos, así como las estructuras críticas y de otro tipo; socavar los sistemas políticos, económicos y sociales; realizar operaciones de lavado de cerebros con miras a desestabilizar la sociedad y el Estado; y forzar al Estado a tomar decisiones favorables a los intereses de una parte opuesta”. En el Anexo 2, se describe la amenaza que representa “el desarrollo y empleo de armas informáticas, la preparación de la guerra informática y el modo de librarla” como un factor derivado de la “creación y el desarrollo de armas informáticas que plantean un peligro inmediato para las estructuras críticas de los Estados, peligro que puede conducir a una nueva carrera armamentística y que representa una grave amenaza en la esfera de la seguridad informática internacional. Entre sus características se cuentan el uso de armas informáticas para preparar y librar la guerra informática y dañar los sistemas de control del transporte, de las comunicaciones y del espacio aéreo, y los sistemas de defensa misilística y otros tipos de instalaciones de defensa, a resultas de lo cual el Estado perdería sus capacidades de defensa frente al agresor y se vería impedido de ejercer su legítimo derecho a la defensa propia; la violación de la infraestructura informática, lo que llevaría al colapso de los sistemas administrativos y decisorios de los Estados; y los impactos destructivos en las estructuras críticas”. 11 Kenneth Lieberthal y Peter W. Singer, “Cybersecurity and US–China relations”, en China US Focus, 23 de febrero de 2012, disponible en: http://www.chinausfocus.com/library/think-tank-resources/us-lib/ peacesecurity-us-lib/brookings-cybersecurity-and-u-s-china-relations-february-23-2012/; Mandiant Intelligence Centre Report, APT1: Exposing one of China’s Cyber Espionage Units, disponible en: http:// intelreport.mandiant.com/?gclid=CKD6-7Oo3LUCFalxOgod8y8AJg; Ellen Nakashima, “US said to be target of massive cyber-espionnage campaign”, en The Washington Post, 11 de febrero de 2013; “North Korea says US “behind hack attack”, BBC News, 15 de marzo de 2013. 72 Junio de 2012, N.º 886 de la versión original conflicto armado y no está claro si esas situaciones están incluidas en forma implícita. En muchos sentidos, sobre todo en relación con la protección de la infraestructura informática contra infiltraciones, manipulaciones o daños, no importa si un ciberataque se lanza en el contexto de un conflicto armado o no. Los medios técnicos empleados para proteger la infraestructura serán mayormente los mismos. Sin embargo, aunque probablemente sea correcto afirmar que la mayoría de las amenazas en la esfera cibernética no se relacionan en forma inmediata con situaciones de conflicto armado sino que derivan más bien del espionaje económico o de otro tipo, o de la delincuencia cibernética organizada, también está claro que el recurso a las armas informáticas y a las operaciones cibernéticas asume una importancia cada vez mayor en los conflictos armados y que los Estados se preparan activamente para hacer frente a este nuevo factor. Mientras tanto, hay cierta confusión acerca de la aplicabilidad del DIH a la guerra cibernética. En realidad, esa confusión tal vez se deba a las distintas interpretaciones del significado de ese término (desde operaciones informáticas realizadas en el contexto de conflictos armados, tal como se entienden éstos en el marco del DIH, hasta las actividades cibernéticas delictivas de todo tipo). Algunos países, como Estados Unidos12, el Reino Unido13 y Australia14, han afirmado que el DIH se aplica a la guerra cibernética15. No obstante, las posiciones públicas aún no entran en detalles acerca de aspectos tales como el umbral para determinar la existencia de conflictos armados, la definición de “ataques” en el contexto del DIH, o las implicancias de la guerra cibernética con respecto a los denominados objetos de doble uso. Se ha dicho que China no acepta la aplicabilidad del DIH a la guerra cibernética16. Sin embargo, no queda claro si ésta sería realmente la posición oficial de China en una situación de conflicto armado en el sentido del DIH. Según otra opinión, 12 Harold Koh, “International law in cyberspace”, discurso pronunciado en la Conferencia “US Cyber Command Inter-Agency Legal Conference”, 18 de septiembre de 2012, disponible en: http://opiniojuris. org/2012/09/19/harold-koh-oninternational-law-in-cyberspace/; Informe del secretario general sobre Avances en la esfera de la información y las telecomunicaciones en el contexto de la seguridad internacional (en adelante, “Informe del secretario general”), 15 de julio de 2011, doc. ONU A/66/152, p. 19; v. también Departamento de Defensa de Estados Unidos, Estrategia de Operaciones en el Ciberespacio: “Las normas internacionales largamente establecidas que guían el comportamiento de los Estados tanto en tiempo de paz como de conflicto también se aplican en el ciberespacio. Sin embargo, los especiales atributos de la tecnología en red requieren un esfuerzo adicional para aclarar cómo se aplican esas normas y cuáles serían los entendimientos adicionales que se necesitan para complementarlas”, Departamento de Defensa de Estados Unidos, Estrategia de Operaciones en el Ciberespacio, julio de 2011, disponible en: http://www.defense.gov/news/d20110714cyber.pdf. 13 Informe del secretario general, 23 de junio de 2004, doc. ONU A/59/116, p. 11; Informe del secretario general, 20 de julio de 2010, doc. ONU A/65/154, p. 15. 14 Informe del secretario general, nota 12 supra, p. 6. 15 V. también la propuesta del Alto Representante de la Unión Europea para Asuntos Exteriores y Política de Seguridad, Comunicación conjunta al Parlamento Europeo, el Consejo, el Comité Económico y Social Europeo y el Comité de las Regiones: Estrategia de ciberseguridad de la Unión Europea: Un ciberespacio abierto, protegido y seguro, Bruselas, 7.2.2013, JOIN (2013) 1 final. 16 V., por ejemplo, Adam Segal, “China, international law and cyber space”, en Council on Foreign Relations, 2 de octubre de 2012, disponible en: http://blogs.cfr.org/asia/2012/10/02/china-international-law-and-cyberspace/. 73 Cordula Droege - Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la población civil la postura de China es que los países del mundo deberían apreciar el valor del ciberespacio, el primer espacio social creado por la humanidad, y oponerse firmemente a la militarización de internet... Su parecer es que la actual Carta de las Naciones Unidas y el derecho de los conflictos armados en vigor, así como los principios fundamentales del derecho internacional humanitario relacionados con la guerra y con el empleo o amenaza de la fuerza, se aplican al ciberespacio, en particular los imperativos del “no uso de la fuerza” y de la “resolución pacífica de diferencias internacionales”, así como los principios de distinción y proporcionalidad en relación con los medios y métodos de guerra17. Por lo que se ve, la Federación de Rusia no ha adoptado una posición oficial acerca de la aplicabilidad del DIH a la ciberguerra18. Desde el punto de vista jurídico, es importante distinguir entre la guerra informática en el sentido de las operaciones cibernéticas realizadas en el contexto de conflictos armados en el sentido del DIH, y las operaciones cibernéticas efectuadas fuera de ese contexto. Las normas del DIH se aplican únicamente en el contexto de los conflictos armados e imponen restricciones específicas a las partes en el conflicto19. Por ello, en este artículo el término “guerra cibernética” o “ciberguerra” se referirá exclusivamente a los medios y métodos de guerra que consisten en operaciones cibernéticas o informáticas que equivalgan a un conflicto armado o que se realicen en el contexto de un conflicto armado en el sentido del DIH. Esas operaciones cibernéticas, que también suelen denominarse ataques informáticos, se envían a través de un ordenador o un sistema informático a través de 17 Li Zhang, “A Chinese perspective on cyber war”, en este número de la Review. En el discurso pronunciado ante el Primer Comité en septiembre de 2011, el embajador chino declaró que China proponía que los países “se comprometieran a abstenerse de utilizar la tecnología informática y cibernética para emprender actividades hostiles en detrimento de la paz y la seguridad internacionales, a evitar la proliferación de armas informáticas y cibernéticas”, y a “trabajar para evitar que el espacio informático y cibernético se convirtiera en un nuevo campo de batalla”, todo esto sin hacer mención del DIH. V. la declaración sobre seguridad informática y del ciberespacio del embajador Wang Qun, formulada ante el Primer Comité durante el 66º período de sesiones de la Asamblea General, “Work to build a peaceful, secure and equitable information and cyber space”, Nueva York, 20 de octubre de 2011, disponible en: http://www.fmprc. gov.cn/eng/wjdt/zyjh/t869580.htm. 18 Según se informa, la doctrina militar de la Federación de Rusia no hace referencia al DIH con respecto a la guerra informática; v. “The Military Doctrine of the Russian Federation Approved by Russian Federation Presidential Edict on 5 February 2010”, disponible en: http://www.sras.org/military_doctrine_russian_ federation_2010; tampoco hace referencia al DIH K. Giles, nota 7 supra; Roland Heikerö, “Emerging threats and Russian views on information warfare and information operations”, FOI, Agencia de Investigación de Defensa Sueca, marzo de 2010, p. 49, disponible en: http://www.highseclabs.com/Corporate/ foir2970.pdf, informa de que la Federación de Rusia ha propuesto “la aplicación de las normas humanitarias que prohíben atacar a los no combatientes, así como la prohibición del engaño en el ciberespacio”. 19 Para el Comité Internacional de la Cruz Roja (CICR), es importante poner de relieve la situación específica de las operaciones cibernéticas que equivalen a conflictos armados o que se realizan en el contexto de conflictos armados, esto es, la guerra cibernética en sentido estricto. Esto es así porque, en virtud de los Convenios de Ginebra de 1949, el CICR tiene el cometido concreto de asistir y proteger a las víctimas de conflictos armados. La comunidad internacional también le ha conferido el mandato de trabajar en pro del conocimiento y la difusión del DIH. V. el III Convenio de Ginebra (III CG), art. 126 5), el IV Convenio de Ginebra (IV CG), art. 143 5), y los Estatutos del Movimiento Internacional de la Cruz Roja y de la Media Luna Roja, art. 5 2) g). 74 Junio de 2012, N.º 886 de la versión original un paquete de datos20. Su objetivo puede ser infiltrar un sistema informático y recopilar, exportar, destruir, alterar o encriptar datos; o poner en marcha, modificar o manipular procesos controlados por el sistema infiltrado. En otras palabras, el análisis que se expone a continuación aborda el tipo de hostilidades que consiste en desarrollar y enviar códigos informáticos desde uno o más ordenadores a los ordenadores atacados. La preocupación humanitaria La preocupación humanitaria del Comité Internacional de la Cruz Roja (CICR) con respecto a la guerra cibernética se relaciona principalmente con sus posibles repercusiones en la población civil, particularmente porque las operaciones cibernéticas pueden causar daños graves a la infraestructura civil21 debido a varias características peculiares del mundo cibernético. Primeramente, debido a su dependencia ubicua y cada vez mayor de los sistemas informáticos, la infraestructura civil es sumamente vulnerable a los ataques informáticos. En particular, una serie de instalaciones críticas, como las centrales de generación eléctrica, las plantas nucleares, los embalses, los sistemas de tratamiento y distribución de agua, las refinerías de petróleo, los gasoductos y oleoductos, los sistemas bancarios, los sistemas de hospitales, los ferrocarriles y los sistemas de control de tráfico aéreo dependen de los denominados sistemas de control de supervisión y adquisición de datos (SCADA, por sus siglas en inglés), y de sistemas de control distribuido. Estos sistemas, que constituyen el vínculo entre el mundo digital y el físico, son extremadamente vulnerables a las interferencias externas de casi cualquier atacante22. En segundo lugar, la interconectividad de Internet plantea una amenaza para la infraestructura civil. En efecto, la mayoría de las redes militares dependen de la infraestructura informática civil, principalmente de tipo comercial, como los cables submarinos de fibra óptica, los satélites, los encaminadores o los nodos; a la inversa, los controles de tráfico de vehículos, embarcaciones y aeronaves civiles vienen equipados, cada vez más, con sistemas de navegación basados en satélites de sistemas de posicionamiento global (SPG), también utilizados por los militares. Así 20 Departamento de Defensa de Estados Unidos, Dictionary of Military and Associated Terms, 8 de noviembre de 2010 (modificado el 31 de enero de 2011), Washington, DC, 2010: “Los ataques informáticos son acciones desplegadas a través del empleo de redes informáticas para perturbar, denegar el acceso, degradar o destruir información contenida en ordenadores y redes informáticas, o los propios ordenadores y redes”. 21 En el derecho relativo a la conducción de hostilidades, “civiles”, “población civil” y “objetos civiles” son conceptos jurídicos diferentes a los que se aplican reglas distintas. No obstante, cuando en este artículo se hace referencia al impacto de la ciberguerra en la población civil, ese impacto incluye los daños a la infraestructura civil, que es la forma en que las operaciones cibernéticas más probablemente afecten a la población civil. 22 Stefano Mele analiza posibles escenarios de interferencia con diferentes tipos de sistemas militares y civiles y señala que en la actualidad, la amenaza más grave reside en la manipulación de los sistemas de gestión de la red eléctrica. V. Stefano Mele, “Cyber warfare and its damaging effects on citizens”, septiembre de 2010, disponible en: http://www.stefanomele.it/public/documenti/185DOC-937.pdf. 75 Cordula Droege - Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la población civil pues, es casi imposible diferenciar entre infraestructura informática puramente civil y puramente militar. Como se verá más adelante, esto plantea un grave problema para uno de los principios esenciales del DIH: el principio de distinción entre objetivos militares y objetos de carácter civil. Además, aunque los ordenadores o los sistemas informáticos militares y civiles no sean exactamente la misma cosa, es posible que, debido a la interconectividad, los efectos de un ataque contra un objetivo militar no se limiten a ese objetivo. Un ataque informático puede repercutir en diversos otros sistemas, incluso en sistemas y redes civiles, por ejemplo mediante la diseminación de malware (software malicioso) como virus o gusanos, si éstos son incontrolables. Esto significa que el ataque a un sistema informático militar podría también causar daño a sistemas informáticos civiles, los cuales pueden a su vez ser vitales para algunos servicios civiles, como el suministro de agua o de electricidad, o la transferencia de activos. Por ahora, no tenemos ejemplos claros de ciberataques efectuados durante conflictos armados, ni casos en que la población civil haya resultado gravemente afectada por ataques informáticos en tales situaciones. No obstante, los expertos técnicos parecen coincidir en que, aunque difícil, es técnicamente factible interferir deliberadamente con los sistemas de control aeroportuario, otros sistemas de transporte, embalses o plantas eléctricas a través del ciberespacio. Las posibles catástrofes, tales como colisiones entre aviones, emisiones de radiación de las plantas nucleares o de productos químicos tóxicos de las plantas químicas, o perturbaciones en la infraestructura y servicios vitales, como las redes de agua o de electricidad, son escenarios que no pueden excluirse. Esos escenarios tal vez no sean los más probables; es mucho más factible que las operaciones informáticas se utilicen para manipular la infraestructura civil a fin de interferir en su funcionamiento o perturbar sus operaciones sin causar muertes ni lesiones inmediatas. Los efectos de esos medios y métodos de guerra que no causan derramamiento de sangre serían menos dramáticos para los civiles que los bombardeos. Sin embargo, pueden ser graves, por ejemplo, si se interrumpe el suministro de electricidad o de agua, o si salen de servicio las redes de comunicación o los sistemas bancarios. Por ende, es preciso aclarar tanto esos efectos como la forma de tenerlos en cuenta en el marco de las normas del DIH. Algunos analistas han señalado que no se debe exagerar la amenaza de los ataques informáticos a los principales sistemas civiles, en particular porque las armas cibernéticas ofensivas deben, en muchos casos, formularse de manera muy detallada para que afecten a sistemas informáticos específicos (por ejemplo, como el virus Stuxnet)23 y por ende, no pueden redireccionarse fácilmente hacia otros 23 El denominado virus Stuxnet fue lanzado contra la planta de enriquecimiento de uranio de Natanz, en Irán, donde, según se ha informado, causó la destrucción de mil centrifugadoras. Según los medios, Estados Unidos y/o Israel estaban detrás de este virus, pero este dato no ha sido reconocido en forma oficial. David Albright,Paul Brannan y Christina Walrond, “Did Stuxnet take out 1,000 centrifuges at the Natanz enrichment plant? Preliminary assessment”, informe ISIS, 22 de diciembre de 2010, disponible en: http://isis-online.org/isisreports/detail/did-stuxnet-take-out-1000-centrifuges-at-the-natanz-enrichment-plant/; David E. Sanger, “Obama order sped up wave of cyberattacks against Iran”, en The New York Times, 1º de junio de 2012, disponible en: http://www.nytimes.com/2012/06/01/world/middleeast/ obama-ordered-wave-of-cyberattacksagainst-iran.html?pagewanted=all&_moc.semityn.www. 76 Junio de 2012, N.º 886 de la versión original objetivos24. Asimismo, en un sistema de Internet interconectado a nivel internacional y en una economía globalizada, los Estados tal vez duden en atacarse entre sí debido a que las repercusiones de los ataques, por ejemplo contra los sistemas financieros, pueden perjudicar tanto al atacado como al atacante25. Eso puede suceder o no. El hecho es que las redes informáticas son capaces de atacar objetos de carácter civil, pueden en ciertos casos atacar de manera indiscriminada o usarse de forma indiscriminada, y pueden tener consecuencias incidentales devastadoras para la infraestructura y la población civiles; y éstas son razones suficientes para esclarecer las normas aplicables a la conducción de hostilidades que deben observar las partes en los conflictos. El papel del derecho internacional humanitario En este escenario, ¿cómo aborda el DIH las posibles consecuencias de la ciberguerra para la población civil? Las disposiciones del DIH no mencionan específicamente las operaciones cibernéticas. Por esta razón, y porque la explotación de la tecnología de la información es relativamente reciente y a veces parece introducir un cambio cualitativo completo en los medios y métodos de guerra, a veces se ha argumentado que el DIH no se adapta bien a la esfera cibernética y no se puede aplicar a la ciberguerra26. Sin embargo, la ausencia en el DIH de referencias específicas a las operaciones informáticas no significa que éstas no estén sujetas a sus normas. A pesar que el desarrollo de nuevas tecnologías es incesante, el DIH es lo suficientemente amplio para abarcarlas. El DIH prohíbe o limita el empleo de ciertas armas específicas (por ejemplo, las armas químicas o biológicas, o las minas antipersonal). Pero también reglamenta, a través de sus normas generales, todos los medios y métodos de guerra, con inclusión del uso de todas las armas. En particular, el artículo 36 del Protocolo adicional I a los Convenios de Ginebra establece lo siguiente: Cuando una Alta Parte contratante estudie, desarrolle, adquiera o adopte una nueva arma, o nuevos medios o métodos de guerra, tendrá la obligación de determinar si su empleo, en ciertas condiciones o en todas las circunstancias, estaría prohibido por el presente Protocolo o por cualquier otra norma de derecho internacional aplicable a esa Alta Parte contratante. 24 Thomas Rid, “Think again: cyberwar”, en Foreign Policy, marzo/abril 2012, pp. 5 ss., disponible en: http://www.foreignpolicy.com/articles/2012/02/27/cyberwar?print=yes&hidecomments=yes&page=full; Thomas Rid y Peter McBurney, “Cyber-weapons”, en The RUSI Journal, febrero–marzo 2012, vol. 157, n.° 1, pp. 6–13; v. tb. Maggie Shiels, “Cyber war threat exaggerated claims security expert”, en BBC News, 16 de febrero de 2011, disponible en: http://www.bbc.co.uk/news/technology-12473809. 25 Stefano Mele (nota 22 supra) señala que, por esta razón, es improbable que se produzcan ataques electrónicos masivos contra los sistemas financieros de otros países. 26 Charles J. Dunlap Jr., “Perspectives for cyber strategists on law for cyberwar”, en Strategic Studies Quarterly, primavera de 2011, p. 81. 77 Cordula Droege - Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la población civil Más allá de la obligación específica que impone a los Estados partes el Protocolo adicional I, esta disposición indica que las normas del DIH se aplican a la nueva tecnología. Dicho esto, la guerra cibernética pone en tela de juicio algunos de los supuestos esenciales del DIH. En primer lugar, el DIH presume que las partes en los conflictos son conocidas e identificables. Esto no siempre es así, ni siquiera en los conflictos armados tradicionales y en particular, en los conflictos armados no internacionales. No obstante, en las operaciones informáticas cotidianas, el anonimato es la regla más que la excepción. En algunos casos, parece imposible rastrear a su autor, e incluso cuando esto es posible, en la mayoría de los casos la investigación lleva mucho tiempo. El hecho de que todas las leyes se basan en la atribución de responsabilidad (en el caso del DIH, a una parte en un conflicto o a un individuo), da lugar a grandes dificultades. En particular, si el autor de cierta operación y, por ende, el vínculo de la operación informática con un conflicto armado no se puede identificar, es extremadamente difícil determinar si el DIH es aplicable a la operación en primer lugar. Por ejemplo, si se ataca la infraestructura de un gobierno pero no se sabe quién es el autor del ataque, es difícil definir quiénes son las partes en el potencial conflicto armado y, por ende, determinar si realmente existe un conflicto armado. Del mismo modo, incluso si se conocen las partes en el conflicto, puede resultar difícil atribuir el acto a una parte en especial. En segundo lugar, el DIH se basa en el supuesto de que los medios y métodos de guerra tendrán efectos violentos en el mundo físico. Muchas operaciones cibernéticas pueden tener efectos que causan perturbaciones pero que no son físicamente destructivas en una forma que se pueda percibir de inmediato. En tercer lugar, toda la estructura de las normas sobre la conducción de hostilidades y, en particular, el principio de distinción, se basan en que los objetos civiles y los objetivos militares son, en su mayoría, distinguibles. En el teatro de la ciberguerra, esa hipótesis es más bien la excepción y no la regla, porque la mayor parte de la infraestructura informática del mundo (cables submarinos, encaminadores, servidores, satélites) se utiliza tanto para comunicaciones civiles como militares. Por ende, el siguiente análisis tiene por objeto investigar de qué modo se pueden interpretar las normas del DIH para que tengan sentido en el ámbito cibernético, y cómo la tecnología informática puede alcanzar los límites de esas normas. Como se demostrará a continuación, probablemente sea aún muy pronto para ofrecer respuestas definitivas a muchos de estos interrogantes, porque los ejemplos son pocos y los hechos no están del todo claros; por otra parte, la práctica de los Estados con respecto a la interpretación e implementación de las normas aplicables aún no ha evolucionado en suficiente medida. Hasta la fecha, el manual sobre derecho internacional aplicable a la guerra cibernética (en adelante, Manual Tallin) contiene la interpretación más completa del derecho internacional (jus ad bellum y jus in bello) aplicable a la ciberguerra27. Fue redactado por un grupo de expertos 27 Michael N. Schmitt, Tallinn Manual on the International Law Applicable to Cyber Warfare, Cambridge University Press, Cambridge, 2013 (de próxima publicación). El Manual Tallin está disponible en: http:// www.ccdcoe.org/249.html. 78 Junio de 2012, N.º 886 de la versión original a solicitud del Centro de Excelencia en la Defensa Cooperativa Cibernética de la OTAN y ofrece una útil compilación de normas con comentarios que reflejan distintas opiniones acerca de las espinosas cuestiones que plantea esta nueva tecnología. El CICR tomó parte en las deliberaciones del grupo de expertos en calidad de observador, pero no comparte todos los puntos de vista que se expresan en el Manual. Aplicabilidad del derecho internacional humanitario a las operaciones cibernéticas: ¿qué es un conflicto armado en el ciberespacio? El DIH es aplicable sólo si las operaciones cibernéticas tienen lugar en el contexto de un conflicto armado y en relación con éste. Por lo tanto, la conclusión de que las operaciones cibernéticas que se efectúan en el contexto de un conflicto armado en curso están regidas por las mismas normas del DIH que el propio conflicto no debería lugar a controversia (por ejemplo, si, en paralelo a un ataque con bombas o misiles, una parte en el conflicto lanza también un ciberataque contra los sistemas informáticos de su adversario). Sin embargo, determinadas operaciones descritas como guerra cibernética tal vez no se realizan en el contexto de conflictos armados. Los términos como “ciberataques” o “ciberterrorismo” evocan métodos de guerra, pero las operaciones a las que se refieren no necesariamente tienen lugar en conflictos armados. Las operaciones cibernéticas pueden ser utilizadas, y de hecho lo son, en situaciones cotidianas que nada tienen que ver con la guerra. Hay otros escenarios, que se ubican entre los conflictos armados existentes librados con los medios tradicionales y operaciones cibernéticas, y las situaciones enteramente ajenas a la esfera de los conflictos armados, que son más difíciles de clasificar. Así sucede, en particular, cuando las únicas operaciones hostiles desplegadas son ataques informáticos, más aún si se trata de actos aislados. Este escenario no es enteramente futurista. El virus Stuxnet, que, según se informó, atacó la planta de enriquecimiento de uranio de Natanz, en la República Islámica de Irán, sigue siendo, al menos por ahora, un ataque informático aislado (aunque duró un cierto tiempo) posiblemente lanzado por uno o más Estados contra la República Islámica de Irán. Si bien su clasificación como conflicto armado no se ha planteado como parte del discurso de los Estados, algunos observadores han sugerido que, si fue realizado por un Estado, este ataque equivaldría a un conflicto armado internacional28. Otro escenario posible sería el determinado por una serie de operaciones cibernéticas de gran escala y duración conducidas por un grupo armado organizado no estatal contra la infraestructura pública. ¿Estas operaciones pueden alcanzar el nivel de un conflicto armado no internacional? 28 Michael N. Schmitt, “Classification of cyber conflict”, Journal of Conflict and Security Law, vol. 17, n.º 2, verano de 2012, p. 252; v. tb. Gary Brown, “Why Iran didn’t admit Stuxnet was an attack”, Joint Force Quarterly, n.º 63, 4º trimestre de 2011, p. 71, disponible en: http://www.ndu.edu/press/why-irandidntadmit-stuxnet.html. G. Brown no aborda la cuestión de la clasificación como conflicto, pero considera que Stuxnet constituyó sin duda alguna un ataque que posiblemente infringió la prohibición contra el uso de la fuerza y el derecho de la guerra. 79 Cordula Droege - Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la población civil De conformidad con las normas vigentes del DIH, hay dos —y sólo dos— tipos de conflicto armado: los conflictos armados internacionales y los conflictos armados no internacionales. En este artículo, no se analizarán todos los criterios necesarios para determinar la existencia de tales conflictos. En cambio, se abordarán algunos aspectos que parecen plantear interrogantes particularmente difíciles con respecto a las operaciones cibernéticas. Conflictos armados internacionales De conformidad con el artículo 2 de los cuatro Convenios de Ginebra de 1949, un conflicto armado internacional es una “guerra declarada o cualquier otro conflicto armado que surja entre dos o varias de las Altas Partes Contratantes, aunque una de ellas no haya reconocido el estado de guerra”. No hay otra definición convencional de los conflictos armados internacionales, y ahora se acepta que, en palabras del Tribunal Penal Internacional para ex Yugoslavia, “existe conflicto armado cuando se recurre a la fuerza armada entre Estados”29. La aplicación del DIH depende de la situación fáctica y no del reconocimiento de un estado de conflicto armado por las partes en el mismo. La pregunta específica que surge en la guerra cibernética es si, en ausencia de todo otro uso (cinético) de la fuerza, un ataque informático puede disparar un conflicto armado internacional. La respuesta depende de si un ataque informático es (1) atribuible a un Estado y (2) equivalente al recurso a la fuerza armada, término éste que el DIH no define. Atribución de responsabilidad a los Estados La atribución de una operación a un Estado puede plantear cuestiones particularmente difíciles en el ciberespacio, donde el anonimato es la regla más que la excepción. No obstante, mientras no sea posible identificar a las partes como dos o más Estados, la situación no se puede clasificar como conflicto armado internacional. Si bien esto representa un problema en términos fácticos más que jurídicos, una forma de superar la incertidumbre que presentan los hechos sería la de elaborar supuestos jurídicos. Por ejemplo, si un ataque informático se originó en la infraestructura gubernamental de un Estado, podría suponerse que la operación es atribuible a ese Estado, sobre todo a la luz de la norma del derecho internacional que establece que los Estados no deben permitir, a sabiendas, que su territorio sea utilizado para actos contrarios a los derechos de otros Estados30. Sin embargo, hay dos objeciones a este enfoque. 29 Tribunal Penal Internacional para ex Yugoslavia (en adelante, TPIY), Prosecutor v. Tadic, caso n.° IT-94-1-A, Decisión de la Sala de Apelaciones sobre la Causa IT-94-1-T, Resolución de la Moción de la Defensa para una Impugnación Interlocutoria a la Jurisdicción, 2 de octubre de 1995, párr. 70 (el subrayado es nuestro). Las situaciones previstas en el artículo 1 4) del PA I también se consideran conflictos armados internacionales en el caso de los Estados partes en el PA I. 30 Corte Internacional de Justicia (CIJ), Caso del Canal de Corfú (Reino Unido de Gran Bretaña e Irlanda del Norte c. Albania), fallo del 9 de abril de 1949, p. 22; v. tb. la Norma 5 del Manual Tallin, nota 27 supra. 80 Junio de 2012, N.º 886 de la versión original En primer lugar, las normas vigentes del derecho internacional no apoyan esa presunción. Por ejemplo, los Artículos sobre la sobre la responsabilidad de los Estados por hechos internacionalmente ilícitos de la Comisión de Derecho Internacional no contienen normas acerca de la presunción de la atribución de un comportamiento a un Estado. Por otra parte, la Corte Internacional de Justicia (CIJ) fijó un umbral elevado para la atribución de un comportamiento a un Estado en el contexto del derecho a la defensa propia. En el caso de las Plataformas petrolíferas, la CIJ en efecto sostuvo que la carga de la prueba recae en el Estado que invoca el derecho a la defensa propia: ­ a Corte simplemente tiene que determinar si Estados Unidos ha demostrado L haber sido víctima de un “ataque armado” de Irán que justificó su recurso a la fuerza armada en defensa propia; y la carga de la prueba de los hechos que demuestren la existencia de ese ataque recae en Estados Unidos31. Si bien esta declaración se formuló en el contexto del derecho a la defensa propia en el marco del jus ad bellum, es posible extenderla a todas las cuestiones fácticas que rodean la atribución de un comportamiento a un Estado. Puesto que se trata de una presunción acerca de determinados hechos, carecería de sentido el presumir la existencia de hechos para cierto fin y no para otro. En segundo lugar, esa presunción sería, además, demasiado aventurada en el contexto particular de la guerra cibernética. Teniendo en cuenta las dificultades que plantea la defensa de la infraestructura informática contra la manipulación y el hecho de que es muy fácil controlar un ordenador a distancia y presentarse bajo una identidad diferente en el ciberespacio, sería excesivo responsabilizar a los gobiernos de todas las operaciones que se originan en sus ordenadores, sin otras pruebas que ese origen32. Otra cuestión que se debate con frecuencia es la atribución de la autoría de los ciberataques lanzados por particulares, como los grupos de hackers, contra el Estado. Aparte de las cuestiones fácticas que plantea el anonimato de las operaciones cibernéticas, las normas jurídicas relativas a la atribución de los actos realizados por particulares a un Estado se establecen en los Artículos sobre la Responsabilidad del Estado por hechos internacionalmente ilícitos33. En particular, un Estado es responsable del comportamiento de una persona o grupo de personas “si esa persona o ese grupo de personas actúa de hecho por instrucciones o bajo la dirección o el control 31CIJ, Caso de las Plataformas petrolíferas (República Islámica de Irán c. Estados Unidos de América), fallo del 6 de noviembre de 2003, párr. 57. 32 La norma 7 del Manual Tallin adopta la misma posición jurídica: “El mero hecho de que una operación cibernética se haya lanzado desde la infraestructura informática de un Estado o que se origine en ella de otro modo, no constituye prueba suficiente para atribuir la operación a ese Estado, sino que indica que el Estado en cuestión está asociado a la operación”. 33 Comisión de Derecho Internacional, Proyecto de artículos sobre Responsabilidad del Estado por hechos internacionalmente ilícitos, Anuario de la Comisión de Derecho Internacional, 2001, vol. II (Parte 2). El texto reproducido aquí es el que aparece en el anexo de la resolución 56/83 de la Asamblea General, de 12 de diciembre de 2001, con las enmiendas introducidas por el documento A/56/49 (vol. I)/Corr.4 (en adelante, “Artículos sobre la responsabilidad del Estado”). 81 Cordula Droege - Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la población civil de ese Estado al observar ese comportamiento”34. El significado exacto de “la dirección o el control” en el ámbito del derecho internacional tendrá que elucidarse con el correr del tiempo. La CIJ exige que, para que un acto de una parte privada (se trate de una persona o de un grupo organizado) sea atribuible al Estado, se ha de demostrar que el Estado dirigía o controlaba en forma efectiva la operación durante la cual se cometieron las presuntas violaciones, y no sólo en general con respecto a las acciones globales realizadas por las personas o grupos de personas que cometieron las violaciones35. En ausencia de tal control sobre la operación específica, ésta no puede ser imputada al Estado aunque haya sido perpetrada por un grupo que depende en gran medida de las autoridades estatales36. Siguiendo la misma línea, el comentario acerca de los Artículos sobre la Responsabilidad del Estado requiere que el Estado dirija o controle la operación específica y que ese comportamiento forme parte integrante de la operación37. El TPIY ha dado un paso más en esa dirección, argumentando que cuando un grupo, como un grupo de oposición armada, está organizado, basta con que las autoridades del Estado ejerzan el “control global” sobre ese grupo organizado y estructurado jerárquicamente, sin que necesariamente controlen o dirijan específicamente los comportamientos individuales de sus integrantes38. Sin embargo, el TPYI también ha reconocido que, cuando el Estado controlante no es el Estado territorial, se requieren “pruebas más amplias y convincentes para demostrar que el Estado realmente controla las unidades y grupos”, lo que significa que puede resultar más difícil demostrar la participación del Estado en la planificación de las operaciones militares, o su función como coordinador39. Según el comentario de la Comisión de Derecho Internacional, “habrá que evaluar en cada caso si determinado comportamiento tuvo lugar o no bajo el control de un Estado en tal medida que el comportamiento que se evalúa sea atribuible a ese Estado”40. Sin embargo, este debate no se da específicamente en el ámbito cibernético. Una vez establecidos los hechos, se aplican los mismos criterios jurídicos que en cualquier otra atribución al Estado del comportamiento de partes privadas. Una vez más, la dificultad probablemente radique en la evaluación de los hechos. 34 Art. 8 de los Artículos sobre la responsabilidad del Estado. 35CIJ, Actividades militares y paramilitares en Nicaragua y contra ese país (Nicaragua c. Estados Unidos de América), fallo del 27 de junio de 1986, párrs. 115–116 (en adelante, “caso Nicaragua”); CIJ, Aplicación de la Convención para la Prevención y la Sanción del Delito de Genocidio (Croacia contra Serbia y Montenegro), fallo del 26 de febrero de 2007, párrs. 400–406. 36Caso Nicaragua, nota 35 supra, párr. 115. 37 Informe de la Comisión de Derecho Internacional acerca de la labor de su 53° período de sesiones (23 de abril–1° de junio y 2 de julio-10 de agosto de 2001), doc. ONU A/56/10, Comentario sobre el artículo 8 del Proyecto de artículos sobre Responsabilidad del Estado por hechos internacionalmente ilícitos, párr 3. 38TPIY, Prosecutor v. Dusko Tadic, IT-94-1, fallo de la Sala de Apelaciones del 15 de julio de 1999, párr. 120. Se dice a veces que la cuestión que el Tribunal tenía ante sí era determinar si el conflicto era no internacional o internacional; sin embargo, el argumento de que esas dos cuestiones son enteramente independientes no es convincente, puesto que llevaría a concluir que un Estado puede ser parte en un conflicto en virtud de su control sobre un grupo armado organizado, pero no ser responsable de los actos que se cometan durante ese conflicto. 39 Ibíd., párrs. 138–140. 40 Comentario sobre el artículo 8 del Proyecto de artículos sobre Responsabilidad del Estado, nota 37 supra, párr. 5. 82 Junio de 2012, N.º 886 de la versión original Recurso a la fuerza armada El segundo criterio que ha de cumplirse es el del “recurso a la fuerza armada” entre Estados. Antes de abordar las cuestiones que plantea la guerra cibernética en este sentido, cabe aclarar, muy sucintamente, que la clasificación de un conflicto como conflicto armado internacional de conformidad con el DIH (jus in bello) es distinta de la cuestión del jus ad bellum. Los dos ámbitos suelen amalgamarse, incluso en la guerra cibernética. Conforme al jus ad bellum, la cuestión es si y cuándo las operaciones cibernéticas equivalen al uso de la fuerza en el sentido del artículo 2(4) de la Carta de las Naciones Unidas, y/o a un ataque armado en el sentido del artículo 51 de la Carta, y en qué circunstancias dan lugar al derecho a la defensa propia41. Independientemente de las opiniones que suscita este debate sobre el jus ad bellum, cabe recordar que los objetos de la reglamentación del jus ad bellum y del jus in bello son completamente distintos: mientras que el jus ad bellum reglamenta específicamente las relaciones entre los Estados y las condiciones para la licitud del recurso a la fuerza entre Estados, el jus in bello rige el comportamiento de las partes en un conflicto, y su finalidad es proteger a las víctimas de guerra militares y civiles. Así pues, un acto puede constituir un recurso a la fuerza armada a efectos de clasificar un conflicto armado internacional, sin perjuicio de la cuestión de si también constituye un uso de la fuerza en el sentido del artículo 2(4) de la Carta de las Naciones Unidas (lo cual es probable), o un ataque armado en el marco del artículo 51. Esta diferenciación se aplica también a las operaciones cibernéticas. Con respecto al jus in bello, en el DIH no existe una definición convencional del significado de fuerza armada porque se trata de un criterio jurisprudencial. Tradicionalmente, el objetivo de la guerra es vencer al enemigo y, en la guerra tradicional, un conflicto implica el despliegue de medios militares y una confrontación militar. Por ello, cuando se utilizan medios o métodos de guerra tradicionales, como el bombardeo o el despliegue de tropas, es indudable que esos medios equivalen a la fuerza armada. Pero los ataques informáticos no involucran el uso de esas armas. En ausencia de las armas tradicionales y de la fuerza cinética, ¿qué acto se puede considerar equivalente a la fuerza armada en el ámbito cibernético? El primer paso consiste en comparar los efectos análogos de los ataques informáticos con los de la fuerza cinética. La mayoría de los analistas coinciden en que si un ataque informático es atribuible a un Estado y tiene los mismos efectos que el recurso a la fuerza cinética, ese ataque daría lugar a un conflicto armado 41 V. Marco Roscini, “World wide warfare – jus ad bellum and the use of cyber force”, en Max Planck Yearbook of United Nations Law, vol. 14, 2010, p. 85; Michael N. Schmitt, “Computer network attack and the use of force in international law: thoughts on a normative framework”, en Columbia Journal of Transnational Law, vol. 37, 1998–1999, p. 885; Herbert S. Lin, “Offensive cyber operations and the use of force”, en Journal of National Security Law and Policy, vol. 4, 2010, p. 63; David P. Fidler, “Recent developments and revelations concerning cybersecurity and cyberspace: implications for international law”, en ASIL Insights, 20 de junio de 2012, vol. 16, no. 22; Manual Tallin, nota 27 supra, normas 10–17. 83 Cordula Droege - Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la población civil internacional42. En efecto, si un ataque informático ocasiona la colisión de aviones o trenes y causa muertos y heridos, o inundaciones generalizadas con consecuencias graves, no hay razones para tratar la situación en forma diferente de los ataques equivalentes efectuados con medios o métodos de guerra cinéticos. En consecuencia, este paralelo puede aplicarse a situaciones en las que los ciberataques ocasionan muertes o lesiones, o dañan físicamente o destruyen la infraestructura. Sin embargo, podría ser insuficiente para captar toda la gama de los efectos posibles de las operaciones cibernéticas y los daños que pueden provocar, los cuales no necesariamente se asemejarán a los efectos físicos de las armas tradicionales. Con frecuencia, se recurre a las operaciones cibernéticas para no destruir ni dañar físicamente la infraestructura militar o civil, sino más bien para afectar su funcionamiento, por ejemplo mediante su manipulación, e incluso hacerlo sin que se detecte esa manipulación. Por ejemplo, un ataque informático puede dejar una red eléctrica intacta pero fuera de servicio. Del mismo modo, el sistema bancario de un país puede manipularse sin causar daños físicos a la infraestructura e incluso sin que la interferencia con el sistema subyacente se detecte por un tiempo. A primera vista, incluso en ausencia de los medios militares tradicionales y de la destrucción física inmediata, las posibles consecuencias de esas interferencias —que pueden ser mucho más extensas o graves que, digamos, la destrucción de un edificio en particular o de un grupo de edificios— para la población darían lugar a que se las considere un recurso a la fuerza armada. Sin embargo, los Estados —incluso los que son víctimas de esos ataques— podrían tratar de evitar la escalada de las confrontaciones internacionales o tener otras razones para no tratar un ataque de este tipo como causa para iniciar un conflicto armado. A esta altura de los acontecimientos, es difícil inferir cuáles son las posturas jurídicas de los Estados, puesto que al parecer tienden a guardar silencio sobre los ataques informáticos43. En ausencia de prácticas estatales claras, hay varias maneras posibles de abordar esta problemática. Un primer enfoque consiste en considerar que toda operación cibernética hostil que afecte el funcionamiento de los objetos es un recurso a la fuerza armada. El objetivo y el propósito del DIH en general y, en particular, la ausencia de un umbral de violencia para determinar la existencia de un conflicto armado internacional —destinado a evitar los vacíos en la protección, particularmente de la población civil, contra los efectos de la guerra— favorecería la inclusión de esas operaciones cibernéticas en la definición de fuerza armada con respecto al inicio de un conflicto armado. Asimismo, teniendo en cuenta que los Estados atribuyen 42 M. N. Schmitt, “Classification of cyber conflict”, nota 28 supra, p. 251; Knut Dörmann, “Applicability of the Additional Protocols to Computer Network Attacks”, CICR, 2004, p. 3, disponible en: http:// www.icrc.org/eng/resources/documents/misc/68lg92.htm; Heather Harrison Dinniss, Cyber Warfare and the Laws of War, Cambridge University Press, Cambridge, 2012, p. 131; Nils Melzer, Cyberwarfare and International Law, UNIDIR Resources Paper, 2011, p. 24, disponible en: http://www.unidir.ch/pdf/ ouvrages/pdf-1-92-9045-011-L-en.pdf. Nils Melzer aduce que, puesto que la existencia de un conflicto armado internacional depende sobre todo de la existencia de hostilidades armadas entre Estados, las operaciones informáticas darían inicio a un conflicto armado no sólo a causa de la muerte, las heridas o la destrucción, sino también porque afectarían adversamente, en forma directa, las operaciones o la capacidad militar del Estado atacado. 43 V. también G. Brown, nota 28 supra. 84 Junio de 2012, N.º 886 de la versión original gran importancia a la protección de la infraestructura crítica en sus estrategias informáticas, podría suceder que consideren los ataques informáticos lanzados por otro Estado con miras a inutilizar esa infraestructura como el comienzo de un conflicto armado44. Además, en ausencia de un conflicto armado, el ámbito protector del DIH no se aplicaría a la situación. Podrían aplicarse otros cuerpos jurídicos, como el jus ad bellum, el derecho penal aplicable a la informática, el derecho espacial o el derecho de las telecomunicaciones, que proporcionarían su propia protección. El análisis de sus efectos está fuera del alcance de este artículo, pero todas las otras ramas del derecho darían lugar a sus propios interrogantes. Por ejemplo, podría aplicarse el derecho internacional de los derechos humanos, pero, un ataque informático lanzado desde el otro extremo del planeta contra la infraestructura civil ¿cumpliría el requisito del control efectivo a los efectos de la aplicación del derecho de los derechos humanos? Además, ¿en qué medida el derecho de los derechos humanos proporcionaría suficiente protección contra la destrucción de infraestructura, cuyos efectos en la vida de los ciudadanos no son necesariamente identificables en el acto? Un segundo enfoque consistiría en no centrarse exclusivamente en los efectos análogos de la operación informática, sino evaluar una combinación de factores que indicarían la presencia de la fuerza armada. Esos factores serían, entre otros, cierto nivel de gravedad de las consecuencias del ciberataque, los medios empleados, la participación de los militares o de otras partes del gobierno en la operación hostil, la índole del objetivo (militar o no), y la duración de la operación. Tomando un ejemplo ajeno a la cibernética, si el jefe del Estado mayor de las fuerzas armadas de un Estado resulta muerto en un ataque aéreo lanzado por otro Estado, sin duda la situación se consideraría un conflicto armado internacional. Pero si muere a causa de una carta envenenada, ¿se consideraría que esa situación, por sí sola, equivale a un conflicto armado internacional?45 ¿Y si el objetivo era una persona civil? ¿Los medios de destrucción de infraestructura son un factor 44 N. Melzer, nota 42 supra, p. 14. Según Melzer, para identificar un ataque armado en el sentido del artículo 51 de la Carta de las Naciones Unidas podría tomarse como referencia el concepto de la infraestructura crítica para evaluar “la escala y los efectos” de un ataque informático. Con respecto a la política adoptada por Francia, v. Agence Nationale de la Sécurité des Systèmes d’Information, Défense et sécurité des systèmes d’informations, disponible en: http://www.ssi.gouv.fr/IMG/pdf/2011-02-15_Defense_et_ securite_des_systemes_d_information_strategie_de_la_France.pdf; para consultar la política alemana, v. Bundesamt für Sicherheit in der Informationstechnik, Schutz Kritischer Infrastrukturen, disponible en: https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/Strategie/Kritis/Kritis_node.html; la política de Canadá puede consultarse en National Strategy for Critical Infrastructure, disponible en: http://www. publicsafety.gc.ca/prg/ns/ci/ntnl-eng.aspx; la política del Reino Unido figura en The UK Cyber Security Strategy, disponible en: http://www.cabinetoffice.gov.uk/resource-library/cyber-security-strategy; la política de Australia figura en CERT Australia, Australia’s National Computer Emergency Response Team, disponible en: https://www.cert.gov.au/. 45En How Does Law Protect in War?, vol. I, 3a. ed., CICR, Ginebra, 2011, p. 122, Marco Sassòli, Antoine Bouvier y Anne Quintin trazan una distinción entre la fuerza ejercida por militares y por otros agentes del Estado: “[c]uando participan las fuerzas armadas de dos Estados, basta con un disparo o con la captura de una persona (en cumplimiento de instrucciones recibidas del gobierno) para que se aplique el DIH; en cambio, en otros casos (por ejemplo, una ejecución sumaria efectuada por un agente secreto enviado por el gobierno de otro país), se necesita un nivel de violencia mayor”. 85 Cordula Droege - Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la población civil pertinente? Por ejemplo, si una parte de una instalación nuclear es saboteada por agentes extranjeros infiltrados, ¿ese acto también constituiría un recurso a la fuerza armada? ¿Cuál es la diferencia si el objetivo es militar o civil? En el ámbito de la informática, es posible, por ejemplo, que los Estados traten los ataques informáticos contra su infraestructura militar de modo diferente de aquellos que afectan a los sistemas civiles. Técnicamente, esto no sería del todo lógico, porque el uso de la fuerza es el uso de la fuerza, se emplee contra un objetivo civil o militar. Pero el umbral de daño que los Estados estarían dispuestos a tolerar podría ser menor en el caso de operaciones que están dirigidas contra su capacidad militar y que la deterioran. Siguiendo esta línea de pensamiento, si el ataque informático es un hecho puntual y de corta duración, tal vez se considere como fuerza armada sólo si sus consecuencias son particularmente graves. El ejemplo del ataque Stuxnet, tal como fuera informado por la prensa, parece indicar que los ataques informáticos podrían, al menos por un tiempo, constituir actos hostiles aislados de un Estado contra otro, sin otras operaciones cinéticas, sobre todo si el atacante desea permanecer anónimo, aspira a que el ataque no sea detectado por cierto tiempo o, por motivos políticos o de otra índole, desea evitar la escalada del uso de la fuerza y que se produzcan otras hostilidades o un conflicto armado. Si la evaluación se basa exclusivamente en determinar si un ataque cinético que causa los mismos efectos equivale a fuerza armada, puede concluirse que el ataque con el virus Stuxnet equivalió a la fuerza armada, porque, según lo informado, ese virus causó la destrucción física de unas mil centrifugadoras IR-1, que tuvieron que ser reemplazadas en la planta de enriquecimiento de uranio de Natanz46. En efecto, si la fuerza aérea de un Estado bombardea y destruye las centrifugadoras de una planta nuclear, el ataque se consideraría un recurso a la fuerza armada y dispararía un conflicto armado internacional. Pero, como los medios del ataque no fueron cinéticos, no se informó de otros ataques relacionados con el primero, y no causó otros daños conocidos más allá de las centrifugadoras, puede decirse que no alcanzó el umbral de la fuerza armada que da comienzo a un conflicto armado internacional. En resumen, habrá que ver si los Estados tratarán los ciberataques como ataques por la fuerza armada y en qué condiciones lo harán. La mera manipulación de un sistema bancario u otra interferencia con la infraestructura crítica, incluso si ocasiona graves pérdidas económicas, probablemente ampliaría el concepto de la fuerza armada llevándolo más allá de su objetivo y su finalidad, puesto que los efectos no son equivalentes a la destrucción que causan los medios físicos. Sin embargo, la inutilización de infraestructura vital, como los sistemas de suministro de electricidad o de agua, que inevitablemente causarían graves daños (aunque no la muerte ni heridas) a la población si se prolongasen en el tiempo, bien podría considerarse equivalente a la fuerza armada. Aunque los efectos no son equivalentes a los efectos físicos, configuran precisamente el tipo de consecuencias graves que el DIH desea ahorrarle a la población civil. 46 Ésta es la opinion de M. N. Schmitt, nota 28 supra, p. 252; con respecto al daño causado, v. D. Albright, P. Brannan y C. Walrond, nota 23 supra; D. E. Sanger, nota 23 supra. 86 Junio de 2012, N.º 886 de la versión original Es verdad que los Estados no pueden eludir sus obligaciones en el marco del DIH imponiendo a un acto un nombre de su cosecha. Hace mucho tiempo que la aplicación del derecho internacional de los conflictos armados fue separada de la necesidad de efectuar pronunciamientos oficiales, a fin de evitar los casos en que los Estados podían denegar la protección de esta rama del derecho. Como se indica en el Comentario del CICR, el artículo 2 común así lo aclara: [un] Estado siempre puede alegar, cuando comete un acto hostil contra otro Estado, que no está haciendo la guerra sino meramente llevando a cabo una acción policial o actuando en legítima defensa propia. La expresión “conflicto armado” hace que apelar a ese argumento sea más difícil47. No obstante, si bien es cierto que, en un incidente concreto, la clasificación del conflicto no depende de la posición de los Estados involucrados, la práctica de los Estados y la opinio juris determinan la interpretación de la definición de “conflictos armados internacionales” contenida en el derecho internacional. La clasificación de los conflictos cibernéticos probablemente se determine de una manera definida sólo a través de la futura práctica de los Estados. Conflictos armados no internacionales Al abordar la cuestión de los conflictos armados no internacionales en la esfera cibernética, la pregunta principal es cómo diferenciar entre comportamiento criminal y conflicto armado. No es infrecuente oír o leer que los actos cometidos por hackers u otros grupos, por ejemplo grupos como Anonymous o Wikileaks son calificados como actos “de guerra”48. Claro está que esas declaraciones no necesariamente aluden a un conflicto armado o, más precisamente, a un conflicto armado internacional en el sentido jurídico. No obstante, conviene aclarar los parámetros que permiten clasificar una situación como conflicto armado no internacional. En ausencia de una definición convencional, la práctica de los Estados y la doctrina han dado lugar a una definición de los conflictos armados no internacionales que el TPIY ha resumido del siguiente modo: existe un conflicto armado no internacional “cuando hay… una violencia armada prolongada entre autoridades gubernamentales y grupos armados organizados o entre esos grupos en el territorio 47 Jean Pictet (ed.), Commentary on the Geneva Convention for the Amelioration of the Condition of the Wounded and Sick in Armed Forces in the Field, CICR, Ginebra, 1952, p. 32. Esta cuestión es distinta de la del animus belligerendi: a veces, no se considera que los actos aislados se equiparen a un conflicto armado, no porque no alcancen cierto nivel de intensidad sino más bien porque carecen de animus belligerendi, por ejemplo, las incursiones fronterizas accidentales; v. UK Joint Service Manual of the Law of Armed Conflict, Joint Service Publication 383, 2004, párr. 3.3.1, disponible en: http://www.mod.uk/NR/ rdonlyres/82702E75-9A14-4EF5-B414-49B0D7A27816/0/JSP3832004Edition.pdf. 48 V., por ejemplo, Mark Townsend et al., “WikiLeaks backlash: The first global cyber war has begun, claim hackers”, en The Observer, 11 de septiembre de 2010, disponible en: http://www.guardian.co.uk/ media/2010/dec/11/wikileaks-backlash-cyber-war; Timothy Karr, “Anonymous declares cyberwar against ´the system´”, en The Huffington Post, 3 de junio de 2011, disponible en: http://www.huffingtonpost.com/timothy-karr/anonymousdeclares-cyberw_b_870757.html. 87 Cordula Droege - Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la población civil de un Estado”49. Con el paso del tiempo, el requisito de que la violencia armada fuese “prolongada” quedó subsumido en el requisito de que la violencia ha de alcanzar un determinado nivel de intensidad. Así pues, dos criterios determinan la existencia de un conflicto armado no internacional: la confrontación armada debe alcanzar un nivel mínimo de intensidad, y las partes en el conflicto deben contar con un nivel mínimo de organización50. Grupos armados organizados Para que un grupo se considere un grupo armado organizado que puede ser parte en un conflicto en el sentido del DIH, debe contar con un nivel de organización que le permita llevar adelante actos de guerra sostenidos y cumplir con el DIH. Entre los elementos indicativos figura la existencia de un organigrama que exponga la estructura de mando, la autoridad para lanzar operaciones en las que participen diferentes unidades, la capacidad de reclutar y entrenar a nuevos combatientes, y la existencia de normas internas51. Si bien no es necesario que el grupo tenga un nivel de organización como el de las fuerzas armadas estatales, debe contar con cierto nivel de jerarquía y disciplina, así como con la capacidad de cumplir con las obligaciones básicas del DIH52. Con respecto a los hackers o grupos similares, surge la pregunta de si los grupos organizados en forma completamente virtual pueden constituir grupos armados en el sentido del DIH. Como señaló Michael Schmitt, Es posible que los miembros de organizaciones virtuales nunca se encuentren y que ni siquiera conozcan la identidad de los otros. Sin embargo, esos grupos pueden actuar de manera coordinada contra el gobierno (o contra un grupo armado organizado), recibir órdenes de una dirigencia virtual y contar con un alto grado de organización. Por ejemplo, tal vez un elemento del grupo sea el encargado de identificar las vulnerabilidades de los sistemas seleccionados como objetivos, un segundo elemento se ocupe de desarrollar malware para explotar esas vulnerabilidades, el tercero conduzca las operaciones y el cuarto tenga a su cargo las defensas informáticas para hacer frente a los contraataques53. 49TPIY, Prosecutor v. Tadic, nota 29 supra, párr. 70. 50 Hay dos tipos de conflictos armados no internacionales. Todos los conflictos armados no internacionales se rigen por el artículo 3 común a los Convenios de Ginebra; además, las disposiciones del Protocolo adicional II (PA II) se aplican a los conflictos armados no internacionales que “se desarrollen en el territorio de una Alta Parte contratante entre sus fuerzas armadas y fuerzas armadas disidentes o grupos armados organizados que, bajo la dirección de un mando responsable, ejerzan sobre una parte de dicho territorio un control tal que les permita realizar operaciones militares sostenidas y concertadas y aplicar el presente Protocolo” (PA II, art. 1 1)). 51 Con respecto a los factores indicativos que el TPIY toma en cuenta en su jurisprudencia, v. TPIY, Prosecutor v. Boskoski, IT-04-82-T, fallo de la Sala de Primera Instancia del 10 de julio de 2008, párrs. 199–203. V. también TPIY, Prosecutor v. Limaj, IT-03-66-T, fallo de la Sala de Primera Instancia del 30 de noviembre de 2005, párrs. 94–134; TPIY, Prosecutor v. Haradinaj, IT-04-84-T, fallo de la Sala de Primera Instancia del 3 de abril de 2008, párr. 60. 52TPIY, Prosecutor v. Boskoski, ibíd., párr. 202. 53 M. N. Schmitt, nota 28 supra, p. 256. 88 Junio de 2012, N.º 886 de la versión original Sin embargo, el requisito de que los grupos armados organizados estén dotados de alguna forma de mando responsable y cuenten con la capacidad de aplicar el DIH parecería excluir a los grupos virtuales de la clasificación de grupos armados organizados. Por ejemplo, en un grupo de ese tipo sería difícil establecer un sistema disciplinario eficaz para hacer respetar el DIH54. Dicho de otro modo, es improbable que los grupos de hackers o los grupos unidos meramente por la comunicación virtual cuenten con la organización o con la estructura de mando (y disciplinaria) necesarias para constituir una parte en un conflicto55. Intensidad Las operaciones cibernéticas que se conducen en el contexto de un conflicto armado no internacional existente y en relación con éste se rigen por el DIH. El interrogante que se plantea, aunque pueda parecer futurista en este momento, es si se puede alcanzar el nivel de intensidad requerido para un conflicto armado no internacional empleando exclusivamente medios informáticos (suponiendo que haya dos o más partes en el conflicto). Contrariamente a lo que establece la clasificación de los conflictos armados internacionales, existe consenso en que un conflicto armado no internacional es tal sólo si las hostilidades alcanzan determinado nivel de intensidad. El TPIY ha señalado una serie de factores indicativos que se han de tener en cuenta para evaluar la intensidad del conflicto, como el carácter colectivo de las hostilidades, el recurso a la fuerza militar y no simplemente a la fuerza policial, la gravedad de los ataques y si ha habido un incremento de los enfrentamientos armados, la extensión de los enfrentamientos por el territorio y durante un período de tiempo, la distribución de las armas entre ambas partes en el conflicto, el número de civiles que se han visto forzados a huir de las zonas de combate, los tipos de armas utilizados, en particular el uso de armas pesadas y de otros equipos militares como tanques y otros vehículos pesados, la magnitud de la destrucción y el número de víctimas causadas por los bombardeos o los enfrentamientos56. ¿Las operaciones cibernéticas, por sí solas, alcanzarían el umbral de intensidad necesario? Una vez más, el punto de partida es la comparación entre la intensidad de las consecuencias de las operaciones mencionadas y la de los efectos de las operaciones cinéticas. No hay razón alguna que impida que las operaciones cibernéticas tengan las mismas consecuencias violentas que las cinéticas, por ejemplo si se utilizaran para abrir las compuertas de los diques o causar colisiones entre aviones o trenes. En tales circunstancias, y si la violencia no es meramente esporádica, pueden alcanzar el umbral necesario para constituir un conflicto armado no internacional. 54 Ibíd., p. 257. 55 V. el debate en el Manual Tallin sobre los distintos tipos de grupos que podrían tenerse en cuenta, nota 27 supra, Comentario sobre la norma 23, párrs. 13–15. 56 V., por ejemplo, TPIY, Prosecutor v. Limaj, nota 51 supra, párrs. 135–170; TPIY, Prosecutor v. Haradinaj, nota 51 supra, párr. 49; TPIY, Prosecutor v. Boskoski, nota 51 supra, párrs. 177–178. 89 Cordula Droege - Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la población civil Sin embargo, las operaciones cibernéticas por sí solas no tendrían muchos de los efectos enumerados más arriba como indicadores de la intensidad de la violencia (enfrentamientos armados, el despliegue de fuerzas militares, armas pesadas, etc.). Probablemente, sólo las consecuencias de las operaciones cibernéticas tendrían la gravedad suficiente para alcanzar la intensidad requerida, como una destrucción extensa o efectos desastrosos para grandes sectores de la población causados a través de ataques reiterados. Resumen Es posible que haya consenso en torno a la idea de que el DIH se aplicará a las operaciones cibernéticas efectuadas en el marco de un conflicto armado internacional o no internacional en curso, en paralelo con las operaciones cinéticas. En ausencia de operaciones cinéticas, la ciberguerra “pura” en teoría no se excluye, pero habrá que ver si en el futuro cercano se presentan muchos ejemplos prácticos. En particular, la tendencia que seguirán las prácticas de los Estados no está clara. En vista de que los Estados se resisten a admitir situaciones de conflicto armado, en particular conflictos armados no internacionales, la tendencia podría ser la de evitar el discurso del conflicto armado. Esto se debe no sólo al probable anonimato de muchos ataques informáticos y a los problemas prácticos que plantea la atribución de su autoría, sino también al hecho de que la mayor parte de las situaciones pueden no alcanzar casos extremos de destrucción física ocasionados por ataques informáticos sino más bien constituir manipulaciones de infraestructura de bajo nivel, sin derramamiento de sangre. Es posible que los Estados opten por encarar esas situaciones como problemas de mantenimiento del orden y de derecho penal, y no las consideren sujetas al marco jurídico aplicable a los conflictos armados. Aplicación de las normas sobre la conducción de hostilidades Si las operaciones cibernéticas se efectúan en el contexto de un conflicto armado, están sujetas a las normas del DIH, en particular a las normas sobre la conducción de hostilidades. El hecho de que las armas cibernéticas se basan en tecnologías nuevas no pone en tela de juicio, por sí solo, la aplicabilidad del DIH. Sin embargo, la guerra informática plantea grandes desafíos para los fundamentos que sustentan el DIH, en particular el principio de distinción —y la posibilidad objetiva de distinguir— entre objetivos militares y objetos de carácter civil. Así pues, lo que está en juego no es tanto la aplicación de las normas sobre la conducción de hostilidades a la guerra cibernética, como la forma en que esas normas se aplican y cómo se deben interpretar para que tengan sentido en este nuevo ámbito. 90 Junio de 2012, N.º 886 de la versión original ¿Qué actos están sujetos a las normas del DIH sobre la conducción de hostilidades? Antes de analizar las normas sobre la conducción de hostilidades, en particular los principios de distinción, proporcionalidad y precaución, es importante abordar una cuestión que se debate desde hace tiempo: qué tipo de conducta, en particular qué tipo de operación cibernética, da lugar a la aplicación de las normas sobre la conducción de hostilidades. Esta pregunta es crítica. Sólo si determinada operación cibernética está sujeta al principio de distinción se prohíbe lanzarla directamente contra la infraestructura civil; y, si se lanza contra un objetivo militar, los efectos incidentales en la infraestructura civil deben tenerse en cuenta si la operación está sujeta al principio de proporcionalidad. Este debate surge porque el ciberespacio es diferente de los teatros de guerra tradicionales, puesto que los medios y métodos de ataque no implican el empleo de la fuerza cinética tradicional o lo que comúnmente se conoce como violencia. Las operaciones cibernéticas pueden tener efectos severos en el objetivo atacado porque perturban su funcionamiento, pero no causan al objeto el daño físico que produciría la guerra tradicional. Por ello, es fundamental aclarar esta cuestión en beneficio de la población civil. Según el punto de vista —amplio o estricto— con que se enfoquen los tipos de operaciones cibernéticas sujetos a las normas sobre la conducción de hostilidades, los siguientes ciberataques podrían estar prohibidos o ser lícitos en el contexto de un conflicto armado: • • • • • • perturbar el funcionamiento de la red eléctrica o del sistema de tratamiento de agua (sin causarles daños físicos); lanzar un ataque de denegación de servicio contra un sistema bancario electrónico, que afecte significativamente la capacidad de algunos millones de clientes bancarios para acceder a los servicios de los bancos57; desbaratar el sitio web del mercado de valores de un Estado adversario, sin afectar sus funciones comerciales58; lanzar un ataque de denegación de servicio contra el sistema electrónico de reservas de una aerolínea privada a fin de causar inconvenientes a la población civil; bloquear los sitios web de Al Jazeera o la BBC porque contienen información que contribuye a la visión operacional del enemigo; bloquear el acceso a Facebook para toda la población, porque contiene propaganda favorable a la insurgencia; 57 Esto sucedió en Estonia en mayo de 2007; v. Larry Greenemeier, “Estonian attacks raise concern over cyber “nuclear winter”, en Information Week, 24 de mayo de 2007, disponible en: http://www.informationweek.com/estonian-attacks-raise-concern-over-cybe/199701774. 58 V., por ejemplo, Yolande Knell, “New cyber attack hits Israeli stock exchange and airline”, en BBC News, 16 de enero de 2012, disponible en: http://www.bbc.co.uk/news/world-16577184. 91 Cordula Droege - Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la población civil • cortar los servicios de internet y de las redes de telefonía móvil en una región determinada para limitar la propaganda del adversario59. Esto conduce a dos preguntas: primero, ¿las normas básicas del DIH sobre la conducción de hostilidades —los principios de distinción, proporcionalidad y precaución— se aplican únicamente a operaciones que constituyen ataques en el sentido del DIH, o se aplican a las operaciones militares en términos más generales? Segundo, ¿cuáles operaciones cibernéticas constituyen ataques en el sentido del DIH? ¿Qué da lugar a la aplicación de las normas sobre la conducción de hostilidades: los “ataques”, las “operaciones militares”, las “hostilidades”? Con respecto a la primera pregunta, las divergencias derivan de la norma general sobre la conducción de hostilidades formulada en los artículos 48 y siguientes del Protocolo adicional I, cuyo carácter como norma del derecho consuetudinario se reconoce ampliamente. El artículo 48 del Protocolo adicional I reza: A fin de garantizar el respeto y la protección de la población civil y de los bienes de carácter civil, las Partes en conflicto harán distinción en todo momento entre población civil y combatientes, y entre bienes de carácter civil y objetivos militares y, en consecuencia, dirigirán sus operaciones únicamente contra objetivos militares. A continuación, se formulan otras normas sobre la conducción de hostilidades, principalmente como restricciones a los ataques. Por ejemplo, en el artículo 51 del Protocolo adicional I, tras establecer, en el primer párrafo, que “[l]a población civil y las personas civiles gozarán de protección general contra los peligros procedentes de operaciones militares”, se estipula que “[n]o serán objeto de ataque la población civil como tal ni las personas civiles” y que [s]e prohíben los ataques indiscriminados”. El artículo 51 5) b) del Protocolo adicional I define los ataques que violan el principio de proporcionalidad: “Los ataques, cuando sea de prever que causarán incidentalmente muertos y heridos entre la población civil, o daños a bienes de carácter civil, o ambas cosas, que serían excesivos en relación con la ventaja militar concreta y directa prevista”. El artículo 51 6) prohíbe “los ataques dirigidos como represalias contra la población civil o las personas civiles”. En el artículo 52 se establece que “[l]os ataques se limitarán estrictamente a los objetivos 59 En Egipto, el gobierno desactivó los servicios de internet y la red de telefonía celular durante cinco días para reprimir las protestas: “Internet blackouts: reaching for the kill switch”, en The Economist, 10 de febrero de 2011, disponible en: http://www.economist.com/node/18112043. En respuesta a disturbios en Xinjiang y Tibet, el gobierno chino adoptó medidas similares: Tania Branigan, “China cracks down on text messaging in Xinjiang”, en The Guardian, 29 de febrero de 2010, disponible en: http://www.guardian. co.uk/world/2010/jan/29/xinjiangchina, y Tania Branigan, “China cut off internet in area of Tibetan unrest”, en The Guardian, 3 de febrero de 2012, disponible en: http://www.guardian.co.uk/world/2012/ feb/03/china-internet-links-tibetan-unrest. 92 Junio de 2012, N.º 886 de la versión original militares”. El principio de precaución expuesto en el artículo 57 exige tomar una serie de precauciones “respecto a los ataques”. Hay muchos otros artículos en los que se emplea el término “ataque” al restringir los derechos de los beligerantes60. Así pues, el primer debate se refiere a si las normas sobre la conducción de hostilidades se limitan a aquellos actos de hostilidad que constituyen ataques (conforme a lo definido en el artículo 49 del Protocolo adicional I) o si se aplican a un conjunto más amplio de operaciones militares. En términos generales, han surgido tres puntos de vista. La mayoría de los estudiosos opinan que la estructura y el texto del Protocolo adicional I demuestran que, si bien el artículo 48 establece un principio general de protección de la población civil, son los artículos siguientes los que le dan carácter operativo. Sólo aquellas operaciones cibernéticas que constituyen ataques están sujetas a los principios de distinción, proporcionalidad y precaución61. Uno de los argumentos propuestos por Michael Schmitt en este sentido es que algunas operaciones militares pueden dirigirse intencionalmente contra los civiles, por ejemplo las operaciones psicológicas, lo cual, en su opinión, demuestra que no todas las operaciones militares están sujetas al principio de distinción62. Nils Melzer considera que el debate sobre el concepto de ataque no ofrece una respuesta satisfactoria a la pregunta, porque las normas sobre la conducción de hostilidades no se aplican únicamente a los ataques propiamente dichos sino también a otras operaciones. En su opinión, correctamente entendida, la aplicabilidad de las restricciones impuestas por el DIH a la conducción de hostilidades en el caso de las operaciones cibernéticas no depende de si las operaciones en cuestión pueden clasificarse como “ataques” (esto es, la forma predominante de la conducción de hostilidades), sino de si forman parte de las “hostilidades” en el sentido del DIH63. Melzer opina que las operaciones cibernéticas diseñadas para dañar al adversario, sea porque causan muertes, heridas o destrucción en forma directa o porque afectan adversamente en forma directa las operaciones militares o la capacidad militar, deben considerarse hostilidades64. Por ejemplo, las operaciones cibernéticas lanzadas con el fin de perturbar o incapacitar los sistemas informáticos que controlan los radares, el armamento, el suministro logístico o las redes de comunicación del enemigo se clasificarían como hostilidades aunque no causaran daños físicos. Sin embargo, las operaciones cibernéticas efectuadas con el fin general de obtener inteligencia no entrarían en la categoría de hostilidades. En lo que respecta a la incapacitación no destructiva de objetos de carácter civil, Melzer no llega a una 60 V., por ejemplo, Protocolo adicional I (PA I), arts. 12, 54–56. 61 M. N. Schmitt, “Cyber operations and the jus in bello: key issues”, en Naval War College International Law Studies, vol. 87, 2011, p. 91; Robin Geiss y Henning Lahmann, “Cyber warfare: applying the principle of distinction in an interconnected space”, en Israeli Law Review, vol. 45, n.° 3, noviembre de 2012, p. 2. 62 M. N. Schmitt, ibíd., p. 91. 63 N. Melzer, nota 42 supra. 64 Ibíd., p. 28. 93 Cordula Droege - Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la población civil conclusión definida, sino que pone de relieve el dilema que supone adoptar una interpretación del derecho demasiado restrictiva o demasiado permisiva65. El argumento de Melzer es atractivo porque da efecto al objetivo y al propósito de las normas sobre la conducción de hostilidades, a saber, que “se debe mantener a los civiles inocentes a salvo de las hostilidades en tanto sea posible, y deben gozar de protección general contra los peligros de las hostilidades”66. Sin embargo, deja sin respuesta la pregunta más importante: si las operaciones que perturban la infraestructura civil sin destruirla constituyen hostilidades. Según Heather Harrison Dinniss, la prohibición de atacar a los civiles y los objetos de carácter civil no se limita a los ataques67. Señala el texto del artículo 48 del Protocolo adicional I y las primeras frases de los artículos 51 y 57 para argumentar que la población civil debe ser protegida no sólo contra los ataques sino también, en forma más general, contra los efectos de las operaciones militares. Así, propone que los principios de distinción, proporcionalidad y precaución se apliquen también a los ataques informáticos que se encuadran en la definición de operación militar. Para encuadrarse en esa definición, “el ataque informático ha de estar asociado con el uso de la fuerza física, pero no necesariamente debe causar consecuencias violentas por sí solo”68. Pese a estos argumentos que favorecen la expansión de los tipos de operaciones a las que se aplicarían las normas sobre la conducción de hostilidades, es evidente que, en el Protocolo adicional I, los Estados diferenciaron entre los principios generales, en los respectivos encabezamientos de las normas de distinción y precaución, y las normas específicamente relacionadas con los ataques, y también está claro que consideraron necesario definir los ataques en forma específica en el artículo 49 del Protocolo. Resulta difícil salir de esta dicotomía entre las operaciones militares y los ataques. Sin embargo, el argumento de Dinniss explica el hecho de que los artículos 48, 51 y 57 contengan cláusulas generales que imponen limitaciones a las operaciones militares y no sólo a los ataques, ya que de otro modo su contenido sería difícil de explicar. La interpretación sistemática de esas cláusulas significa que los encabezamientos tienen un contenido significativo y que no son superfluos. Por otra parte, el argumento de Michael Schmitt en el sentido de que es posible dirigir algunas operaciones, como las de índole psicológica, contra los civiles, lo que implica que pueden dirigirse contra los civiles algunas operaciones militares, se basa en un entendimiento erróneo del concepto de las operaciones militares. En efecto, si bien es verdad que se pueden dirigir algunas operaciones cibernéticas, como las operaciones psicológicas, contra la población civil, esto es así porque no se encuadran en la categoría de operaciones militares u hostilidades en el sentido previsto por los redactores del Protocolo. Según el Comentario del CICR, el término “operaciones” en el artículo 48 significa 65Ibíd. 66 Y. Sandoz, C. Swinarski y B. Zimmermann (eds.), Commentary on the Additional Protocols of 8 June 1977 to the Geneva Conventions of 12 August 1949, CICR/Martinus Nijhoff Publishers, Dordrecht, 1987, párr. 1923 (en adelante, Comentario de los Protocolos adicionales). 67 H. H. Dinniss, nota 42 supra, pp. 196–202. 68 Ibíd., p. 201. 94 Junio de 2012, N.º 886 de la versión original operaciones militares y se refiere a “todos los movimientos y actos relacionados con las hostilidades que son realizados por las fuerzas armadas”69. El término “operaciones militares” en el artículo 51 se describe como “todos los movimientos y actividades realizados por las fuerzas armadas en relación con las hostilidades”70. Y en el artículo 57 “debe entenderse que significan los movimientos, maniobras y cualesquiera otras actividades realizadas por las fuerzas armadas con miras a combatir”71. En otras palabras, las operaciones como la propaganda, el espionaje o las operaciones psicológicas no se encuadran en los conceptos de hostilidades u operaciones militares, por lo cual no se les aplican los principios de distinción, proporcionalidad y precaución aunque sean llevadas a cabo por las fuerzas armadas. Visto así, si bien algunas partes del contenido más detallado de los artículos 51 y 57 del Protocolo adicional I abordan las facetas específicas de los ataques, puede decirse que otras operaciones militares no pueden eximirse por completo de las obligaciones de distinción, proporcionalidad y precaución ya que, en tal caso, el artículo 48 y los encabezamientos de los artículos 51 y 57 serían superfluos. Sin embargo, puesto que no hay acuerdo sobre esta cuestión, es aconsejable examinar con mayor detenimiento la definición de “ataque” y los tipos de operaciones cibernéticas que corresponden a esa definición. De hecho, la mayoría de las operaciones cibernéticas mencionadas en los ejemplos precedentes están incluidas en el concepto de ataque y estarían prohibidas si se dirigiesen contra la infraestructura civil. Se demostrará entonces que, en la mayoría de los ejemplos citados, las operaciones equivalen a ataques, por lo cual la cuestión de si las normas sobre la conducción de hostilidades se aplican sólo a los “ataques” o también a las “hostilidades” y a las “operaciones militares” queda abierta a debate. ¿Qué es un ataque? Como se ha dicho, las operaciones en el ciberespacio se diferencian de la guerra tradicional porque los medios y métodos de ataque no suponen el uso de la fuerza cinética tradicional o lo que habitualmente se entiende como violencia. No obstante, los ataques se definen en el artículo 49 1) del Protocolo adicional I (que refleja el DIH consuetudinario) como “... los actos de violencia contra el adversario, sean ofensivos o defensivos”. En la mente de los redactores, esto denotaba la violencia física. Primero habría que recordar que, basado en el hecho de que un ataque debe ser un acto de violencia, hoy se acepta ampliamente que la violencia no tiene que ver con los medios del ataque (los cuales abarcarían únicamente los medios cinéticos)72. Las operaciones militares que desembocan en consecuencias violentas constituyen ataques. Por ejemplo, no se discute que el uso de agentes biológicos, químicos o 69 70 71 72 Comentario de los Protocolos adicionales, nota 68 supra, párr. 1875. Ibíd., párr. 1936. Ibíd., párr. 2191. Yoram Dinstein, The Conduct of Hostilities under the Law of International Armed Conflict, Cambridge University Press, Cambridge, 2004, p. 84; M. N. Schmitt, nota 61 supra, p. 5. 95 Cordula Droege - Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la población civil radiológicos constituiría un ataque, incluso si no se emplea la fuerza física73. Por lo tanto, se acepta desde hace tiempo que lo que define un ataque no es la violencia de los medios sino la violencia de las consecuencias74. En consecuencia, incluso un flujo de datos pasado por cables o por un satélite podría constituir un ataque. La controversia reside en los efectos de las operaciones informáticas. Gira en torno de las operaciones que no causan muerte o lesiones a las personas ni destrucción o daños físicos a los objetos, como lo harían las operaciones cinéticas, sino que perturban el funcionamiento de los objetos sin causarles daños físicos, como en los ejemplos anteriormente citados. Esos ejemplos indican que las consecuencias de las operaciones cibernéticas no tienen forzosamente efectos violentos, ya que no ocasionan daños físicos ni destrucción. En los ejemplos mencionados, las consecuencias en la esfera física serían, como mucho, indirectas: por ejemplo, si deja de funcionar la red eléctrica, pueden producirse cortes de energía que afecten servicios vitales como los de los hospitales. En algunos casos, las consecuencias se limitan a la capacidad de comunicarse o realizar actividades comerciales, como cuando se interfiere con un sistema bancario. ¿Pueden esas operaciones considerarse ataques en el sentido del artículo 49 del Protocolo adicional I? Dos han sido las posiciones planteadas con respecto a esta cuestión. Citando una obra más temprana de Michael Schmitt, [u]na operación cibernética, al igual que cualquier otra operación, es un ataque cuando causa la muerte o lesiones a personas, sean civiles o combatientes, o daños o la destrucción de bienes, sean éstos objetivos militares u objetos de carácter civil75. Según este punto de vista, los daños se refieren sólo a los daños físicos. Los ataques informáticos que causan meras inconveniencias o sólo interrumpen temporalmente el funcionamiento de los objetos no constituyen ataques a menos que causen sufrimiento humano. Es esencial señalar que la mera perturbación de la funcionalidad de un objeto, si no causa sufrimiento humano, ni daños físicos, ni la pérdida de funcionalidad completa y permanente del objeto atacado, no equivale a un ataque76. 73 TPIY, Prosecutor v. Dusko Tadic, Decisión sobre la moción de la defensa de interponer un recurso interlocutorio sobre la jurisdicción, 2 de octubre de 1995, párrs. 120 y 124 (con relación a las armas químicas); Manual Tallin, nota 27 supra, Comentario sobre la norma 30, párr. 3; Emily Haslam, “Information warfare: technological changes and international law”, en Journal of Conflict and Security Law, vol. 5, n.° 2, 2000, p. 170. 74 Michael N. Schmitt, “La guerra de la información: los ataques por vía informática y el jus in bello”, en Revista Internacional de la Cruz Roja, n.° 846, junio de 2002, disponible en https://www.icrc.org/spa/resources/documents/misc/5tecg3.htm; Manual Tallin, nota 27 supra, Comentario sobre la norma 30, párr. 3. 75 M. N. Schmitt, nota 61 supra, p. 6. 76 Hoy, Michael Schmitt tiene una postura un poco diferente y argumenta que “la [d]estrucción incluye operaciones que, si bien no causan daño físico, sin embargo “rompen” un objeto y lo inutilizan para el servicio, como en el caso de una operación informática que hace que un sistema que depende de un ordenador deje de funcionar a menos que sea reparado”; “’Attack’ as a term of art in international law: the cyber operations context”, en 2012 4th International Conference on Cyber Conflict, C. Czosseck, R. Ottis y K. Ziolkowski (eds.), 2012, NATO CCD COE Publications, Tallin, p. 291; v. también M. N. Schmitt, nota 28 supra, p. 252. 96 Junio de 2012, N.º 886 de la versión original Según Knut Dörmann, las operaciones cibernéticas también pueden constituir ataques aunque no ocasionen la destrucción del objeto. Este punto de vista se basa en la definición de objetivo militar contenida en el artículo 52 2) del Protocolo adicional I, que establece que el objetivo militar es un objetivo “... cuya destrucción total o parcial, captura o neutralización ofrezca en las circunstancias del caso una ventaja militar definida”. Del término “neutralización” se desprende que “es irrelevante si un objeto queda desactivado a través de la destrucción o por otra vía”77. Los críticos responden que la definición de los objetivos militares no es enteramente precisa, porque presupone un ataque en primer lugar y no define el ataque en sí78. Esta crítica no reconoce que la intención era que el término “neutralización” abarcase “un ataque efectuado con el fin de denegar el uso de un objeto al enemigo sin necesariamente destruirlo”79. Esto demuestra que los redactores tenían en mente no sólo ataques destinados a destruir o dañar objetos, sino también ataques destinados a impedir el uso de un objeto al enemigo sin necesariamente destruirlo. Entonces, por ejemplo, el sistema de defensa antiaérea de un país podría neutralizarse mediante una operación cibernética por un cierto período de tiempo mediante la interferencia con su sistema informático, pero sin necesariamente destruir o dañar su infraestructura física80. Más recientemente, el Manual Tallin define un ciberataque como “una operación cibernética, ofensiva o defensiva, de la que cabe esperar cause lesiones o la muerte a personas, o daños o destrucción a objetos”81. Sin embargo, como indica el comentario, los expertos no coinciden en lo que significa exactamente causar “daño” a un objeto, ni en si la perturbación del funcionamiento de un objeto, o qué tipo de perturbación, correspondería a esa definición82. La debilidad de la primera opinión consiste en que no es suficientemente incluyente. En primer lugar, no tendría sentido considerar que si un objeto de carácter civil queda inutilizado, independientemente de cómo se se haya hecho eso, no está dañado. Diferenciar entre si una red de suministro eléctrico queda fuera de servicio a causa de daños físicos, o de interferencias en el sistema informático que la opera, no puede ser un criterio pertinente. La opinión contraria llevaría a la conclusión de que la destrucción de una sola casa mediante un bombardeo sería un ataque, pero que la puesta fuera de servicio de una red eléctrica que abastece de energía a miles o millones de personas no lo sería. En segundo lugar, la referencia al principio de proporcionalidad nos da una indicación de los efectos 77 K. Dörmann, nota 42 supra, p. 4. 78 M. N. Schmitt, nota 61 supra, p. 8. 79 Michael Bothe, Karl Josef Partsch y Waldemar A. Solf, New Rules for Victims of Armed Conflicts: Commentary to the Two 1977 Protocols Additional to the Geneva Conventions of 1949, Martinus Nijhoff Publishers, Dordrecht, 1982, p. 325. 80 Según informes, esto sucedió en el ataque aéreo lanzado en septiembre de 2007 por Israel contra una estructura siria en la cual, según creía Israel, Siria llevaba adelante un programa de desarrollo de armas nucleares. Israel había pirateado las defensas antiaéreas sirias y las había controlado durante el ataque; v. “Arab & Israeli cyber-war”, en Day Press News, 22 de septiembre de 2009, disponible en: http://www. dp-news.com/en/detail.aspx?articleid=55075. 81 Manual Tallin, nota 27 supra, norma 30. 82 Ibíd., Comentario sobre la norma 30, párrs. 10–12. 97 Cordula Droege - Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la población civil incidentales contra los cuales las normas sobre la conducción de hostilidades pretenden proteger a los civiles: “pérdidas incidentales de vidas civiles, lesiones a civiles, daños a bienes de carácter civil”. “Daño” es diferente de “destrucción”. Dañar significa: “Causar detrimento, perjuicio, menoscabo... maltratar o echar a perder algo”83. Así pues, perturbar el funcionamiento de ciertos sistemas interfiriendo con sus sistemas informáticos subyacentes puede ser equivalente a dañar, en la medida en que se deteriore su utilidad. En tercer lugar, la opinión de que debe producirse una pérdida de funcionalidad completa y permanente pero sin daño físico no tiene sentido en el ámbito de la tecnología informática. Los datos siempre pueden recuperarse o cambiarse; por ende, si no se causa daño físico, no se produce la pérdida de funcionalidad completa y permanente. Por ello, debe entenderse también que un ataque abarca las operaciones que perturban el funcionamiento de los objetos sin causarles daño físico ni destrucción, aunque la perturbación sea transitoria. Sin embargo, una interpretación excesivamente amplia del término “ataque” significaría que todas las interferencias con los sistemas informáticos civiles constituirían ataques: la interrupción de las comunicaciones de correo electrónico o de las redes sociales, de los sistemas de reserva o compra en línea, etc. Considerar que la perturbación de objetos que básicamente constituyen sistemas de comunicación es un ataque sobrepasaría el alcance de lo previsto en las normas de la conducción de hostilidades. Tradicionalmente, esas normas tenían la finalidad de prevenir daños a la infraestructura civil que se manifiesta en el mundo físico, no interferencias con la propaganda, las comunicaciones o la vida económica. En el mundo de hoy, el hecho de que la vida civil depende de los sistemas de comunicación difumina estas líneas y no resulta fácil distinguir entre lo que es “mera” comunicación y lo que supera ese ámbito. Las normas del DIH vigentes y su objetivo y propósito ofrecen una serie de indicaciones que ayudan a distinguir entre operaciones que son ataques y las que no lo son. Primero, como ya se ha dicho, el concepto de “ataques” no incluye la difusión de propaganda, embargos u otros tipos no físicos de guerra psicológica o económica84. Las operaciones cibernéticas que son equivalentes al espionaje, a la diseminación de propaganda, a los embargos o a otros medios no físicos de guerra psicológica o económica, no corresponden a la definición de “ataques”. Segundo, el DIH no prohíbe los bloqueos o las sanciones económicas que, en forma deliberada, no afectan sólo a las fuerzas militares sino también a la población civil y la economía. Por ello, el término “ataque” no puede abarcar operaciones cibernéticas que equivalgan a sanciones económicas. Esto no significa que esas operaciones carezcan de límites en el marco del DIH (como la prohibición de destruir, sustraer o inutilizar los bienes indispensables para la supervivencia de la población civil o las obligaciones relativas al paso de la ayuda humanitaria) pero, ya que no constituyen ataques, no figura en el DIH ninguna prohibición que impida dirigirlos contra personas civiles. Tercero, las normas sobre la conducción de hostilidades no tienen por 83 Diccionario de la lengua española, Real Academia Española, Madrid, 2001. 84 M. Bothe et al., nota 79 supra, p. 289. 98 Junio de 2012, N.º 886 de la versión original objeto prohibir todas las operaciones que interfieran con los sistemas de comunicación civiles. Por ejemplo, no todas las denegaciones de operaciones de servicio85, como el bloqueo de una emisión televisiva o de un sitio web universitario, constituirían ataques. La mera interferencia con la propaganda, por ejemplo, probablemente tampoco constituya un ataque. El paralelo de esas operaciones en el mundo físico probablemente sea la interferencia de las comunicaciones radiales o las emisiones televisivas, que no se considera un ataque en el sentido del DIH. Para diferenciar entre las operaciones que equivalen a ataques y las que no, a veces se propone el criterio de la inconveniencia86. No es necesario tomar en cuenta el argumento de la inconveniencia, por ejemplo el racionamiento de alimentos, en el caso de los “daños civiles incidentales”. Algo que causa una mera inconveniencia no puede equipararse con un ataque. Si bien el criterio de inconveniencia no deja de tener algunos méritos, podría haber desacuerdo acerca de lo que la inconveniencia representa en términos de interferencia con la cibertecnología y la comunicación. Por ejemplo, se puede coincidir en que la interrupción de un sistema electrónico de reservas causa una mera inconveniencia, pero sería más difícil lograr un consenso en torno a cuestiones como la interferencia en los servicios bancarios. Habrá que ver qué trato recibirán estas interferencias en el futuro, particularmente en la práctica de los Estados. Resumen En suma, una operación cibernética puede constituir un ataque en el sentido del DIH cuando causa la muerte o lesiones, o destrucción física o daños, pero también si interfiere con el funcionamiento de un objeto mediante la perturbación del sistema informático subyacente. Así, si un sistema de defensa antiaérea sale de servicio a causa de una operación cibernética; si una operación cibernética desbarata el funcionamiento de una red eléctrica; o si una operación cibernética inhabilita el sistema bancario, esto equivale a un ataque. Sin embargo, no todas las operaciones cibernéticas dirigidas a perturbar el funcionamiento de la infraestructura constituyen ataques. Cuando la operación no se dirige contra la infraestructura física que depende del sistema informático sino persigue esencialmente bloquear la comunicación, se aproxima más a la interferencia de las señales radiales o de las emisiones televisivas, a menos, obviamente, que la acción forme parte de un ataque como el bloqueo de un sistema antiaéreo. La diferencia radica en el hecho de que, 85 Es decir, las operaciones cibernéticas por las que el servicio del ordenador atacado deja de estar disponible para los usuarios o clientes habituales. 86 M. N. Schmitt, nota 74 supra, p. 377; Programa sobre Políticas Humanitarias e Investigación de Conflictos de la Universidad de Harvard, Comentario del Manual de derecho internacional aplicable a la guerra aérea y la guerra de misiles elaborado en el marco del HPCR, 2010, Comentario sobre el artículo 1(d), párr. 7, disponible en: http://www.ihlresearch.org/amw/aboutmanual.php (en adelante, Comentario del Manual HPCR aplicable a la guerra aérea y la guerra de misiles); Michael N. Schmitt, “Cyber operations in international law: the use of force, collective security, self-defense and armed conflict”, en National Research Council, Proceedings of a Workshop on Deterring Cyber Attacks, Washington, DC, The National Academies Press, 2010, p. 155. 99 Cordula Droege - Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la población civil en algunos casos, se ataca únicamente la función de comunicación del ciberespacio; en otras, el funcionamiento del objeto más allá del ciberespacio, en el mundo físico. En tanto que la interferencia con los sistemas cibernéticos que perturba el mundo físico constituye un ataque, la interferencia con los sistemas de comunicación como los sistemas de correo electrónico o los medios es una cuestión que todavía no se ha resuelto en su totalidad. El principio de distinción El principio de distinción requiere que las partes en un conflicto distingan en todo momento entre personas civiles y combatientes, y entre objetos de carácter civil y objetivos militares87. En palabras de la CIJ, éste es uno de los principios cardinales del DIH88. Sólo está permitido lanzar ataques contra combatientes u objetivos militares. Esto significa que, en la planificación y ejecución de operaciones cibernéticas, los únicos blancos permisibles en el marco del DIH son los objetivos militares, como los ordenadores o los sistemas informáticos que contribuyen en forma efectiva a las operaciones militares concretas. No deben lanzarse ataques vía el ciberespacio contra sistemas informáticos utilizados en instalaciones puramente civiles. Algunos de los debates en torno de los objetivos militares en el ciberespacio causan preocupación desde el punto de vista de la protección de la población civil. En efecto, pareciera que las operaciones cibernéticas pueden ser particularmente adecuadas contra ciertos objetos civiles, porque permiten a los beligerantes afectar algunos blancos que anteriormente tal vez estaban más lejos del alcance, como las redes financieras o las redes de datos médicos89. Algunos argumentan que la ciberguerra podría conducir a una suerte de “lista de blancos engrosada”90 en comparación con la guerra tradicional. Además, como las operaciones cibernéticas pueden inhabilitar el funcionamiento de un objeto sin causar daños físicos, algunos analistas señalan que el empleo de operaciones cibernéticas expande la gama de objetivos legítimos porque permite los ataques con efectos reversibles contra objetos que de otro modo no se podrían atacar91. También se ha argumentado que: 87 PA I, arts. 48, 51 y 52; Jean-Marie Henckaerts y Louise Doswald-Beck (eds.), El derecho internacional humanitario consuetudinario, volumen I, Normas, Buenos Aires, Comité Internacional de la Cruz Roja, Centro de Apoyo en Comunicación para América Latina y el Caribe, 2007 (en adelante “Estudio sobre el derecho internacional humanitario consuetudinario”), normas 1–10. 88CIJ, Legalidad de la amenaza o el empleo de armas nucleares, Opinión consultiva, 8 de julio de 1996, párr. 78. 89 Michael N. Schmitt, “Ethics and military force: the jus in bello”, Carnegie Council for Ethics in International Affairs, 7 de enero de 2002, disponible en: http://www.carnegiecouncil.org/studio/multimedia/20020107/index.html. 90 Ésta es la expresión que emplea Eric Talbot Jensen, “Unexpected consequences from knock-on effects: a different standard for computer network operations?”, en American University International Law Review, vol. 18, 2002–2003, p. 1149. 91 Mark R. Shulman, “Discrimination in the law of information warfare”, en Columbia Journal of Transnational Law, 1999, pp. 963 ss. 100 Junio de 2012, N.º 886 de la versión original El carácter potencialmente no letal de las armas cibernéticas puede entorpecer la evaluación de la legalidad de un ataque, lo que llevaría a violaciones más frecuentes del principio de distinción en esta nueva forma de guerra que en la guerra convencional92. En este escenario, es importante recordar las normas del DIH que rigen los ataques contra objetos y abordar una serie de problemas jurídicos concretos que podrían plantearse a causa del uso de ataques informáticos. Conforme al DIH, los objetos civiles son todos aquellos objetos que no son objetivos militares93. El artículo 52 2) del Protocolo adicional I define los objetivos militares como aquellos objetos que por su naturaleza, ubicación, finalidad o utilización contribuyan eficazmente a la acción militar o cuya destrucción total o parcial, captura o neutralización ofrezca en las circunstancias del caso una ventaja militar definida. Según el artículo 52 3) del Protocolo adicional I, se presumirá que un bien que normalmente se dedica a fines civiles no se utiliza para contribuir eficazmente a la acción militar. Por ejemplo, si alguna infraestructura civil particularmente sensible, como la mayoría de las plantas químicas, depende de una red informática cerrada, se ha de presumir que esa red es de carácter civil. El artículo 52 2) deja en claro que debe existir un nexo cercano entre el objetivo potencial y la acción militar. El término “acción militar” denota las capacidades bélicas del enemigo. Ese nexo se establece a través de los cuatro criterios de naturaleza, ubicación, propósito y empleo. La naturaleza se refiere al carácter intrínseco de un objeto, como un arma. Los objetos que no son militares por naturaleza también pueden contribuir eficazmente a la acción militar en virtud de su ubicación, su propósito o su actual forma de empleo. En este sentido, cabe referirse a cuatro temas en particular que pueden tener consecuencias graves para la infraestructura civil: la más importante es que la mayor parte de la infraestructura informática internacional es, en la práctica, infraestructura de uso doble; la cuestión de si las fábricas que producen equipo y programas informáticos utilizados por los militares se transforman en objetivos militares; el ataque contra objetos que gozan de la denominada capacidad de sostener el esfuerzo bélico; y las consecuencias jurídicas de que las redes de medios sociales se utilicen para fines militares, como difundir información relativa a los blancos. Objetos de doble uso en el ciberespacio Los denominados objetos de doble uso, término que no figura como tal en 92 Jeffrey T. G. Kelsey, “Hacking into international humanitarian law: the principles of distinction and neutrality in the age of cyber warfare”, en Michigan Law Review, vol. 106, 2007–2008, p. 1439. 93 PA I, art. 52 1), que refleja el derecho internacional consuetudinario; Estudio sobre el derecho internacional humanitario consuetudinario, nota 87 supra, norma 9. 101 Cordula Droege - Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la población civil las disposiciones del DIH, son los que se utilizan tanto para fines civiles como militares. Debido a su empleo para fines militares, se transforman en objetivos militares en virtud del artículo 52 2) del Protocolo adicional I y por ende, en blancos lícitos para el ataque. Los ejemplos más frecuentes son las partes de la infraestructura civil que proveen suministros a las fuerzas armadas para sus operaciones, como plantas o redes eléctricas. Según la opinión actualmente prevaleciente, un objeto no puede tener carácter civil y militar a la vez. En el momento en que se usa para la acción militar se convierte en un objetivo militar en su totalidad (salvo si alguna parte separable retiene su carácter civil, por ejemplo, los diferentes edificios de un hospital)94. En contraste con la propuesta formulada por el CICR en 1956, en la cual, aparte del material y las instalaciones puramente militares, se mencionaban las comunicaciones, el transporte o la industria civiles “de importancia militar fundamental” o “de importancia fundamental para la conducción de la guerra”95, hoy se considera, en general, que el objeto se transforma en objetivo militar aunque su uso militar sea tan sólo marginal en comparación con su uso civil. Por ejemplo, si una planta suministra un pequeño porcentaje del combustible utilizado en las operaciones militares, aunque no sea ésta su finalidad principal, pasa a ser un objetivo militar. Los peligros en el ciberespacio son evidentes: prácticamente la totalidad de la infraestructura cibernética internacional (ordenadores, encaminadores, cables y satélites) se emplea para comunicaciones tanto civiles como militares96. Un cable submarino que transporta comunicaciones militares se transforma en un objetivo militar, con la consecuencia de que (con sujeción a otras normas del DIH, concretamente la de la proporcionalidad) no sólo puede ser objeto de una operación cibernética para interrumpir la comunicación militar sino que también puede ser destruido. Del mismo modo, un servidor que contenga un 5 por ciento de datos militares constituiría un objetivo legítimo. Es muy importante tener en cuenta este 94 The Commander’s Handbook on the Law of Naval Operations, Departamento de Marina/Departamento de Seguridad Interna, Estados Unidos, julio de 2007, párr. 8.3; Manual Tallin, nota 27 supra, Comentario sobre la norma 39, párr. 1. 95 En el Proyecto de normas para limitar los riesgos que corre la población civil en tiempo de guerra elaborado por el CICR, la lista preparada por éste con la ayuda de expertos militares y presentada como modelo, con sujeción a modificaciones, era la siguiente: “I. Los objetivos abarcados por la siguientes categorías son los que en general se consideran de importancia militar reconocida: ... (6) Los relativos a las líneas y medios de comunicación (líneas férreas, carreteras, puentes, túneles y canales), que son de importancia militar fundamental; (7) Las instalaciones de las estaciones de radio y televisión; las centrales telefónicas y de telégrafos de importancia militar fundamental; (8) Las industrias de importancia fundamental para la conducción de la guerra: (a) industrias para la fabricación de armamento...; (b) industrias para la fabricación de insumos y materiales de carácter militar...; (c) fábricas o plantas que manufacturan otros productos y centros de manufactura de importancia fundamental para la conducción de la guerra, como las industrias metalúrgicas, de ingeniería y químicas, cuya índole o finalidad sean esencialmente militares; (d) instalaciones de almacenamiento y de transporte cuya función básica sea prestar servicios a las industrias indicadas en los puntos (a)–(c); (e) establecimientos que suministran energía principalmente para la defensa nacional, por ejemplo, el carbón, otros combustibles o la energía atómica, y plantas que producen gas o electricidad principalmente para consumo militar” (el subrayado es nuestro). V. Proyecto de normas para limitar los riesgos que corre la población civil en tiempo de guerra, CICR, 1956, disponible en: http://www.icrc.org/ihl/INTRO/420?OpenDocument. 96 V. también R. Geiss y H. Lahmann, nota 61 supra, p. 3. 102 Junio de 2012, N.º 886 de la versión original factor en la actual era de la computación en la nube, en la que los usuarios de esta técnica en general no saben en qué servidor guardan sus datos y qué otros datos se almacenan en ese servidor. Se informa que aproximadamente el 98 por ciento de las comunicaciones del gobierno de Estados Unidos emplean redes de propiedad civil y operadas por civiles97. El riesgo de que cualquier parte de la infraestructura cibernética sea blanco de un ataque es muy real. En efecto, si bien en determinadas circunstancias, los Estados pueden buscar inhabilitar ciertas funciones muy específicas de la infraestructura militar del adversario, el hecho de que todo el ciberespacio se utilice para las operaciones militares significa que, en cualquier conflicto armado, será sumamente importante desde el punto de vista estratégico degradar las redes de comunicación del adversario y su acceso al ciberespacio. Esto significará no sólo atacar determinados sistemas de computación de la infraestructura militar sino también impedir el acceso del adversario a rutas críticas en el ciberespacio y degradar sus encaminadores principales o su acceso a los principales nodos de comunicación98. A diferencia de lo que sucede en los teatros de guerra naturales, como la tierra o el espacio aéreo, el teatro del ciberespacio, de origen humano, significa que los beligerantes se concentrarán no sólo en el arma que se desplaza, sino en las rutas99. Por ejemplo, en el espacio aéreo, sólo las aeronaves se consideran objetivos militares; pero en la ciberguerra, se consideran objetivos militares las infraestructuras físicas a través de las cuales viajan las armas cibernéticas (los códigos maliciosos). Las consecuencias humanitarias de esta situación dan lugar a graves preocupaciones en cuanto a la protección de la población civil. En un mundo en el que gran parte de la infraestructura civil, las comunicaciones civiles, las finanzas, la economía y el comercio dependen de la infraestructura cibernética internacional es muy fácil para las partes en conflicto destruir esa infraestructura. No es necesario argumentar que la red bancaria se utiliza para la acción militar, o que una red eléctrica es de doble uso. Inhabilitar los cables, nodos, encaminadores o satélites principales que estos sistemas necesitan para funcionar será casi siempre justificable porque esas rutas se emplean para transmitir información militar, y pueden por ende considerarse objetivos militares. Según el Manual Tallin, [l]as circunstancias en las cuales podría atacarse Internet en su conjunto [son] tan poco probables que la posibilidad, en el presente, no pasa de ser puramente teórica. En cambio, el Grupo internacional de expertos coincidió en que, como cuestión jurídica y práctica, virtualmente cualquier ataque contra Internet tendría que limitarse a determinados segmentos discretos de la red100. 97 Eric Talbot Jensen, “Cyber warfare and precautions against the effects of attacks”, en Texas Law Review, vol. 88, 2010, p. 1534. 98 Departamento de Defensa de Estados Unidos, Quadrennial Defence Review Report, febrero de 2010, pp. 37–38, disponible en: http://www.defense.gov/qdr/images/QDR_as_of_12Feb10_1000.pdf. 99 R. Geiss y H. Lahmann, nota 61 supra, p. 9. 100 Manual Tallin, nota 27 supra, Comentario sobre la norma 39, párr. 5. 103 Cordula Droege - Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la población civil También se mencionan los principios de precaución y proporcionalidad, que habría que respetar si se atacase Internet o partes importantes de la misma. Sin embargo, si bien esto parece tranquilizador a primera vista, deja abierto el problema de si es permisible atacar Internet en su totalidad o cualquiera de sus segmentos que se utilicen para comunicaciones militares, y si su destrucción o neutralización ofrece una ventaja militar definida (también en este caso, con sujeción a los principios de la proporcionalidad y la precaución). Por otra parte, el ciberespacio es adaptable en el sentido de que si la información no puede fluir por un canal, existen múltiples rutas y alternativas, y en la mayoría de los casos la información puede transmitirse por otra vía. Como señala el Manual Tallin: Las operaciones cibernéticas plantean desafíos especiales en este sentido. Pensemos en una red que se utiliza para fines tanto militares como civiles. Puede ser imposible saber por cuál parte de la red transitan las comunicaciones militares y por cuál las civiles. En tales casos, la red entera (o al menos aquellas partes en las cuales existe la probabilidad razonable de que circule esa transmisión) se transformaría en un objetivo militar101. La consecuencia sería que, en algunas circunstancias, prácticamente todas las partes de Internet podrían considerarse objetivos militares porque todas son rutas posibles para la transmisión de información militar. La interpretación prevaleciente y generalizada de los objetos de uso doble como objetivos militares ya presenta problemas en el mundo físico102. En el ciberespacio, las consecuencias podrían exacerbarse hasta un extremo en que no quede nada que sea civil y la norma básica por la cual la población civil goza de protección general contra los peligros de las operaciones militares quede vacía de sentido, sujeto tan sólo a los principios de proporcionalidad y precaución. Por último, si la mayor parte de la infraestructura cibernética del mundo es de doble uso y podría considerarse un objetivo militar, se presenta el problema fundamental de los límites geográficos del conflicto armado. Verdaderamente, no hay límites en el ciberespacio y es posible atacar, manipular o transformar en medios de guerra y objetivos militares (todo ello en forma remota) los sistemas informáticos de cualquier lugar. Cabe tener en cuenta que la consecuencia sería que esos sistemas no sólo podrían ser a su vez interferidos por los sistemas informáticos atacados, sino que, teóricamente, como objetivos militares, podrían ser destruidos 101 Ibíd., Comentario sobre la norma 39, párr. 3. 102V. también Marco Sassòli, “Legitimate targets of attacks under international humanitarian law”, documento de antecedentes preparado para la Reunión informal de expertos sobre la reafirmación y el desarrollo del derecho internacional humanitario, Cambridge, 27–29 de enero de 2003, HPCR, 2003, pp. 3–6, disponible en: http://www.hpcrresearch.org/sites/default/files/publications/Session1.pdf; William M. Arkin, “Cyber warfare and the environment”, en Vermont Law Review, vol. 25, 2001, p. 780, donde el autor describe los efectos de los ataques aéreos lanzados en 1991 contra la infraestructura eléctrica de Irak no sólo en el suministro de electricidad a la población civil, sino también en la distribución y purificación de agua y de aguas residuales, y en la infraestructura de salud; R. Geiss y H. Lahmann, nota 61 supra, p. 16. 104 Junio de 2012, N.º 886 de la versión original por medios cinéticos. Por ejemplo, se podría utilizar una botnet (red de robots) para atacar y destruir la infraestructura cibernética del adversario. Para ejecutar esa operación, la parte en el conflicto que lanza el ataque controlaría a distancia miles o millones de ordenadores en el mundo, que transmitirían el malware a los ordenadores atacados. Si esa botnet identificara a todos los millones de ordenadores que utiliza en el mundo como objetivos militares, el resultado sería una suerte de ciberguerra total. La consecuencia lógica, esto es, que todos esos ordenadores se transformaran en objetivos militares, sería contraria a los preceptos del derecho de la neutralidad en conflictos armados internacionales (y principalmente a su lógica subyacente, que consiste en proteger a terceros países y sus habitantes de los efectos de las hostilidades) y a las limitaciones geográficas del campo de batalla en los conflictos armados no internacionales103. En un conflicto armado no internacional, el derecho de la neutralidad pondría ciertos límites al derecho del Estado atacado a defenderse atacando infraestructuras situadas en territorio neutral104. Primero, el Estado atacado debe notificar al Estado neutral y darle un plazo razonable para que ponga fin a la violación; segundo, se permite que el Estado atacado tome medidas para poner fin a la violación de la neutralidad sólo si esa violación constituye una amenaza grave e inmediata para su seguridad y sólo si no existe un medio alternativo factible y oportuno para responder a la amenaza. Esas restricciones son relativamente amplias, y a fin de proteger en forma efectiva a la población civil del Estado neutral presumiblemente deberían interpretarse de manera más estricta. El derecho de la neutralidad no es aplicable a situaciones de conflicto armado no internacional. No obstante, considerar que el conflicto armado tiene lugar en cualquier lugar donde un ordenador, cable o nodo se usa para la acción militar (y que, por ende, normalmente constituiría un objetivo militar) quebrantaría los límites geográficos del campo de batalla de los conflictos armados no internacionales. En suma, queda claro que, en el ciberespacio, el principio de distinción parece ofrecer poca o ninguna protección a la infraestructura cibernética civil y a toda la infraestructura civil que depende de la primera. En tales situaciones, la principal protección jurídica para la infraestructura civil reside en el principio de proporcionalidad, tema que se abordará más adelante en este artículo105. El problema de que en el ciberespacio la mayor parte de la infraestructura es de doble uso es, sin duda, la preocupación principal y las otras cuestiones 103Los límites del campo de batalla de los conflictos armados no internacionales son objeto de debate y su análisis excedería el alcance del presente artículo. Las dificultades que plantea la ciberguerra en este sentido parecen casi irresolubles. Con respecto a la posición del CICR, v. CICR, Informe “El derecho internacional humanitario y los desafíos de los conflictos armados contemporáneos”, XXXI Conferencia Internacional de Cruz Roja y de la Media Luna Roja, Ginebra, 28 de noviembre a 1° de diciembre de 2011, informe preparado por el CICR, octubre de 2011; para un análisis de las implicaciones geográficas en la ciberguerra, v. el Manual Tallin, nota 27 supra, Comentario sobre la norma 21. 104 Esos límites derivan del artículo 22 del manual de San Remo sobre el Derecho internacional aplicable a los conflictos armados en el mar, del 12 de junio de 1994, disponible en: http://www.icrc.org/IHL.nsf/52d 68d14de6160e0c12563da005fdb1b/7694fe2016f347e1c125641f002d49ce!OpenDocument. 105 Comentario del Manual HPCR aplicable a la guerra aérea y la guerra de misiles, nota 86 supra, Comentario sobre la norma 22(d), párr. 7; Manual Tallin, nota 27 supra, Comentario sobre la norma 39, párr. 2; E. T. Jensen, nota 90 supra, p. 1157. 105 Cordula Droege - Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la población civil jurídicas parecen menos apremiantes. No obstante, en las páginas siguientes se abordarán algunas de ellas. Empresas que producen tecnología informática empleada para la acción militar Puesto que buen parte de la maquinaria militar emplea tanto programas como equipos informáticos, las empresas de tecnología de la información (TI) que los producen podrían ser vistas como “objetivos militares que sostienen el esfuerzo bélico”106, en paralelo con las fábricas de municiones. Esto podría significar que numerosas empresas de TI a nivel mundial constituirían blancos legítimos, ya que posiblemente muchas de ellas suministran alguna infraestructura de TI a los militares107. Eric Talbot Jensen, por ejemplo, se pregunta si Microsoft Corporation constituiría un blanco legítimo “en función del apoyo que presta al esfuerzo bélico de Estados Unidos facilitando las operaciones militares estadounidenses”. En su opinión, “el hecho de que la empresa y su sede central ofrezcan un producto que los militares consideran esencial para su funcionamiento, así como servicios a los clientes en apoyo de ese producto, puede constituir una base suficiente para concluir que la empresa es un objetivo de doble uso”, pero duda de que un ataque contra ella daría lugar a una ventaja militar definida108. Este ejemplo demuestra que no se debe exagerar el paralelismo con las fábricas de municiones. El criterio pertinente del artículo 52 2) del Protocolo adicional 1 es que el objeto, por su utilización, debe contribuir eficazmente a la acción militar. En primer lugar, las empresas como tales no son objetos físicos sino personas jurídicas, de modo que la pregunta sería si alguna de sus ubicaciones (esto es, edificios) se han transformado en objetivos militares. En segundo lugar, hay una diferencia entre las armas y las herramientas informáticas. Las armas son objetivos militares por naturaleza, pero los sistemas informáticos genéricos no lo son. Por este motivo, tal vez habría que diferenciar entre las fábricas que desarrollan lo que podría denominarse armas cibernéticas, es decir códigos y protocolos específicos que se emplearán en un ataque informático concreto (por ejemplo, el lugar donde se desarrolla un virus específico como Stuxnet), y las que meramente proporcionan a las fuerzas armadas productos informáticos genéricos, que no son tan distintos de —por caso— los productos alimenticios109. 106 M. N. Schmitt, nota 61 supra, pp. 8 ss. 107Según se informa, el Departamento de Defensa de Estados Unidos acogería a contratistas que deseen proponer nuevas tecnologías para la ciberguerra: S. Shane, nota 3 supra. 108E. T. Jensen, nota 90 supra, pp. 1160 y 1168; v. también E. T. Jensen, nota 97 supra, p. 1544: “Si una empresa informática civil produce, mantiene o presta apoyo a los sistemas informáticos del gobierno, parece claro que un enemigo podría decidir que la empresa satisface los requisitos del artículo 52 y que constituye un blanco legítimo”. 109El Manual Tallin tampoco llega a una conclusión concreta sobre esta cuestión. “Este difícil caso se refiere a una fábrica que produce artículos no específicamente destinados a las fuerzas armadas, los cuales, no obstante, a menudo son objeto de usos militares. Todos los expertos coincidieron en que la respuesta a la pregunta de si esa fábrica constituye un objetivo militar debido a su uso depende de la escala, el alcance y la importancia de las adquisiciones militares; en cambio, el Grupo no pudo llegar a una conclusión definitiva con respecto a los umbrales exactos”. 106 Junio de 2012, N.º 886 de la versión original ¿Capacidad de combate o capacidad de sostener el esfuerzo bélico? En la ciberguerra, donde la tentación de atacar infraestructura civil posiblemente sea mayor que en la guerra tradicional, es importante recordar que, para que un objeto de carácter civil se convierta en objetivo militar, su contribución a la acción militar debe relacionarse con las capacidades bélicas objetivas de una de las partes en el conflicto. Si un objeto meramente contribuye a la capacidad para sostener el esfuerzo bélico de una parte en el conflicto (su esfuerzo de guerra general), no se considera un objetivo militar. En The Commander’s Handbook on the Law of Naval Operations, la expresión “contribuir eficazmente a la acción militar”, tomada del artículo 52 2) del Protocolo adicional I, ha sido ampliada y reemplazada por “contribuir eficazmente a la capacidad bélica o la capacidad de sostener el esfuerzo bélico del enemigo”110. Esta posición se orienta en su mayor parte hacia los objetivos económicos, que pueden apoyar o sostener, en forma indirecta, la capacidad militar del enemigo111. Según una evaluación realizada en 1999 por el asesor jurídico del Departamento de Defensa con respecto a las operaciones cibernéticas, las infraestructuras puramente civiles no deben atacarse a menos que la fuerza atacante demuestre que puede esperarse que el ataque produzca una ventaja militar definida. (...) En un conflicto prolongado, el daño a la economía y a las capacidades de investigación y desarrollo del enemigo puede menoscabar su esfuerzo bélico, pero en un conflicto corto y limitado puede resultar difícil articular la ventaja militar que se prevé obtener mediante el ataque a objetivos económicos112. Estos enfoques omiten las restricciones jurídicas que impone el DIH. El DIH nunca permite dañar la economía y la capacidad de investigación y desarrollo civiles del enemigo por sí mismas, cualquiera sea la ventaja militar percibida e 110 The Commander’s Handbook on the Law of Naval Operations, nota 94 supra, párr. 8.2. 111 M. N. Schmitt, “Fault lines in the law of attack”, en S. Breau y A. Jachec-Neale (eds.), Testing the Boundaries of International Humanitarian Law, Instituto Británico de Derecho Internacional y Comparativo, Londres, 2006, pp. 277–307. Con respecto a la lógica subyacente de ese enfoque, v., por ejemplo, Charles J. Dunlap, “The end of innocence, rethinking noncombatancy in the post-Kosovo era”, en Strategic Review, vol. 28, verano de 2000, p. 9; Jeanne M. Meyer, “Tearing down the façade: a critical look at current law on targeting the will of the enemy and Air Force doctrine”, en Air Force Law Review, vol. 51, 2001, p. 143; v. J. T. G. Kelsey, nota 92 supra, p. 1447, que promueve una nueva definición de los objetivos militares a fin de incluir ciertas infraestructuras y servicios civiles. 112 Departamento de Defensa, Oficina del Asesor Jurídico, An Assessment of International Legal Issues in Information Operations, mayo de 1999, p. 7, disponible en: http://www.au.af.mil/au/awc/awcgate/dod-iolegal/dod-io-legal.pdf. La postura de Estados Unidos en el Informe más reciente del secretario general es, cuando menos, ambigua al declarar que los principios del jus in bello “prohíben atacar la infraestructura puramente civil cuya perturbación o destrucción no produciría ninguna ventaja militar significativa”. Si la intención es afirmar que los ataques contra la infraestructura puramente civil no se permitirían si la destrucción o perturbación fuera a causar una ventaja militar significativa, esto sería incompatible con el DIH, que en ningún caso permite ataques contra objetos puramente civiles (Informe del secretario general, 15 de julio de 2011, doc. ONU A/66/152, p. 19). 107 Cordula Droege - Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la población civil independientemente de la duración del conflicto. De otro modo, no habría límites a la guerra, ya que puede considerarse que prácticamente toda la economía de un país contribuye a sostener el esfuerzo bélico113. Es muy importante tener en cuenta este factor en el contexto de la ciberguerra y señalar las consecuencias potencialmente devastadoras que una definición amplia de los objetivos militares puede acarrear para la población civil. Medios y redes sociales El Manual Tallin aborda la espinosa cuestión del uso de las redes sociales con fines militares114: Los conflictos recientes han puesto de relieve el uso de las redes sociales con fines militares. Por ejemplo, se ha utilizado Facebook para organizar operaciones de resistencia armada y Twitter para transmitir información de valor militar. Sin embargo, aquí se imponen tres advertencias. En primer lugar, hay que recordar que esta norma [la de que un objeto utilizado tanto para fines civiles como militares es un objetivo militar] es sin prejuicio de la norma de proporcionalidad y del requisito de precaución en el ataque... En segundo lugar, la cuestión de la legalidad de las operaciones cibernéticas contra las redes sociales depende de si esas operaciones alcanzan el nivel de un ataque. Si no es así, la clasificación del objeto como objetivo militar es controvertida... En tercer lugar, esto no significa que esté permitido atacar a Facebook o Twitter como tales, sino exclusivamente los componentes de esos sistemas que se emplean para fines militares [siempre que el ataque satisfaga otros requisitos del derecho de los conflictos armados]115. La definición de las redes sociales como Facebook o Twitter como objetivos militares plantearía varios problemas. Esas redes contienen enormes cantidades de datos, la mayoría de los cuales no guarda ninguna relación con la información concreta que habría que atacar. Parece entonces muy difícil identificar a una red particular como objetivo militar. Otro interrogante se relaciona con la posibilidad técnica de atacar, de entre los datos no estructurados de esas redes, exclusivamente aquellos componentes que se utilizan para fines militares. Los medios presentan interrogantes igualmente difíciles. Según el Manual Tallin: 113 M. Sassòli, nota 102 supra; Stephan Oeter, “Means and methods of combat”, en Dieter Fleck (ed.), The Handbook of Humanitarian Law in Armed Conflicts, Oxford University Press, Oxford, 1995, párr. 442.5. 114Por ejemplo, según informes, la OTAN reconoció que los medios sociales como Twitter, Facebook y YouTube contribuyeron al proceso de selección de objetivos que la organización llevó a cabo en Libia, una vez controlada la información mediante comparaciones con otras fuentes: Graeme Smith, “How social media users are helping NATO fight Gadhafi in Libya”, en The Globe and Mail, 14 de junio de 2011; Tim Bradshaw y James Blitz, “NATO draws on Twitter for Libya strikes”, en The Washington Post, 16 de junio de 2011. 115 Manual Tallin, nota 27 supra, p. 114. 108 Junio de 2012, N.º 886 de la versión original Los informes de los medios plantean un caso interesante. Si esos informes contribuyen eficazmente al panorama operacional del enemigo, el hecho de privar al enemigo de esos informes podría ofrecer una ventaja militar definida. Algunos miembros del Grupo internacional de expertos consideraron que la infraestructura cibernética que soporta la transmisión de los informes puede clasificarse como objetivo militar, aunque advirtieron de que esa infraestructura sólo podría atacarse con sujeción a las normas relativas al ataque, sobre todo las relacionadas con la proporcionalidad... y la precaución en el ataque... En particular, señalaron que el requisito mencionado en segundo lugar normalmente daría lugar al requisito de sólo lanzar operaciones cibernéticas diseñadas para bloquear las transmisiones en cuestión. Otros expertos argumentaron que el nexo entre la contribución de la infraestructura cibernética y la acción militar era demasiado distante como para que la infraestructura constituyese un objetivo militar. Todos los miembros del Grupo internacional de expertos coincidieron en que esas evaluaciones forzosamente dependen mucho del contexto116. Incluso si un informe en particular contribuyese eficazmente a la acción militar, ello no debe llevar a la conclusión de que la empresa de medios de comunicación responsable o la infraestructura cibernética que transmite ese informe puede ser objeto de ataque. En lo que respecta a las empresas de medios de comunicación, las consecuencias potenciales de aceptar que puedan constituir objetivos para el ataque serían gigantescas. Tomemos por caso un medio internacional como la BBC. Primero, la expresión “contribuir al panorama operacional del enemigo” es, lejos, demasiado amplia, más amplia que efectuar una contribución directa a la acción militar del enemigo, como exige el artículo 52 2) del Protocolo adicional I. Segundo, incluso si el informe de este medio de comunicación contuviera información táctica, por ejemplo sobre blancos específicos, la propuesta de atacar a esta empresa de medios de comunicación es altamente problemática. Más allá de la propia empresa, si toda la infraestructura informática a través de la cual se transmiten los informes se considerase un objetivo militar, ello significaría que estaría permitido dañar o destruir gran parte de la infraestructura informática del planeta. Como sucede con los objetos de doble uso, también en este caso hay que tener en cuenta que, si un objeto se define como objetivo militar, es igualmente posible atacarlo con medios cinéticos; esto implica que también se podría dañar y destruir el lugar físico desde y a través del cual se transmiten los informes. Por último, como ya se ha dicho, el ejemplo de las empresas de medios de comunicación pone de relieve el problema de los límites geográficos del campo de batalla. Por otra parte, en un conflicto armado internacional, el derecho de la neutralidad impondría una serie de límites a la capacidad de un Estado de atacar infraestructura situada en un Estado neutral117. 116 Ibíd., p. 113. 117 V. la sección Objetos de doble uso en el ciberespacio. 109 Cordula Droege - Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la población civil Prohibición de ataques indiscriminados y de medios y métodos de guerra de efectos indiscriminados ataques: • • • Los ataques indiscriminados están prohibidos118. Son indiscriminados los que no están dirigidos contra un objetivo militar concreto; en los que se emplean métodos o medios de combate que no pueden dirigirse contra un objetivo militar concreto; o en los que se emplean métodos o medios de combate cuyos efectos no sea posible limitar como exige el derecho internacional humanitario; y que, en consecuencia, pueden alcanzar indistintamente, en cualquiera de tales casos, tanto a objetivos militares como a personas civiles o bienes de carácter civil sin distinción. Las partes en un conflicto “no deben, por ende, en ningún caso utilizar armas que no pueden distinguir entre objetivos militares y civiles”119. Como ya se ha mencionado, el hecho de que la mayor parte del ciberespacio puede considerarse un objeto de doble uso probablemente dificulte la separación entre la infraestructura militar y la civil. No obstante, incluso en casos en que la infraestructura militar y la civil puedan separarse y distinguirse, otro riesgo que se plantea es que los ataques sean indiscriminados debido a la interconectividad del ciberespacio120. El ciberespacio consiste en innumerables sistemas de computación interconectados, esparcidos por todo el mundo. Aunque los sistemas informáticos militares estén separados de los civiles, suelen estar interconectados con sistemas comerciales civiles, de los cuales dependen en todo o en parte. Por ello, podría ser imposible lanzar un ciberataque contra una infraestructura militar y limitar el ataque o sus efectos exclusivamente a ese objetivo militar. Los virus y gusanos son ejemplos de métodos de ataque informático que podrían corresponder a esta categoría si sus creadores no limitan los efectos que provocan. El uso de un gusano que se replica a sí mismo y no se puede controlar, y que de ese modo podría causar considerables daños a la infraestructura civil, constituiría una violación del DIH121. Esta inquietud fue desestimada por algunos estudiosos que la consideran exagerada, sobre todo porque, en la mayoría de los casos, para que las operaciones cibernéticas sean eficientes deben apuntar a sistemas muy específicos y altamente especializados, por lo cual no tendrían efectos dañinos en otros ordenadores. El ejemplo que dan es el del virus Stuxnet, que se desarrolló con gran precisión para 118 Estudio sobre el derecho internacional humanitario consuetudinario, nota 87 supra, norma 12; PA I, art. 51 4). 119 CIJ, nota 88 supra, párr. 78. 120 K. Dörmann, nota 42 supra, p. 5. 121 Un gusano que no pueda dirigirse a un objetivo militar específico (cf. Estudio sobre el derecho internacional humanitario consuetudinario, norma 12 (b), PA I, art. 51 4) b)), o cuyos efectos no se puedan limitar como lo exige el DIH (v. Estudio sobre el derecho internacional humanitario consuetudinario, nota 87 supra, norma 12; PA I, art. 51 4) c)). 110 Junio de 2012, N.º 886 de la versión original utilizarlo específicamente contra las instalaciones nucleares en la República Islámica de Irán122. En efecto, si se introduce un virus en un sistema militar cerrado o si se desarrolla de manera tal de prevenir su propagación a otros sistemas, es posible que no haya riesgos para la infraestructura civil externa. Pero es muy concebible que una parte en un conflicto no tome esas precauciones o desarrolle armas cibernéticas que causen a las redes efectos que esa parte no haya previsto. El hecho de poder diseñar armas cibernéticas que no sean indiscriminadas no excluye en modo alguno la posibilidad de que se produzcan ataques indiscriminados. Incluso el virus Stuxnet —según informaron los medios— ha puesto de relieve la dificultad de controlar los efectos de los virus; al parecer, no se pretendía que este virus infectara ordenadores fuera de los abarcados por los sistemas de las instalaciones nucleares definidos como objetivos; sin embargo, el virus se replicó fuera de Irán123. Si bien la propagación del virus más allá de lo previsto por sus creadores tal vez no causó daños, el caso demuestra que resulta muy difícil controlar su reproducción. Por consiguiente, incumben a las partes beligerantes dos cargas. En primer lugar, no deben emplear armas cibernéticas que sean indiscriminadas por naturaleza, como virus o gusanos que se replican sin posibilidad alguna de controlarlos (como sucede con las armas bacteriológicas, por caso). El empleo de esas armas debe prohibirse mientras se examina el arma durante su desarrollo o adquisición: si un arma en ningún caso puede utilizarse sin que alcance objetivos militares y civiles por igual, es incompatible con las normas del DIH124. En segundo lugar, en cada ataque, la parte beligerante debe verificar si, en las circunstancias particulares del caso, el arma cibernética empleada puede dirigirse y está dirigida a un objetivo militar y si sus efectos pueden controlarse en el sentido del DIH. El principio de proporcionalidad Teniendo en cuenta, por un lado, el doble uso que caracteriza a la mayor parte de la infraestructura cibernética, y por el otro, el riesgo de crear repercusiones en la infraestructura civil cuando se atacan ordenadores o sistemas informáticos exclusivamente militares debido a la interconectividad del ciberespacio, se plantea la seria preocupación de que las operaciones cibernéticas desplegadas en conflictos armados afecten gravemente la infraestructura civil. Por ello, el principio de proporcionalidad adquiere una importancia fundamental en lo que a la protección de la población civil se refiere. El principio de proporcionalidad se halla formulado en el artículo 51 5) b) del Protocolo adicional I, que refleja el derecho internacional consuetudinario125. Se prohíben los ataques “cuando sea de prever que causarán incidentalmente muertos 122 T. Rid, nota 24 supra. 123 D. E. Sanger, nota 23 supra. 124 Esta conclusión se desprende no sólo del art. 36 del PA I para los Estados que son partes en el Protocolo, sino también de la obligación general de que las partes beligerantes no empleen armas de efectos indiscriminados. 125 Estudio sobre el derecho internacional humanitario consuetudinario, nota 87 supra, norma 14. 111 Cordula Droege - Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la población civil y heridos entre la población civil, o daños a bienes de carácter civil, o ambas cosas, que serían excesivos en relación con la ventaja militar concreta y directa prevista.” Como ya se ha dicho, dañar significa “causar detrimento, perjuicio, menoscabo... maltratar o echar a perder algo”126. Por consiguiente, está claro que el daño que ha de tenerse en cuenta comprende no sólo el daño físico sino también la pérdida de funcionalidad de la infraestructura civil incluso en ausencia de daños físicos. Se ha aducido que “los ciberataques pueden cambiar el peso que se otorga a las consecuencias transitorias” en la evaluación de la proporcionalidad127, pero no hay nada en el DIH que fundamente esta aseveración. Como dicen Geiss y Lahmann, cualquier otra lectura tendría la siguiente consecuencia: Mientras que la destrucción de un único auto civil equivaldría a un “daño colateral” que, si bien insignificante, sería pertinente desde el punto de vista jurídico, la desconexión de miles o millones de hogares de los servicios de Internet u otros servicios de comunicación, o la interrupción de las transacciones financieras electrónicas en toda la economía de un país y los consiguientes efectos económicos y sociales, no contarían como elementos pertinentes para incluirlos en el cálculo de la proporcionalidad128. No obstante, hay que reconocer que cuando los ataques informáticos dañan la infraestructura civil, incluso mediante perturbaciones temporales, el principio de proporcionalidad adolece de una serie de limitaciones (al igual que en la guerra tradicional). En primer lugar, como en todas las aplicaciones del principio de proporcionalidad, hay cierto grado de incertidumbre con respecto a lo que pueden considerarse daños civiles incidentales excesivos en comparación con la ventaja militar concreta y directa. Las comprobaciones de que los daños incidentales a la infraestructura civil son excesivos en relación con la ventaja militar parecen ser muy escasas129. Esto no quiere decir que la proporcionalidad no pone límite alguno a los ataques. Pero está por verse cómo se interpretará ese concepto con respecto a los ciberataques. Por un lado, como las operaciones cibernéticas se encuentran aún en una 126 Diccionario de la lengua española, Real Academia Española, Madrid, 2001. 127 Oona Hathaway et al., “The law of cyber-attack”, en California Law Review, vol. 100, n.° 4, 2012, p. 817. 128 R. Geiss y H. Lahmann, nota 61 supra, p. 17. 129 V. Louise Doswald-Beck, “Some thoughts on computer network attack and the international law of armed conflict”, en Michael N. Schmitt y Brian T. O’Donnell (eds.), Computer Network Attack and International Law, International Law Studies, vol. 76, 2002, p. 169: “... los ejemplos... habitualmente se han relacionado con casos en que el posible objetivo era de naturaleza militar pero inutilizable en las circunstancias, o casos en que el valor del objeto como objetivo militar no se había podido verificar”. V. también TPIY, Informe final al Fiscal del Tribunal Penal Internacional para la ex Yugoslavia elaborado por el Comité creado para examinar la campaña de bombardeos de la OTAN contra la República Federativa de Yugoslavia (en adelante, Informe final al fiscal), 13 de junio de 2000, párr. 19. En respuesta a los bombardeos del complejo industrial de Pancevo y de una refinería de petróleo en Novi Sad por las fuerzas de la OTAN durante la guerra en Kosovo en 1999, que causaron el vertido de unas 80.000 toneladas de crudo en el suelo y la emisión de muchas toneladas de otras sustancias tóxicas, el Comité declaró que “[e]s difícil evaluar los valores relativos que han de asignarse a la ventaja militar obtenida y al daño al medio ambiente natural, y es más fácil hablar de la aplicación del principio de proporcionalidad que ponerla en práctica”. 112 Junio de 2012, N.º 886 de la versión original etapa incipiente, es poco lo que se sabe acerca de su impacto, no se puede esperar que los comandantes prevean sus efectos y es difícil saber cuáles son las pérdidas o daños civiles incidentales “que son de prever” en la ciberguerra. Por otro lado, esta incertidumbre es cuantitativa más que cualitativa: precisamente debido a la interconexión de las redes, las consecuencias para la infraestructura civil son obvias. En otras palabras, se han de esperar daños incidentales en la mayoría de los casos, aunque su extensión exacta sea difícil de evaluar. En segundo lugar, si bien existe ahora un consenso generalizado en que los efectos de “onda expansiva” —los efectos indirectos, de segundo o tercer nivel, de un ataque— se deben tener en cuenta, el alcance de esta obligación sigue siendo objeto de debate130. Conforme al texto del artículo 51 5) b) del Protocolo adicional I (“cuando sea de prever”), es razonable argüir que los daños previsibles, incluso si son daños de largo plazo o daños de segundo y tercer nivel, se deben tener en cuenta131. En el ciberespacio, debido a la interconexión de las redes, puede resultar más difícil prever los efectos que con un arma cinética tradicional, pero precisamente por ello es sumamente importante hacer todo lo posible por evaluar esos efectos. En términos prácticos, esto se relaciona principalmente con el tema de las precauciones que se han de tomar en los ataques. Habida cuenta de la interconexión de las redes informáticas y de los sistemas que dependen de ellas, ¿qué puede esperarse de un comandante, en términos de comprobaciones, para evaluar cuáles serán los efectos de la onda expansiva del ataque informático?132 El principio de precaución El principio de precaución instaurado en el DIH tiene dos aspectos: la precaución en el ataque y la precaución contra los efectos de los ataques133. Precaución en el ataque La conducción de operaciones militares exige el ejercicio de constantes cuidados para proteger a la población civil o los objetos civiles134. Una de las precauciones particulares que exige el DIH es la de hacer todo lo factible para verificar que los objetivos que se prevé atacar son objetivos militares135 y tomar todas las precauciones factibles en la elección de los medios y métodos de guerra para 130 V., por ejemplo, Comentario del Manual HPCR aplicable a la guerra aérea y la guerra de misiles, nota 86 supra, Comentario sobre la norma 14, párr. 4; Michael N. Schmitt, “Computer network attack: the normative software”, en Yearbook of International Humanitarian Law, La Haya, TMC Asser Press, 2001, p. 82. 131 Manual Tallin, nota 27 supra, Comentario sobre la norma 51, párr. 6; R. Geiss y H. Lahmann, nota 61 supra, p. 16. 132 Esto debe diferenciarse de un ataque indiscriminado, cuyos efectos no se pueden controlar. 133 V. PA I, arts. 57 y 58; Estudio sobre el derecho internacional humanitario consuetudinario, nota 87 supra, norma 87, normas 15–24. 134PA I, art. 57 1); Estudio sobre el derecho internacional humanitario consuetudinario, nota 87 supra, norma 15. 135 PA I, art. 57 2) a) i); Estudio sobre el derecho internacional humanitario consuetudinario, nota 87 supra, norma 16. 113 Cordula Droege - Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la población civil evitar, o reducir en todo caso a un mínimo el número de muertos y heridos entre la población civil, así como los daños a los bienes de carácter civil, que pudieran causar incidentalmente136. El DIH requiere asimismo que las partes en un conflicto cancelen o suspendan un ataque si es de prever que cause “daños colaterales” excesivos137. Así pues, las precauciones pueden conllevar obligaciones tales como tomar las medidas necesarias para reunir toda la información disponible a fin de verificar el objetivo y los posibles efectos incidentales de un ataque138. En la ciberguerra, las precauciones pueden incluir el mapeo de la red del adversario139, lo cual normalmente formará parte del desarrollo de los ataques informáticos de todos modos, si éstos están diseñados específicamente para atacar un objetivo informático determinado. Si la información disponible es incompleta, como puede suceder en el ciberespacio a causa de su interconectividad, el alcance del ataque debe limitarse sólo a los objetivos acerca de los cuales existe información suficiente140. El principio de precaución puede exigir conocimientos técnicos especializados. En el Manual Tallin se afirma que “debido al complejo carácter de las operaciones cibernéticas, la elevada probabilidad de que éstas afecten sistemas civiles, y los a veces limitados conocimientos de su índole y efectos por parte de quienes se encargan de aprobar las operaciones cibernéticas, los planificadores de misiones, siempre que sea factible, deberán contar con la asistencia de expertos técnicos que los ayuden a determinar si se han tomado las precauciones apropiadas”141. Si carece de conocimientos especializados y, por ende, de la capacidad de evaluar la índole del objetivo o las pérdidas o daños civiles incidentales, el atacante posiblemente deba abstenerse de lanzar el ataque. Sin embargo, es probable que muchos ciberataques defensivos sean automáticos y que consistan en operaciones cibernéticas automáticas previamente programadas para responder a intrusiones externas142. Esos actos de “contrapiratería” son automáticos y simplemente atacan los ordenadores en los que se origina la intrusión; como se enfrentan con un problema técnico, no les concierne la índole civil o militar de los ordenadores. En tales contextos, y dado que esos ciberataques 136 PA I, art. 57 2) a) ii); Estudio sobre el derecho internacional humanitario consuetudinario, nota 87 supra, norma 17. 137 PA I, art. 57 2) b); Estudio sobre el derecho internacional humanitario consuetudinario, nota 87 supra, norma 19. 138TPIY, Informe final al fiscal, párr. 29: en su Informe final, el Comité creado para examinar la campaña de bombardeos de la OTAN contra la República Federativa de Yugoslavia describió la obligación de este modo: “Un comandante militar debe establecer un sistema de inteligencia eficaz para recopilar y evaluar la información relacionada con los objetivos potenciales. El comandante debe asimismo ordenar a sus fuerzas que empleen los medios técnicos disponibles para identificar correctamente los blancos durante las operaciones. Tanto el comandante como la tripulación aérea que lleva a cabo las operaciones deben disponer de cierto grado de discreción para determinar qué recursos disponibles se utilizarán y cómo hacerlo”. 139 E. T. Jensen, nota 90 supra, p. 1185. 140 Manual Tallin, nota 27 supra, norma 53, párr. 6. 141 Ibíd., norma 52, párr. 6. 142 Según el PA I, art. 49, esas operaciones defensivas son al mismo tiempo ataques que deben respetar los principios de distinción, proporcionalidad y precaución. 114 Junio de 2012, N.º 886 de la versión original provienen de miles o incluso millones de ordenadores, los Estados deberán evaluar con cuidado la legalidad de esas respuestas pirata automáticas a la luz del principio de precaución. Desde otro punto de vista, el principio de precaución podría, en algunos casos, conllevar la obligación de recurrir a la tecnología informática cuando ésta se halla disponible. En efecto, las operaciones cibernéticas pueden causar menos daños incidentales a los civiles y a la infraestructura civil que las operaciones cinéticas. Por ejemplo, puede resultar menos dañino perturbar algunos servicios que se utilizan con fines militares y civiles, que destruir la infraestructura por completo. Sin embargo, el alcance de la obligación de recurrir a tecnologías más sofisticadas, en este caso la cibernética, no está del todo claro aún. No existe aún un consenso internacional en el sentido de que las partes beligerantes deban, en todos los casos, emplear el arma más precisa o más avanzada desde el punto de vista tecnológico (el debate sobre este tema versa principalmente sobre las municiones de precisión)143. No obstante, el principio de precaución contiene la obligación no sólo de respetar los principios de distinción y proporcionalidad, sino también de hacer todo lo posible para “evitar, o reducir en todo caso a un mínimo” las pérdidas o daños incidentales a personas civiles y objetos de carácter civil. En tales casos, el principio de precaución plausiblemente implica que los comandantes deben optar por el medio menos dañino disponible en el momento del ataque para lograr su objetivo militar144. Precauciones contra los efectos de los ataques El principio de precaución contra los efectos de los ataques establece, entre otras cosas, que: “Hasta donde sea factible, las partes en conflicto se esforzarán... por alejar de la proximidad de objetivos militares a la población civil, las personas civiles y los bienes de carácter civil que se encuentren bajo su control” y “tomarán las demás precauciones necesarias para proteger contra los peligros resultantes de operaciones militares a la población civil, las personas civiles y los bienes de carácter civil que se encuentren bajo su control”145. Esto significa que los Estados tienen la obligación de mantener los objetos militares alejados de los civiles y los objetos civiles, o (particularmente si ello no es factible) adoptar otras medidas para proteger a los civiles y la infraestructura civil de los peligros que ocasionan las operaciones militares. 143 V. Jean-François Quéguiner, “Precauciones previstas por el derecho relativo a la conducción de las hostilidades”, en International Review of the Red Cross, n.° 864, diciembre de 2006, p. 801; Comentario del Manual HPCR aplicable a la guerra aérea y la guerra de misiles, nota 86 supra, Comentario sobre la norma 8, párr. 2. 144 K. Dörmann, nota 42 supra; Michael N. Schmitt, “The principle of discrimination in 21st century warfare”, en Yale Human Rights and Development Law Journal, vol. 2, 1999, p. 170; Comentario del Manual HPCR aplicable a la guerra aérea y la guerra de misiles, nota 86 supra, Comentario sobre la norma 32(b), párr. 3, sobre las armas dotadas de mayor precisión o menor potencia explosiva. 145 PA I, art. 58; Estudio sobre el derecho internacional humanitario consuetudinario, nota 89 supra, normas 22 y 24. 115 Cordula Droege - Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la población civil Como se indica en el Manual Tallin, estas precauciones pueden consistir, entre otras cosas, en “segregar la infraestructura informática militar de la civil; segregar los sistemas informáticos en los que la infraestructura civil crítica depende de Internet; hacer una copia de respaldo de los datos civiles importantes y almacenarla en otro lugar; organizar por anticipado la reparación oportuna de sistemas informáticos esenciales para remediar las consecuencias de ciberataques previsibles; efectuar registros digitales de objetos culturales o espirituales importantes para facilitar su reconstrucción en caso de que resulten destruidos durante un conflicto armado; y emplear medidas antivirus para proteger los sistemas civiles que puedan sufrir daños o destrucción durante un ataque contra la infraestructura cibernética militar”146. En efecto, se aconseja con frecuencia segregar las redes civiles y militares147. Conforme a lo recomendado en la evaluación jurídica realizada por el Departamento de Defensa de Estados Unidos, “si existe la posibilidad de hacerlo, los sistemas militares deben estar separados de las infraestructuras que se emplean con fines esencialmente civiles”148. Sin embargo, esta idea es muy poco realista. En los primeros tiempos de Internet, la construcción probablemente se realizó sin pensar en estas cuestiones. Existen, desde luego, redes militares cerradas, y ciertas infraestructuras civiles sumamente sensibles también se hallan segregadas de las redes externas. Pero, habida cuenta de la debilidad intrínseca de la norma sobre la segregación entre los objetos civiles y los militares (artículo 58 a) del Protocolo Adicional I), que sólo obliga a los Estados a intentar separar los objetos militares de los civiles y sólo hasta donde sea factible, es muy poco probable que la norma sobre la segregación se interprete en la práctica estatal como una obligación de segregar las redes civiles de las militares. Si bien esto podría hacerse, al menos teóricamente, sería tan poco práctico y costoso como para resultar imposible en el sentido del artículo 58 del Protocolo adicional I. Los gobiernos tendrían que crear sus propios equipos y programas informáticos para uso militar y establecer sus propias líneas de comunicación militares, con inclusión de cables, encaminadores y satélites, en todo el mundo149. Por otra parte, la separación de la infraestructura civil de la militar parte del supuesto de que son distintas y que así deben mantenerse. Hablando en términos estrictos, el artículo 58 no prohíbe el doble uso sino que parte del supuesto de que existe una diferenciación entre objetos civiles y militares, a pesar de que algunos objetos civiles se utilizan como objetos militares. Ya en el mundo físico, grandes partes de la infraestructura crítica son de doble uso, como las redes de energía eléctrica, pero también lo son, en muchos casos, los oleoductos, las plantas eléctricas y las redes viales. En el ciberespacio, el principio pierde significación, porque el problema no es la ubicación conjunta de las infraestructuras civiles y militares, sino el hecho de que son la misma cosa150. 146 Manual Tallin, nota 27 supra, Comentario sobre la norma 59, párr. 3. 147 E. T. Jensen, nota 97 supra, pp. 1533–1569; Adam Segal, “Cyber space governance: the next step”, Consejo de Relaciones Exteriores, Policy Innovation Memorandum No. 2, 14 de noviembre de 2011, p. 3, disponible en: http://www.cfr.org/cybersecurity/cyberspace-governance-next-step/p24397. 148 Departamento de Defensa, Oficina del Asesor Jurídico, nota 112 supra, p. 7. 149 E. T. Jensen, nota 97 supra, pp. 1551–1552. 150 V. también R. Geiss y H. Lahmann, nota 61 supra, p. 14. 116 Junio de 2012, N.º 886 de la versión original La cuestión es, por ende, si el artículo 58 c) del Protocolo adicional I requeriría que al menos una parte de la infraestructura civil (por ejemplo, las centrales nucleares, las plantas químicas, los hospitales) se protegiese contra daños en caso de un ciberataque, y si se exigiría a los Estados tomar las medidas necesarias para mantener su funcionalidad. Por ejemplo, Eric Talbot Jensen recomienda que, a fin de cumplir su obligación con arreglo al artículo 58, Estados Unidos adopte una serie de medidas como mapear los sistemas, redes e industrias civiles que se transformarían en objetivos militares, garantizar la protección adecuada del sector privado, establecer o mantener soluciones de respuesta a ataques, o crear una reserva estratégica de capacidad en materia de Internet151. La tendencia de numerosos países a proteger su infraestructura crítica ciertamente es un paso en esta dirección, aunque es improbable que los gobiernos piensen en esta protección en términos de las precauciones pasivas previstas en el artículo 58 c). Conclusión Como se ha señalado en la introducción, las operaciones cibernéticas traerán consigo nuevos medios y métodos de guerra, cuyos efectos aún no se han sometido a prueba ni se comprenden cabalmente. Parece, sin embargo, que el uso militar de la tecnología informática plantea desafíos muy grandes a la aplicación del DIH, particularmente con respecto al principio básico de que, en los conflictos armados, los objetos civiles y militares pueden y deben distinguirse unos de otros. Con el fin de obtener más precisiones sobre el modo en que los Estados se proponen respetar los principios de distinción, proporcionalidad y precaución, el debate sobre este tema debe realizarse de manera más abierta y franca que hasta ahora. A la luz de los peligros que la guerra cibernética plantea para la infraestructura civil, se proponen varias soluciones de lege lata y de lege ferenda. Una propuesta es que los Estados formulen declaraciones de intención sobre los “paraísos digitales”, esto es, objetivos civiles que se considerarán intocables durante la conducción de una ciberguerra152. Si las partes llegaran a tal acuerdo, esos objetivos se asimilarían a las zonas desmilitarizadas previstas en el artículo 60 del Protocolo adicional I. Esto requeriría concretar el proceso de diálogo y las medidas de fortalecimiento de la confianza que actualmente se promueven y que se encuentran fuera del alcance de este artículo. Adam Segal señala que “es probable que sea relativamente fácil llegar a un consenso respecto de algunas esferas —como los hospitales y los datos médicos— y que haya mucho menos acuerdo en torno a otros como los sistemas financieros, las redes eléctricas y la infraestructura de Internet”153. Si bien sería interesante analizar estas posibilidades —en última instancia como parte de un diálogo internacional sobre medidas de construcción de confianza— posiblemente no sea pesimista en demasía expresar cierto escepticismo acerca de la viabilidad de este enfoque en el corto plazo. Dada la naturaleza oculta de buena parte de lo que aparenta ser la actual 151 E. T. Jensen, nota 97 supra, pp. 1563 ss. 152 A. Segal, nota 147 supra. 153Ibíd. 117 Cordula Droege - Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la población civil manipulación e infiltración del ciberespacio, no es posible determinar con anticipación el nivel de confianza que inspirarán los acuerdos o las declaraciones acerca de las zonas cibernéticas que se protegerían de las operaciones militares. Otra propuesta, formulada por Geiss y Lahmann, es ampliar por analogía la lista de “obras e instalaciones que contienen fuerzas peligrosas”, enunciada en el artículo 56 del Protocolo adicional I154. Esta medida podría aplicarse a componentes específicos de la infraestructura cibernética, como los principales nodos de intercambio o servidores centrales de Internet de los que dependen millones de funciones civiles importantes. Al igual que las represas, los diques y las centrales nucleares de generación de energía eléctrica, esos componentes no podrían atacarse aunque constituyeran objetivos militares porque, en todos los casos, se consideraría que los peligros para la población civil siempre excederían la ventaja militar que se obtendría al atacarlos. Sin embargo, Geiss y Lahmann también reconocen que es improbable que esa propuesta sea vista con buenos ojos por los Estados. En particular, aunque los efectos de “onda expansiva” de la neutralización o destrucción de la infraestructura cibernética serían enormes, es difícil decir que serían comparables a la emisión de material radiactivo o a la liberación de las aguas de un dique. Sin embargo, si tuvieran efectos desastrosos comparables, la lógica subyacente del artículo 56 del Protocolo adicional I podría también aportar un argumento persuasivo en favor de la protección de la infraestructura cibernética. Avanzando en esta dirección, los desafíos que plantea la esfera cibernética también llevan a preguntarse si no habría que prohibir por completo o regular mediante un tratado (algunos) medios y métodos de la ciberguerra. Como se mencionó en la introducción del presente artículo, algunos Estados impulsan la adopción de un nuevo tratado en este sentido, aunque los contornos de lo que se debe y lo que no se debe permitir no están muy claros. Mientras tanto, los expertos y estudiosos del ámbito de la seguridad mantienen un debate en paralelo. Algunos han propuesto nuevos tratados acerca de la ciberguerra155, mientras que otros argumentan que debería adoptarse algún tipo de tratado de desarme que prohíba todas o al menos algunas de las armas cibernéticas156. Otros aún opinan que un 154 R. Geiss y H. Lahmann, nota 61 supra, p. 11. 155Mark R. Shulman, “Discrimination in the law of information warfare”, en Columbia Journal of Transnational Law, vol. 37, 1999, p. 964; Davis Brown, “A proposal for an international convention to regulate the use of information systems in armed conflict”, en Harvard International Law Journal, vol. 47, n.° 1, invierno de 2006, p. 179; Duncan B. Hollis, “Why states need an international law for information operations”, en Lewis and Clark Law Review, vol. 11, 2007, p. 1023. 156Mary Ellen O’Connell, “Cyber mania”, en Cyber Security and International Law, Acta de reunión, Chatham House, 29 May 2012, disponible en: http://www.chathamhouse.org/sites/default/files/public/ Research/International%20Law/290512summary.pdf; Misha Glenny, “We will rue Stuxnet’s cavalier deployment”, en The Financial Times, 6 de junio de 2012, citando al experto ruso en antivirus Eugen Kaspersky; Scott Kemp, “Cyberweapons: bold steps in a digital darkness?”, en Bulletin of the Atomic Scientists, 7 de junio de 2012, disponible en: http://thebulletin.org/web-edition/op-eds/cyberweaponsbold-steps-digital-darkness; Bruce Schneier, “An international cyberwar treaty is the only way to stem the threat”, en US News, 8 de junio de 2012, disponible en: http://www.usnews.com/debate-club/should-therebe-an-international-treaty-on-cyberwarfare/an-international-cyberwar-treaty-is-the-only-way-to-stemthe-threat; Duncan Holis, “An e-SOS for cyberspace”, en Harvard International Law Journal, vol. 52, n.° 2, verano de 2011, quien se expresa en favor de un sistema de e-sos. 118 Junio de 2012, N.º 886 de la versión original tratado de esta índole no podría hacerse cumplir debido a las dificultades de la atribución, que sería técnicamente imposible distinguir entre los instrumentos de la ciberguerra y los del ciberespionaje, que las armas prohibidas podrían ser menos dañinas que las tradicionales, y que la verificación sería imposible157. Algunos analistas proponen otras soluciones, como el “multilateralismo informal”158 o una organización internacional para la seguridad cibernética similar al Organismo Internacional de Energía Atómica, que constituya una plataforma independiente para la cooperación internacional cuyo objetivo sería elaborar tratados para controlar las armas cibernéticas159. Es difícil saber en estos momentos adónde llevarán estos debates y, sobre todo, si los Estados están dispuestos a discutir los peligros reales de la ciberguerra en forma abierta y a tomar medidas para prevenir los peores escenarios. Mientras tanto, si las partes en los conflictos eligen usar armas cibernéticas durante los conflictos armados, deben ser conscientes del marco jurídico existente, que representa un conjunto mínimo de normas que se han de respetar, pese a sus limitaciones. Deben instruir y capacitar a sus fuerzas armadas en consonancia con ese marco. Es importante promover el debate de estas cuestiones, crear conciencia acerca de la necesidad de evaluar el impacto humanitario de las tecnologías en desarrollo y velar por que no se las emplee prematuramente en condiciones en las que no se pueda garantizar el respeto de la ley. Para concluir, no cabe ninguna duda de que el DIH se aplica a la ciberguerra. Que pueda proporcionar suficiente protección a la población civil, en particular mediante el resguardo de la infraestructura civil, dependerá del modo en que el DIH, cuyos redactores no pudieron prever estas operaciones, se interprete en relación con éstas. Sólo si el DIH se interpreta de buena fe y con máximo cuidado será posible evitar que la infraestructura civil sea atacada en forma directa y que sufra daños potencialmente desastrosos para la población civil. Incluso así, teniendo presentes las potenciales debilidades de los principios de distinción, proporcionalidad y precaución, y en ausencia de un conocimiento más profundo de las capacidades ofensivas y de los efectos de las operaciones cibernéticas, no puede excluirse la posibilidad de que sea necesario aplicar normas más estrictas. 157 Herb Lin y Thomas Rid, “Think again: cyberwar”, en Foreign Policy, marzo/abril de 2012, p. 7, disponible en: http://www.foreignpolicy.com/articles/2012/02/27/cyberwar?print=yes&hidecomments=yes& page=full; Jack Goldsmith, “Cybersecurity treaties: a skeptical view”, en Peter Berkowitz (ed.), Future Challenges in National Security and Law (de próxima aparición), disponible en: http://media.hoover.org/ sites/default/files/documents/FutureChallenges_Goldsmith.pdf. 158 A. Segal, nota 108 supra. 159Eugene Kaspersky, «Der Cyber-Krieg kann jeden treffen», en Süddeutsche, 13 de septiembre de 2012, disponible en: http://www.sueddeutsche.de/digital/sicherheit-im-internet-der -cyber-krieg-kann-jeden-treffen-1.1466845. 119 Junio de 2012, N.º 886 de la versión original ¿La caja de Pandora? Ataques con drones: perspectiva desde el jus ad bellum, el jus in bello y el derecho internacional de los derechos humanos Stuart Casey-Maslen* El Dr. Stuart Casey-Maslen es jefe de Investigaciones en la Academia de Derecho Internacional Humanitario y Derechos Humanos de Ginebra, y se especializa en legislación en materia de armas y el cumplimiento de las normas internacionales por los actores armados no estatales. Resumen Los drones armados representan una gran amenaza a la prohibición general del uso de la fuerza entre Estados y al respeto de los derechos humanos. En el campo de batalla, en una situación de conflicto armado, es posible que el uso de drones armados cumpla las normas fundamentales del DIH de la distinción y la proporcionalidad (aunque atribuir responsabilidad penal internacional por el uso ilícito de estas armas puede plantear grandes dificultades). Fuera del campo de batalla, el uso de ataques efectuados con drones representa, en general, una violación de los derechos humanos fundamentales. Es urgente esclarecer el sistema jurídico aplicable y formular las limitaciones necesarias para impedir que siga proliferando la tecnología relativa a los drones. Palabras clave: conflicto armado, participación directa en hostilidades, drone, derechos humanos, derecho internacional humanitario, mantenimiento del orden, asesinato selectivo, vehículo aéreo no tripulado. * El autor hace llegar su agradecimiento a los profesores Andrew Clapham y Nils Melzer y a Bonnie Docherty por sus observaciones respecto de la versión preliminar del presente artículo, como también a Alice Priddy por la investigación de antecedentes. Salvo que se indique lo contrario, se accedió a todas las referencias de internet en octubre de 2012. 121 Stuart Casey-Maslen - ¿La caja de Pandora? Ataques con drones: perspectiva desde el jus ad bellum, el jus in bello y el derecho internacional de los derechos humanos Algunos denominan a ese tipo de operaciones “asesinatos”. No lo son y el uso de ese término tendencioso está fuera de lugar. Los asesinatos son muertes ilícitas. Ministro de Justicia de Estados Unidos, Eric Holder, 5 de marzo de 20121 En los últimos diez años, el uso de drones —vehículos aéreos no tripulados (VANT) o aeronaves no tripuladas2— con fines militares y de lucha contra el terrorismo ha crecido “de forma explosiva”3. Por ejemplo, se informó de que en 2010, el presidente de Estados Unidos, Barack Obama, autorizó más del doble de ataques con drones en el noroeste de Pakistán que en 2009 — “que, de por sí, fue un año en el que se realizaron más ataques con drones que durante todo el mandato de George W. Bush”4. A principios de 2012, se decía que el Pentágono controlaba 7.500 drones, es decir, cerca de un tercio de las aeronaves militares de Estados Unidos5. El uso de VANT por las fuerzas policiales en relación con las actividades de mantenimiento del orden tradicionales dentro de las fronteras del Estado también ha crecido constantemente, aunque a un ritmo menor6. 1 2 3 4 5 6 122 Discurso en la Escuela de Leyes de la Universidad Northwestern, Chicago, 5 de marzo de 2012, disponible en: http://www.lawfareblog.com/2012/03/text-of-the-attorney-generals-national-security-speech/. Según leyes federales de Estados Unidos aprobadas en 2012, el término “aeronave no tripulada” se refiere a “una aeronave operada sin que sea posible la intervención humana directa desde dentro de la aeronave o sobre ella.” Sección 331(8), Ley de modernización y reforma de la Autoridad Federal de la Aviación, 2012, sancionada por el presidente de Estados Unidos el 14 de febrero de 2012. Departamento de Defensa de Estados Unidos, “US unmanned systems integrated roadmap (fiscal years 2009–2034)”, Washington, DC, 2009, p. 2, disponible en: http://www.acq.osd.mil/psa/docs/UMSIntegratedRoadmap2009.pdf. Se cree que el juego de palabras no fue intencional. Peter Bergen y Katherine Tiedemann, “Hidden war, there were more drone strikes – and far fewer civilians killed”, en New America Foundation, 22 de diciembre de 2010, disponible en: http://newamerica.net/node/41927. W. J. Hennigan, “New drone has no pilot anywhere, so who’s accountable?”, en Los Angeles Times, 26 de enero de 2012, disponible en: http://www.latimes.com/business/la-fi-auto-drone-20120126,0,740306. story. En la Real Fuerza Aérea del Reino Unido se prevé que los drones alcancen un porcentaje similar al de las aeronaves tripuladas para dentro de veinte años. Nick Hopkins, “Afghan civilians killed by RAF drone”, en The Guardian, 5 de julio de 2011, disponible en: http://www.guardian.co.uk/uk/2011/jul/05/ afghanistan-raf-drone-civilian-deaths. Según se informó, el General N. A. Schwartz, jefe del Estado Mayor de la Fuerza Aérea de Estados Unidos, consideró “que era concebible” que el número de pilotos de drones en la Fuerza Aérea superara al de pilotos en cabinas de mando en el futuro previsible, aunque predijo que la Fuerza Aérea de Estados Unidos seguiría teniendo pilotos tradicionales durante por lo menos treinta años más. Elisabeth Bumiller, “A day job waiting for a kill shot a world away”, en The New York Times, 29 de julio de 2012, disponible en: http://www.nytimes.com/2012/07/30/us/drone-pilots-waiting-for-a-killshot-7000-miles-away.html?pagewanted=all. V., por ejemplo, “Groups concerned over arming of domestic drones”, en CBSDC, Washington, DC, 23 de mayo de 2012, disponible en: http://washington.cbslocal.com/2012/05/23/groups-concernedover-arming-of-domesticdrones/; Vincent Kearney, “Police in Northern Ireland consider using mini drones”, en BBC, 16 de noviembre de 2011, disponible en: http://www.bbc.co.uk/news/uk-northernireland-15759537; BBC, “Forces considering drone aircraft”, 26 de noviembre de 2009, disponible en: http://news.bbc.co.uk/2/hi/uk_news/england/8380796.stm; Ted Thornhill, “New work rotor: helicopter drones to be deployed by US police forces for the first time (and it won’t be long before the paparazzi use them, too)”, en Daily Mail, 23 de marzo de 2012, disponible en: http://www.dailymail.co.uk/sciencetech/ article-2119225/Helicopter-drones-deployed-U-S-police-forces-time-wont-long-paparazzi-use-too. html. La Ley de modernización y reforma de la Autoridad Federal de la Aviación de Estados Unidos, de 2012, concede más facultades a las fuerzas policiales locales de todo el territorio de Estados Unidos para que utilicen sus propios drones. Junio de 2012, N.º 886 de la versión original Estados Unidos efectuó los primeros despliegues considerables de drones7 para vigilancia y reconocimiento en conflictos armados: en Vietnam en el decenio de 19608, en Bosnia y Herzegovina y en Kosovo en el decenio de 19909. Más recientemente, en 2012, se informó de que el régimen sirio utiliza drones para localizar a fuerzas rebeldes10. Pero si bien se emplean con ese fin (y algunas fuerzas armadas los usan exclusivamente para ello), los drones son más conocidos porque disparan armas explosivas en asesinatos selectivos11 de supuestos “terroristas”, sobre todo en operaciones transfronterizas. Al mismo tiempo que, gracias a los desarrollos científicos, se obtienen drones más grandes y rápidos, la miniaturización abrió las puertas a VANT del tamaño de insectos —“nanodrones”12— que también podrían emplearse para asesinatos selectivos, posiblemente con veneno. En febrero de 2011, unos investigadores presentaron un prototipo de drone colibrí, que vuela a 18 kilómetros por hora y puede posarse en un alféizar13. También se avecina la guerra robótica, con las consiguientes dificultades (que se analizan a continuación) para determinar la responsabilidad penal individual. En este sentido, en 2011, un informe de los medios de comunicación advirtió que Estados Unidos estaba preparando un despliegue de drones completamente autónomos que podían seleccionar un objetivo y dispararle sin que mediase control 7 8 9 10 11 12 13 Según el Oxford English Dictionary, la definición pertinente de “drone” es “aeronave o misil, controlado de forma remota, que no lleva piloto”, etimología: la palabra en inglés antiguo para referirse a la abeja macho. En Pakistán, los pashtunes llaman machay (avispas) a los drones, que producen un zumbido. Jane Meyer, “The Predator war”, en The New Yorker, 26 de octubre de 2009, http://www.newyorker.com/ reporting/2009/10/26/091026fa_fact_mayer. David Cenciotti, “The dawn of the robot age: US Air Force testing air-launched UCAVs capable to fire Maverick and Shrike missiles in 1972”, en The Aviationist (blog), 14 de marzo de 2012, disponible en: http://theaviationist.com/2012/03/14/the-dawn-of-the-robot-age/. “Predator drones and unmanned aerial vehicles (UAVs)”, en The New York Times, actualizado el 5 de marzo de 2012, disponible en: http://topics.nytimes.com/top/reference/timestopics/subjects/u/ unmanned_aerial_vehicles/index.html. “Syrian forces use drone in attack on rebel city”, en ABC News, 12 de junio de 2012, disponible en: http:// www.abc.net.au/news/2012-06-12/52-killed-in-syria-as-troops-pound-rebels-strongholds/4064990. Según Alston, un asesinato selectivo es “el uso intencional, premeditado y deliberado de la fuerza letal, por los Estados o sus representantes que actúan con apariencia de legalidad o por un grupo armado organizado en conflictos armados, contra una persona en particular que no se encuentra bajo la custodia física del perpetrador”. Informe del Relator Especial sobre las ejecuciones extrajudiciales, sumarias o arbitrarias, Sr. Philip Alston, Adición, Estudio sobre los asesinatos selectivos, Informe al Consejo de Derechos Humanos, documento de las Naciones Unidas A/HRC/14/24/Add.6, 28 de mayo de 2010, párr. 1, disponible en: http://www2.ohchr.org/english/bodies/hrcouncil/docs/14session/A.HRC.14.24.Add6. pdf (en adelante, Estudio de 2010 sobre asesinatos selectivos). Melzer afirma que un asesinato selectivo tiene cinco elementos acumulativos: el uso de la fuerza letal; la intención, premeditación y deliberación de matar; la selección individual de los objetivos; la falta de custodia física; y la posibilidad de atribuir el asesinato a un sujeto del derecho internacional. Nils Melzer, Targeted Killings in International Law, Oxford Monographs in International Law, Oxford University Press, Oxford, 2008, pp. 3–4. J. Meyer, nota 7 supra. Elisabeth Bumiller y Thom Shanker, “War evolves with drones, some tiny as bugs“, en The New York Times, 19 de junio de 2011, disponible en: http://www.nytimes.com/2011/06/20/world/20drones. html?pagewanted=1&_r=1&ref=unmannedaerialvehicles. 123 Stuart Casey-Maslen - ¿La caja de Pandora? Ataques con drones: perspectiva desde el jus ad bellum, el jus in bello y el derecho internacional de los derechos humanos humano tras el lanzamiento14, lo que podría representar el mayor problema para el jus in bello desde el surgimiento de la guerra química15. En un estudio interno sobre drones publicado por el Ministerio de Defensa del Reino Unido en 2011, se declaró que: “En especial, si queremos permitir que los sistemas tomen decisiones independientes sin la intervención de seres humanos, será preciso realizar una labor considerable para demostrar que esos sistemas funcionan de forma lícita”16. De manera similar, el Departamento de Defensa de Estados Unidos manifestó en 2009 que: Como el Departamento de Defensa respeta el derecho de los conflictos armados, existen muchos problemas que se deben resolver en relación con el empleo de armas por un sistema no tripulado. [...] Durante bastante tiempo, la decisión de apretar el gatillo o lanzar un misil desde un sistema no tripulado no estará completamente automatizada, sino que seguirá bajo el pleno control de un operador humano. Muchos aspectos de la secuencia de disparo estarán totalmente automatizados, pero es poco probable que la decisión de disparar no se automatice por completo hasta que no se hayan examinado y resuelto por completo las cuestiones jurídicas, las inquietudes relativas a las reglas de enfrentamiento y las preocupaciones respecto de la seguridad que plantean estos sistemas17. Como sin duda los drones llegaron para quedarse18 —en efecto, un abogado que antes trabajaba para la CIA dice que los “drones asesinos” son “el futuro de la guerra”19—, en el presente artículo se examina la legalidad de los ataques efectuados con VANT dentro y a través de las fronteras20, y tanto en el contexto de los conflictos armados como de situaciones de mantenimiento del orden. Por ende, se abordará la interacción entre jus ad bellum, jus in bello y las normas que rigen 14 W. J. Hennigan, “New drone has no pilot anywhere, so who’s accountable?”, en Los Angeles Times, 26 de enero de 2012, http://www.latimes.com/business/la-fi-auto-drone-20120126,0,740306.story. 15 Emma Slater, “UK to spend half a billion on lethal drones by 2015”, The Bureau of Investigative Journalism, 21 de noviembre de 2011, disponible en: http://www.thebureauinvestigates.com/2011/11/21/ britains-growing-fleet-of-deadly-drones/. 16 Development, Concepts and Doctrine Centre, The UK Approach to Unmanned Aircraft Systems, Nota de doctrina conjunta 2/11, Ministerio de Defensa, 2011, p. 5–2, párr. 503. Además, en el informe también se declaraba que: “Las estimaciones del momento en que se logrará la inteligencia artificial (que no son sistemas automatizados complejos e inteligentes) varían, pero hay consenso en que será en un plazo de 5 a 15 años, aunque algunos valores atípicos indican un momento posterior”. Ibíd., p. 5–4, párr. 508. 17 Departamento de Defensa de Estados Unidos, nota 3 supra, p. 10. 18 V. E. Bumiller y T. Shanker, nota 13 supra. Según el Departamento de Defensa de Estados Unidos, “Los sistemas no tripulados seguirán desempeñando una función central en las diversas necesidades en materia de seguridad [de EE.UU.], en especial en la Guerra contra el terrorismo”. Departamento de Defensa de Estados Unidos, nota 3 supra, p. iii. 19 Afsheen John Radsan, “Loftier standards for the CIA’s remote-control killing. Statement for the House Subcommittee on National Security & Foreign Affairs”, en Legal Studies Research Paper Series, Accepted Paper No. 2010–11, St Paul (Minnesota), William Mitchell College of Law, mayo de 2010, disponible en: http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1604745. 20 No se evaluarán en este artículo otros usos de los drones, como la vigilancia y el reconocimiento. 124 Junio de 2012, N.º 886 de la versión original el mantenimiento del orden, en particular, el derecho internacional de los derechos humanos. El artículo finaliza con un breve análisis de los problemas que el uso de drones y robots armados planteará en el ámbito del derecho internacional en el futuro. Sin embargo, antes de embarcarnos en un análisis más exhaustivo, cabe recordar el artículo 36 del Protocolo adicional I de 1977, en el que se exige que: Cuando una Alta Parte contratante estudie, desarrolle, adquiera o adopte una nueva arma, o nuevos medios o métodos de guerra, tendrá la obligación de determinar si su empleo, en ciertas condiciones o en todas las circunstancias, estaría prohibido por el presente Protocolo o por cualquier otra norma de derecho internacional aplicable a esa Alta Parte contratante. Como nuevo método de guerra, el lanzamiento de misiles mediante aeronaves no tripuladas controladas por operadores —en general, personas civiles— destacados a miles de kilómetros de distancia ya debería haber estado sujeto a un riguroso examen por los Estados que procuran desarrollar o adquirir drones. Como mínimo, la obligación establecida en el artículo 36 debe abarcar a todos los Estados que son parte en el Protocolo adicional I de 1977, aunque podría decirse que la obligación general de “respetar y hacer respetar” el DIH debe alentar a todos los Estados, sean partes o no en el Protocolo, a realizar ese análisis jurídico21. Sin embargo, los setenta o más Estados que, según se cree, cuentan con drones no han divulgado su propio análisis —en caso de que lo hayan realizado— de la legalidad de los drones armados, ya sea para su empleo en conflictos armados o para el mantenimiento del orden22. Los drones y el jus ad bellum El jus ad bellum rige la legalidad del recurso a la fuerza militar, incluso mediante ataques con drones, de un Estado contra otro y contra actores no estatales 21 En cierto modo, resulta sorprendente que en el estudio del Comité Internacional de la Cruz Roja (CICR) sobre el DIH consuetudinario publicado en 2005 no se haya considerado al artículo 36 parte del corpus de derecho consuetudinario, aparentemente debido a la falta de aplicación por los Estados. A pesar de esta laguna, es difícil entender el modo en que se pueden respetar las obligaciones consuetudinarias que prohíben el uso de armas indiscriminadas o de armas de tal índole que causen males superfluos o sufrimientos innecesarios (respectivamente las normas 71 y 70 del estudio del CICR) si no se determinan primero las capacidades del arma mediante un análisis jurídico para asegurarse de que cumplan con la ley. V. Jean-Marie Henckaerts y Louise Doswald-Beck, El derecho internacional humanitario consuetudinario, Buenos Aires, Comité Internacional de la Cruz Roja, Centro de Apoyo en Comunicación para América Latina y el Caribe, 2007. Estados Unidos, por ejemplo, que no es un Estado Parte en el Protocolo, realiza exámenes detallados de las armas antes de su utilización. V., por ejemplo, Departamento de Defensa de Estados Unidos, nota 3, p. 42 supra. 22 V., por ejemplo, Peter Bergen y Jennifer Rowland (New America Foundation), “A dangerous new world of drones“, en CNN, 1 de octubre de 2012, disponible en: http://newamerica.net/node/72125. De hecho, no fue sino a principios de 2012, diez años después del primer ataque efectuado con drones, que el gobierno de Estados Unidos reconoció formalmente la existencia de su programa encubierto para el uso de drones armados. En un chat por Google+ y YouTube del 31 de enero de 2012, el Presidente Obama dijo que los ataques estaban dirigidos a “personas que figuran en una lista de terroristas activos”. V., por ejemplo, www. youtube.com/watch?v=2TASeH7gBfQ, publicado por Al Jazeera el 31 de enero de 2012. 125 Stuart Casey-Maslen - ¿La caja de Pandora? Ataques con drones: perspectiva desde el jus ad bellum, el jus in bello y el derecho internacional de los derechos humanos armados en otro Estado sin el consentimiento de este último.23 Según el artículo 2, párrafo 4 de la Carta de las Naciones Unidas, [l]os Miembros de la Organización, en sus relaciones internacionales, se abstendrán de recurrir a la amenaza o al uso de la fuerza contra la integridad territorial o la independencia política de cualquier Estado, o en cualquier otra forma incompatible con los Propósitos de las Naciones Unidas. Cryer et al. describen esto como el “principio jurídico fundamental que rige el uso de la fuerza”, que “refleja el derecho internacional consuetudinario”24. Sin embargo, como es bien sabido también, en el artículo 51 de la Carta se establece que: Ninguna disposición de esta Carta menoscabará el derecho inmanente de legítima defensa, individual o colectiva, en caso de ataque armado contra un Miembro de las Naciones Unidas, hasta tanto que el Consejo de Seguridad haya tomado las medidas necesarias para mantener la paz y la seguridad internacionales25. En la causa Nicaragua, la CIJ profundizó la definición de ataque armado en el caso de grupos armados que son armados y equipados por un Estado extranjero de la siguiente manera: La Corte no ve motivo para negar que, en el derecho consuetudinario, es posible que la prohibición de efectuar ataques armados se aplique al envío por un Estado de grupos armados al territorio de otro Estado, si esa operación, por su dimensión y efectos, hubiera sido clasificada como ataque armado y no como un mero incidente de frontera, en caso de que la hubiesen realizado fuerzas armadas regulares. Pero la Corte no cree que el concepto de “ataque armado” incluya, además de los actos de grupos armados cuando son de una magnitud significativa, la asistencia a los rebeldes en forma de suministro de armas o apoyo logístico o de otro tipo. Se puede considerar que esa asistencia constituye una amenaza o un uso de la fuerza o una intervención en los asuntos internos o externos de otros Estados26. Así, el umbral para que un ataque se considere un ataque armado por parte de otro Estado parece relativamente alto y excede “un mero incidente fronterizo” 23 Así, como señala Lubell, el marco del jus ad bellum no está destinado a limitar el uso de la fuerza dentro de las propias fronteras de un Estado. Noam Lubell, Extraterritorial Use of Force against Non-State Actors, Oxford Monographs in International Law, Oxford University Press, Oxford, 2011, p. 8. 24 Robert Cryer, Hakan Friman, Darryl Robinson y Elizabeth Wilmshurst, An Introduction to International Criminal Law and Procedure, 2ª ed., Cambridge, Cambridge University Press, 2010, p. 322. 25 Carta de las Naciones Unidas, art. 51. Además de la legítima defensa y el uso de la fuerza autorizados por el Consejo de Seguridad de las Naciones Unidas, solo es lícito usar la fuerza en otro Estado con el consentimiento de ese Estado. 26CIJ, Actividades militares y paramilitares en Nicaragua y contra ese país (Nicaragua c. Estados Unidos de América), fallo del 27 de junio de 1986, párr. 195. 126 Junio de 2012, N.º 886 de la versión original entre miembros de las fuerzas armadas de dos Estados (o grupos armados que operan en un Estado con apoyo limitado de otro Estado). Incluso se podría argumentar que un ataque muy limitado y selectivo efectuado con drones por un Estado contra personas que se encuentran en otro Estado no constituiría un ataque armado en el sentido de la Carta de las Naciones Unidas o el derecho consuetudinario, sobre la base del muy controvertido concepto de la legítima defensa anticipatoria27. No obstante, en ausencia de legítima defensa, el uso de la fuerza armada contravendría, sin duda, la prohibición general de la amenaza o el uso de la fuerza (y por lo tanto, constituiría una infracción del derecho internacional a menos que el Estado “víctima” hubiera consentido al uso de la fuerza)28. Casi con toda seguridad, un uso transfronterizo más intensivo de ataques con drones, similar a un bombardeo, sería un ataque armado contra otro Estado y por lo tanto constituiría una agresión, a menos que medie la autorización del Consejo de Seguridad o se trate de una medida que se toma en legítima defensa29. Sin embargo, existe un argumento sólido según el cual incluso un solo ataque con drones constituye un ataque armado y una eventual agresión. En efecto, la Resolución 3314 (XXIX) de la Asamblea General de las Naciones Unidas dispone que un acto de agresión estará constituido, entre otras cosas, por: “El bombardeo, por las fuerzas armadas de un Estado, del territorio de otro Estado, o el empleo de cualesquiera armas por un Estado contra el territorio de otro Estado”30. El caso registrado en 1988, en el que nueve comandos israelíes mataron a un solo estratega militar de la Organización de Liberación de Palestina en su casa de Túnez, condenado por el Consejo de Seguridad de las Naciones Unidas como “agresión” en patente violación de la Carta de las Naciones Unidas, también respalda ese argumento31. Si un solo ataque efectuado con drones constituye un “ataque armado”, el Estado que lanza el drone deberá justificar sus acciones aludiendo a su derecho inherente de legítima defensa (a menos que haya recibido el consentimiento requerido o una autorización del Consejo de Seguridad de las Naciones Unidas); de lo contrario correría el riesgo de estar cometiendo un acto de agresión32. La situación 27 V., por ejemplo, Antonio Cassese, International Law, 2ª ed., Oxford, Oxford University Press, 2005, pp. 357–363. 28 Para información más detallada sobre las condiciones para dar consentimiento en forma lícita, v., por ejemplo, ibíd., pp. 370–371. 29 V., por ejemplo, ibíd., pp. 158–159. 30 Resolución 3314 (XXIX) de la Asamblea General de las Naciones Unidas, de fecha 14 de diciembre de 1974, anexo, artículo 3 b). 31 Resolución 611 (1988) del Consejo de Seguridad de las Naciones Unidas, aprobada el 25 de abril de 1988 por catorce votos a favor y una abstención (EE.UU.). 32 En general, un acto de agresión se define como el uso de la fuerza armada por un Estado contra otro Estado sin la justificación de legítima defensa o la autorización del Consejo de Seguridad de las Naciones Unidas. Las acciones que reúnen las condiciones necesarias para ser clasificadas como actos de agresión tienen la influencia explicita de la Resolución 3314 (XXIX) de la Asamblea General de las Naciones Unidas, de fecha 14 de diciembre de 1974. En virtud del artículo 8 bis del Estatuto de Roma de la Corte Penal Internacional, aprobado por la Primera Conferencia de Revisión, celebrada en Kampala en 2010, el crimen de agresión individual es la planificación, preparación, iniciación o realización de un acto de agresión por una persona que se encuentra en posición de liderazgo. Ese acto debe constituir una “violación manifiesta” de la Carta de las Naciones Unidas (artículo 8 bis, párr. 1). 127 Stuart Casey-Maslen - ¿La caja de Pandora? Ataques con drones: perspectiva desde el jus ad bellum, el jus in bello y el derecho internacional de los derechos humanos es controvertida cuando se argumenta legítima defensa contra un actor no estatal armado situado en otro Estado, en vez de contra otro Estado. En su opinión consultiva de 2004 sobre la causa del Muro, la Corte Internacional de Justicia (CIJ) parecía dar a entender que solo se puede invocar legítima defensa cuando se trata de un Estado contra otro Estado33. No obstante, una lectura más profunda del pronunciamiento jurisdiccional sugiere que la CIJ no descartó del todo la posibilidad de legítima defensa contra un actor armado no estatal que cometa actos “terroristas” cuando el Estado amenazado no haya ejercido un control efectivo34. En la posterior causa de las Actividades armadas en el territorio del Congo, la CIJ evitó la cuestión de si el derecho internacional permitía la legítima defensa “contra ataques a gran escala por parte de fuerzas irregulares”35. Una opinión separada y minoritaria del magistrado Kooijmans en este caso va más allá del pronunciamiento jurisdiccional de la causa del Muro, afirmando que: Si, debido a su escala y efectos, los ataques de fuerzas irregulares se hubiesen debido clasificar como ataques armados de haber sido realizados por fuerzas armadas regulares, nada en el texto del artículo 51 de la Carta impide que el Estado que es víctima ejerza su derecho inherente de legítima defensa36. El derecho consuetudinario tradicional que rige la legítima defensa de un Estado deriva de un incidente diplomático anterior entre los EE.UU. y el Reino Unido por la muerte de varios ciudadanos de Estados Unidos que transportaban hombres y materiales desde el territorio estadounidense para apoyar a los rebeldes en lo que entonces era la colonia británica del Canadá37. En virtud de la denominada “prueba del Caroline”, para que haya derecho a legítima defensa debe existir “una necesidad de legítima defensa que sea inmediata, abrumadora, no permita elegir los medios ni tener un momento de deliberación” y, además, toda acción debe ser proporcional, “ya que el acto justificado por la necesidad de la legítima defensa debe estar limitado por esa necesidad y mantenerse claramente dentro sus límites”38. Estas declaraciones, 33 Corte Internacional de Justicia (en adelante, CIJ), Consecuencias jurídicas de la construcción de un muro en el territorio palestino ocupado (en adelante, caso del Muro), Opinión consultiva, 2004, párr. 139. 34 La CIJ (párr. 139) se refiere a las resoluciones 1368 (2001) y 1373 (2001) del Consejo de Seguridad de las Naciones Unidas, aprobadas tras los ataques del 11 de septiembre de 2001 contra Estados Unidos, y señala que “Israel ejerce control en el territorio palestino ocupado y que, como el propio Israel declara, la amenaza que contempla como justificación de la construcción del muro tiene su origen dentro de ese territorio y no fuera de él. Así, la situación difiere de la prevista por las resoluciones 1368 (2001) y 1373 (2001) del Consejo de Seguridad y, por lo tanto, Israel no podría en ningún caso invocar esas resoluciones en respaldo de su pretensión de ejercer el derecho de legítima defensa”. En ambos casos, un párrafo del preámbulo de la resolución respectiva reconoce “el derecho inmanente de legítima defensa individual o colectiva de conformidad con la Carta”. 35CIJ, Actividades armadas en el territorio del Congo (República Democrática del Congo c. Uganda), 19 de diciembre de 2005, párr. 147. 36 Ibíd., opinión separada del magistrado Kooijmans, párr. 29. 37 V., en este sentido, Christopher Greenwood, “International law and the pre-emptive use of force: Afghanistan, Al-Qaida, and Iraq”, en San Diego International Law Journal, Vol. 4, 2003, p. 17; N. Lubell, nota 23 supra, p. 35; y Andrew Clapham, Brierly’s Law of Nations, 7ª ed., Oxford University Press, Oxford, 2008, pp. 468–469. 38 Carta de fecha 27 de julio de 1842 del Sr. Webster, Departamento de Estado de Estados Unidos, Washington, DC, a Lord Ashburton. 128 Junio de 2012, N.º 886 de la versión original formuladas en 1842 por el secretario de Estado de Estados Unidos a las autoridades británicas, son ampliamente aceptadas como descripción precisa del derecho consuetudinario de un Estado a la legítima defensa39. Por lo tanto, se deben cumplir los dos principios, de necesidad y proporcionalidad, para que se considere lícito el uso de la fuerza por un Estado que afirma estar actuando en legítima defensa. El incumplimiento de los dos criterios implica que el uso de la fuerza puede incluso constituir agresión. En su opinión consultiva de 1996 sobre la Legalidad de la amenaza o el empleo de armas nucleares, la CIJ declaró que los dos requisitos interdependientes constituían una norma del derecho internacional consuetudinario40. Según el principio de necesidad, “el Estado agredido (o amenazado de agresión inminente si se admite la legítima defensa preventiva) no debe disponer en el caso de que se trate de otro medio para detener la agresión que recurrir al uso de la fuerza armada”41. El principio de proporcionalidad, por otra parte, es bastante más abstruso, ya que, pese a que esa palabra suele connotar un equilibrio (en general, de conceptos contrarios), su intención en este contexto es bastante diferente: La exigencia denominada de la proporcionalidad de la acción ejecutada en estado de legítima defensa concierne [...] a la relación entre esa acción y el fin que se propone alcanzar, es decir [...] detener y repeler la agresión. [...] Sería equivocado, en cambio, creer que la proporcionalidad debe existir entre el comportamiento que constituye la agresión armada y el comportamiento que se opone a esta. Es muy posible que la acción necesaria para detener y repeler la agresión deba adquirir proporciones que no correspondan a las de la agresión sufrida [...]. Su licitud no debe medirse más que con arreglo a su aptitud para alcanzar el resultado buscado. Cabe afirmar [...] que las exigencias de la “necesidad” y “proporcionalidad” de la acción ejecutada en legítima defensa no son sino las dos caras de la misma moneda42. Este punto de vista, sobre todo la afirmación de que la eficacia para detener un ataque armado es determinante de la proporcionalidad43, se ha abordado 39 V., por ejemplo, A. Clapham, nota 37 supra, pp. 469–470. 40 “Como declaró la Corte en la causa relativa a las Actividades militares y paramilitares en Nicaragua y contra ese país (Nicaragua c. Estados Unidos de América), existe una “norma específica por la cual la legítima defensa justificaría solo las medidas que sean proporcionales a la agresión armada y necesarias para responder a esa agresión, norma bien arraigada en el derecho internacional consuetudinario”. La Corte señaló que esta condición doble “se aplica igualmente al artículo 51 de la Carta, independientemente del medio de fuerza empleado”. CIJ, Legalidad de la amenaza o el empleo de armas nucleares, Opinión consultiva, 8 de julio de 1996, párr. 41. 41 “Adición al octavo informe sobre la responsabilidad de los Estados, por el Sr. Roberto Ago, Relator Especial – El hecho internacionalmente ilícito del Estado como fuente de responsabilidad internacional (parte 1)”, tomado del Anuario de la Comisión de Derecho Internacional 1980, Vol. II(1), documento de las Naciones Unidas A/CN.4/318/Add.5-7, párr. 120. 42 Ibíd., párr. 121. 43 V., por ejemplo, Elizabeth Wilmshurst, “Principles of international law on the use of force by states in selfdefence”, Chatham House Working Paper, octubre de 2005, esp. pp. 7–8, 10, disponible en: http://www. chathamhouse.org/sites/default/files/public/Research/International%20Law/ilpforce.doc. 129 Stuart Casey-Maslen - ¿La caja de Pandora? Ataques con drones: perspectiva desde el jus ad bellum, el jus in bello y el derecho internacional de los derechos humanos indirectamente en otra jurisprudencia de la CIJ. En la causa de 2003 sobre las Plataformas petrolíferas (Irán c. EE.UU.), la Corte concluyó que: En cuanto al requisito de proporcionalidad, en caso de que la Corte lo hubiese considerado necesario en respuesta al incidente del Sea Isle City, agresión armada cometida por Irán, el ataque del 19 de octubre de 1987 habría sido considerado proporcional. Sin embargo, en el caso de los ataques del 18 de abril de 1988, esos ataques fueron concebidos y ejecutados como parte de una operación más amplia denominada “Operación Mantis religiosa”. [...] En respuesta a la colocación de minas por un actor no identificado en una sola nave de guerra de Estados Unidos, que fue gravemente dañada, pero no hundida y no registró pérdidas de vidas, ni la “Operación Mantis religiosa” en su conjunto ni la parte de la operación que destruyó las plataformas [petroleras] de Salman y Nasr, pueden considerarse, en las circunstancias de esta causa, un uso proporcionado de la fuerza en legítima defensa44. Tanto la aplicación como el umbral preciso para el uso lícito de la fuerza en legítima defensa siguen siendo inciertos45. Sin embargo, se podría argumentar que un Estado que utiliza un drone armado en una operación transfronteriza que no ha sido consentida por el Estado en cuyo territorio se encuentra el “terrorista”, solo podrá afirmar con razón que estaba actuando en legítima defensa si la amenaza o el uso de la fuerza contra él representa un ataque armado46. Por lo tanto, una amenaza de un ataque “terrorista” aislado, más limitado, no sería suficiente. Esto tiene implicaciones que podrían revestir importancia, en particular, para el uso por Israel de aviones armados en territorio palestino. En todo caso, también parecería, sobre la base del artículo 51 de la Carta de las Naciones Unidas, que el uso de drones armados por un Estado contra otro o en el territorio de otro, que pretenda ser en legítima defensa debe ser, como mínimo, comunicado de inmediato al Consejo de Seguridad para ser considerado lícito47. No se conocen casos en que haya ocurrido esto48. 44CIJ, Caso de las Plataformas petrolíferas, República Islámica de Irán c. Estados Unidos de América, fallo del 6 de noviembre de 2003, párr. 77. 45 Incluso cuando se alega el derecho a la legítima defensa que surge de ataques acumulativos de bajo nivel por actores no estatales. V. en ese sentido, el Estudio de 2010 sobre asesinatos selectivos del Relator Especial, nota 11 supra, párr. 41. 46 Como sostiene Alston, “solo en contadas ocasiones, un actor no estatal cuyas actividades no entrañan la responsabilidad de ningún Estado podrá efectuar el tipo de ataque armado que daría lugar a ejercer el derecho al uso de la fuerza extraterritorial”. Estudio de 2010 sobre asesinatos selectivos del Relator Especial, nota 11, párr. 40 supra. 47 “Se deberán comunicar de inmediato al Consejo de Seguridad las medidas que adopten los miembros en ejercicio de este derecho a la legítima defensa”. Alston va más allá con su argumento de que la Carta de las Naciones Unidas debería exigir que se solicite la aprobación del Consejo de Seguridad. Ibíd., párr. 40. 48 Además, incluso si se opera en un Estado que, aparentemente –y a pesar de habituales declaraciones públicas en contrario–, al menos consiente de manera implícita en que se usen drones en su territorio, el hecho de utilizar drones para atacar “terroristas” es, sin duda, impopular. En una entrevista del 31 de enero de 2012 con Voice of America (VOA), un portavoz del Ministerio de Relaciones Exteriores de Pakistán calificó a los ataques estadounidenses con misiles como “ilegales, contraproducentes e inaceptables y violatorios de la soberanía de Pakistán” a pesar de que se afirma que se efectúan con la ayuda de la inteligencia paquistaní. “Obama’s drone strikes remark stirs controversy”, en VOA, 31 de enero de 2012, disponible en: http://www. voanews.com/content/pakistan-repeatscondemnation-of-drone-strikes-138417439/151386.html. 130 Junio de 2012, N.º 886 de la versión original Los drones y el derecho internacional humanitario (DIH) Es posible que el uso de drones en el campo de batalla sea relativamente poco controversial en el marco del jus in bello (sin perjuicio del jus ad bellum), porque puede haber poca diferencia práctica entre el uso de un misil de crucero o un bombardeo aéreo y el uso de un drone equipado con armas explosivas49. De hecho, según el Relator Especial de las Naciones Unidas encargado de la cuestión de las ejecuciones extrajudiciales, sumarias o arbitrarias, aunque “en la mayoría de las circunstancias los asesinatos selectivos violan el derecho a la vida, en la circunstancia excepcional de los conflictos armados, es posible que sean legales”50. Ya sea que el uso de drones armados constituya o no agresión o legítima defensa, en el caso en que se produzca en una situación de conflicto armado y cumpla los criterios pertinentes relativos al nexo (véase más adelante el apartado sobre el nexo del conflicto) también se juzgará en virtud del jus in bello aplicable, en particular, el DIH51. Por lo tanto, tendrán que cumplir, como mínimo, las normas del DIH aplicables a la conducción de las hostilidades, en especial, aquellas relativas a las precauciones en los ataques, la distinción y la proporcionalidad, y no deberán emplear armas cuyo uso sea ilícito en virtud del DIH. Esas normas se analizan a continuación. Precaución en los ataques Existen vínculos directos entre el respeto de las normas relativas a la precaución en los ataques y el respeto de otras normas consuetudinarias aplicables a la conducción de las hostilidades, en especial, la distinción (discriminación) y la proporcionalidad, además de la prohibición de utilizar medios o métodos de guerra de tal índole que causen lesiones superfluas o sufrimientos innecesarios. La mayor parte de las normas relativas a las precauciones en los ataques, codificadas en el Protocolo adicional I de 1977, son de carácter consuetudinario y se aplican tanto en conflictos armados no internacionales como en conflictos armados internacionales, de acuerdo con el estudio del Comité Internacional de la Cruz Roja (CICR) publicado en 2005. Una de las normas principales es la obligación de tener “cuidado constante” al realizar operaciones militares para “preservar a la población civil, a las personas civiles y los bienes de carácter civil”. En este sentido, “[...] deberán tomar 49 Estados Unidos despliega activamente drones en Afganistán desde el año 2001; se afirma que el primer ataque con drones de la historia tuvo lugar durante la invasión de noviembre de 2001 y estaba dirigido a una reunión de alto nivel de Al Qaeda que se celebraba en Kabul. V., por ejemplo, John Yoo, “Assassination or targeted killings after 9/11”, en New York Law School Law Review, Vol. 56, 2011/12, p. 58, donde se cita también a James Risen, “A nation challenged: Al Qaeda; Bin Laden aide reported killed by US bombs”, en The New York Times, 17 de noviembre de 2001, p. A1, disponible en: http://www.nytimes. com/2001/11/17/world/a-nationchallenged-al-qaeda-bin-laden-aide-reported-killed-by-usbombs.html. Desde abril de 2011, también se realizaron ataques con drones en el conflicto armado en Libia, por ejemplo el notorio ataque al convoy que transportaba al líder depuesto Muammar al-Gaddafi en su salida de Sirte, en octubre del mismo año. 50 Estudio de 2010 sobre asesinatos selectivos, nota 11 supra, párr. 10. 51 Por lo tanto, los actos que son ilícitos en el marco del jus in bello no constituirían necesariamente respuestas desproporcionadas a los efectos de determinar la legalidad de las medidas adoptadas en legítima defensa en el jus ad bellum. 131 Stuart Casey-Maslen - ¿La caja de Pandora? Ataques con drones: perspectiva desde el jus ad bellum, el jus in bello y el derecho internacional de los derechos humanos todas las precauciones factibles [...] para evitar, o reducir en todo caso a un mínimo, el número de muertos y de heridos entre la población civil, así como los daños a los bienes de carácter civil, que pudieran causar incidentalmente”52. El artículo 57 del Protocolo dispone que los que planeen o decidan un ataque deberán “tomar todas las precauciones factibles en la elección de los medios y métodos de ataque”53. Por varias razones, se podría argumentar que los ataques con drones cumplen el requisito de la precaución en los ataques. En primer lugar, una transmisión de vídeo del drone puede brindar imágenes “en tiempo real” del objetivo de manera que se pueda comprobar la ausencia de personas civiles cerca del objetivo hasta minutos o incluso segundos antes del ataque54. En segundo lugar, al parecer, se localizan al menos algunos de los objetivos de los ataques con drones mediante un dispositivo de seguimiento que supuestamente está sujeto al vehículo, equipaje o equipo (o “pintado” sobre él) o incluso a la persona o a una de las personas seleccionadas como objetivo. En tercer lugar, en algunos casos (en particular en territorio afgano), las fuerzas militares cercanas también son responsables de vigilar el objetivo. En cuarto lugar, con excepción de la variante termobárica del misil Hellfire55, se cree que la mayoría de los misiles lanzados desde drones tienen un menor radio de explosión que otras municiones convencionales que podrían lanzarse normalmente de un avión de combate. Estos factores no eliminan el riesgo de causar víctimas entre la población civil, pero sin duda representan precauciones factibles que pueden reducir al mínimo el número de víctimas fatales incidentales56. Sin embargo, es innegable que se han registrado deficiencias significativas en un ataque efectuado con drones en Afganistán en 2010; ese solo ataque mató a veintitrés civiles afganos e hirió a otros doce57. En mayo de 2010, el ejército de Estados 52 Estudio del CICR sobre el DIH consuetudinario, nota 21 supra, norma 15. 53 Protocolo adicional I de 1977, art. 57 2) a) ii). 54 En cambio, según se informa, un exfuncionario no identificado de lucha contra el terrorismo de la Casa Blanca afirmó que “hay tantos drones” sobrevolando Pakistán que han estallado discusiones respecto de qué operadores remotos se responsabilizan de cuáles objetivos, lo que genera “problemas de mando y control”. V. J. Meyer, nota 7 supra. 55 Según un sitio web del sector de la defensa de Estados Unidos, la variante AGM-114N del Hellfire utiliza una ojiva termobárica (carga de metal aumentada) que puede aspirar el aire de una caverna, derribar un edificio o producir “un radio de explosión de dimensiones sorprendentes a cielo abierto”. “US Hellfire missile orders, FY 2011-2014”, en Defense Industry Daily, 10 de enero de 2012, disponible en: http://www. defenseindustrydaily.com/US-Hellfire-Missile-Orders-FY-2011-2014-07019/. 56 No obstante, obsérvese la cautela con que Alston se expresa en este sentido: “los partidarios de los drones argumentan que, dado que estos tienen una mayor capacidad de vigilancia y ofrecen mayor precisión que otras armas, pueden reducir el número de muertos y heridos colaterales entre la población civil. Esto bien puede ser válido en cierta medida, pero presenta un panorama incompleto. La precisión, exactitud y legalidad de un ataque efectuado con drones depende de la inteligencia humana sobre la que se basa la selección de objetivos”. Estudio de 2010 sobre asesinatos selectivos, nota 11 supra, párr. 81. En efecto, como sostiene Daniel Byman: “Para reducir el número de víctimas, se necesita una inteligencia sobresaliente. Los operadores no solo deben saber dónde están los terroristas, sino también quiénes están con ellos y quién podría encontrarse dentro del radio de explosión. Es posible que en muchos casos no exista este nivel de vigilancia y el uso deliberado por los terroristas de niños y otros miembros de la población civil como escudos aumenta aún más la probabilidad de causar la muerte de personas civiles”. Daniel L. Byman, “Do targeted killings work?”, en Brookings Institution, 14 de julio de 2009, disponible en: http:// www.brookings.edu/opinions/2009/0714_targeted_killings_byman.aspx. 57 “First drone friendly fire deaths”, en RT, 12 de abril de 2011, disponible en: http://rt.com/usa/news/firstdronefriendly-fire/. En octubre de 2011, el Departamento de Defensa de Estados Unidos llegó a la conclusión de que una serie de errores debido a la mala comunicación entre el personal militar había dado lugar a un ataque de drones en el mes de abril de ese año que, por error, mató a dos soldados estadounidenses en Afganistán. “Drone strike killed Americans”, en RT, 17 de octubre de 2011, disponible en: http://rt.com/ usa/news/drone-american-military-report-057/. 132 Junio de 2012, N.º 886 de la versión original Unidos dio a conocer un informe sobre las muertes, diciendo que los operadores del drone Predator habían presentado informes “inexactos y poco profesionales” que habían dado lugar al ataque aéreo perpetrado en febrero de 2010 contra el grupo de hombres, mujeres y niños civiles58. En el informe se indicaba que cuatro oficiales estadounidenses, incluido un comandante de brigada y uno de batallón, habían recibido reprimendas y que también se había castigado a dos oficiales subalternos. El general Stanley A. McChrystal, que se disculpó con el presidente de Afganistán, Hamid Karzai, tras el ataque, anunció una serie de medidas de instrucción destinadas a reducir las probabilidades de que se produjeran sucesos similares. El general McChrystal también pidió a los comandantes de la Fuerza Aérea que iniciasen una investigación sobre los operadores del Predator59. La cuestión del número de civiles que mueren en ataques efectuados con drones se encuentra sumamente polarizada60. En The New York Times, en mayo de 2012, se informó de que el gobierno de Obama había adoptado un método para contar las bajas civiles que “en efecto, contabiliza a todos los varones en edad militar que se encuentran en una zona de ataque como combatientes... a menos que haya inteligencia explícita que demuestre póstumamente que eran inocentes”61. A la luz de estos acontecimientos, la “extraordinaria afirmación” formulada en junio de 2011 por el principal asesor del presidente Obama en materia de lucha contra el terrorismo, John O. Brennan, en la que sostenía que no había habido “ni una sola muerte colateral durante los últimos doce meses”, es de una precisión sumamente cuestionable.62 58 Dexter Filkins, “Operators of drones are faulted in Afghan deaths”, en The New York Times, 29 de mayo de 2010, disponible en: http://www.nytimes.com/2010/05/30/world/asia/30drone.html. En el informe, firmado por el general de división T.P. McHale, se concluyó que los operadores del Predator en Nevada y los “puestos de mando deficientes” de la zona no pudieron proporcionar al comandante de tierra pruebas de que hubiera civiles en los camiones. Según oficiales militares en Washington y Afganistán, que hablaron bajo condición de anonimato, los analistas de inteligencia que vigilaban la transmisión de video del drone enviaron dos mensajes electrónicos en los que advertían a los operadores de los drones y a los puestos de mando de tierra de que había niños a la vista. 59Ibíd. 60 V., por ejemplo, Chris Woods, “Analysis: CNN expert’s civilian drone death numbers don’t add up”, en The Bureau of Investigative Journalism, 17 de julio de 2012, disponible en: http://www.thebureauinvestigates. com/2012/07/17/analysis-cnn-experts-civilian-drone-death-numbers-dont-add-up/. 61 Jo Becker y Scott Shane, “Secret “kill list” proves a test of Obama’s principles and will”, en The New York Times, 29 de mayo de 2012, disponible en: http://www.nytimes.com/2012/05/29/world/obamasleadership-in-war-on-al-qaeda.html. 62 “La Oficina de Periodismo de Investigación, que hace un seguimiento del número de víctimas, contabilizó “casos creíbles de los medios de comunicación” de entre 63 y 127 muertes de no combatientes en 2011 y una investigación reciente de Associated Press encontró pruebas de que al menos 56 aldeanos y policías tribales habían muerto en los 10 ataques más grandes ocurridos desde agosto de 2010. Pero los analistas, funcionarios estadounidenses e incluso muchos miembros de las tribus concuerdan en que los drones son cada vez más precisos. Según los medios de comunicación locales, murieron personas civiles en uno solo de los 10 ataques efectuados en este año. El resto de los muertos –58 personas, según cálculos moderados– eran combatientes”. Declan Walsh, Eric Schmitt e Ihsanullah T. Mehsud, “Drones at issue as US rebuilds ties to Pakistan”, en The New York Times, 18 de marzo de 2012, disponible en: http://www.nytimes. com/2012/03/19/world/asia/drones-at-issue-as-pakistan-tries-tomend-us-ties.html?pagewanted=all. Para leer una defensa sólida de los ataques con drones, así como afirmaciones de que se ha exagerado mucho el número de víctimas de la población civil, v., por ejemplo, Gregory S., McNeal, “Are targeted killings unlawful? A case study in empirical claims without empirical evidence”, en C. Finkelstein, J. D. Ohlin y A. Altmann (eds.), Targeted Killings, Law and Morality in an Asymmetrical World, Oxford, Oxford University Press, 2012, pp. 326–346. 133 Stuart Casey-Maslen - ¿La caja de Pandora? Ataques con drones: perspectiva desde el jus ad bellum, el jus in bello y el derecho internacional de los derechos humanos La norma de distinción Con respecto a la norma de la distinción, que se puede considerar la más fundamental de todas las normas del DIH, su aplicación en un conflicto armado internacional es mucho más simple que en un conflicto armado de carácter no internacional. Al parecer, hasta la fecha solo se confirmó el uso de ataques con drones en dos conflictos armados internacionales, a saber, EE.UU. y otros contra Afganistán (las fuerzas talibanes, no las de Al Qaeda63) en 2001—200264, y el que enfrentó a las fuerzas armadas de los Estados miembros de la OTAN con Libia en 2011. Sin embargo, también es probable que se efectuaran ataques con drones en el período 2003-2004 durante el ataque a Irak65, que formó parte del conflicto armado internacional entre los EE.UU. (y otros) y el régimen de Saddam Hussein. Dejando de lado estos ejemplos, es evidente que la gran mayoría de los ataques efectuados con drones durante conflictos armados ocurrieron en conflictos que no revestían carácter internacional: de EE.UU. y el Reino Unido en Afganistán a partir de junio de 200266, y de EE.UU. en Pakistán,67 Somalia68 y Yemen69. En Irak, el Departamento de Estado de Estados Unidos usa actualmente drones que no portan armas y tienen por fin exclusivo la vigilancia70; también se utilizaron allí drones armados en el pasado, con efectos discutibles71. En India, se emplean drones para ayudar a las Fuerzas Especiales de India a localizar combatientes maoístas, si bien se afirma que los VANT que utilizan no están armados72. Ante estas realidades, la norma de la distinción aplicable —entre los 63 En opinión del autor, sería mejor clasificar la lucha contra Al Qaeda en Afganistán desde 2001 como un conflicto armado individual y sin carácter internacional. 64 El conflicto con los talibanes cambió de naturaleza a resultas de la Loya jirga que, en junio de 2002, eligió al presidente Hamid Karzai. En lo que respecta a la clasificación de los conflictos armados en Afganistán, v., por ejemplo, Robin Geiss y Michael Siegrist, “¿El conflicto armado en Afganistán ha afectado las normas relativas a la conducción de las hostilidades?”, en International Review of the Red Cross, vol. 93, n.º 881, marzo de 2011, en especial, pp. 13 y ss. 65 V., por ejemplo, “Unmanned aerial vehicles (UAVs)”, en GlobalSecurity.org, modificado por última vez el 28 de julio de 2011, disponible en: http://www.globalsecurity.org/intell/systems/uav-intro.htm. 66 Se cree que Australia y Canadá utilizan drones Heron que no portan armas. V., e.g., “Canada, Australia contract for Heron UAVs”, en Defense Industry Daily, 17 de julio de 2011, disponible en: http://www. defenseindustrydaily.com/Canada-Contracts-for-Heron-UAVs-05024/. 67 V., por ejemplo, “US drone strike kills “16” in Pakistan”, en BBC, 24 de agosto de 2012, http://www.bbc. co.uk/news/world-asia-19368433. 68 Se cree que el primer ataque de drones contra las fuerzas de al-Shabaab tuvo lugar a fines de junio de 2011. Declan Walsh, “US begins drone strikes on Somalia militants”, en The Guardian, 1 de julio de 2011, p. 18. 69 V., por ejemplo, Ahmed Al Haj, “Khaled Batis dead: US drone strike in Yemen reportedly kills top Al Qaeda militant”, en Huffington Post, 2 de septiembre de 2012, disponible en: http://www.huffingtonpost. com/2012/09/02/khaled-batis-dead_n_1850773.html; y Hakim Almasmari, “Suspected US drone strike kills civilians in Yemen, officials say”, en CNN, 4 de septiembre de 2012, disponible en: http://edition.cnn. com/2012/09/03/world/meast/yemen-drone-strike/index.html. 70 Eric Schmitt y Michael S. Schmidt, “US drones patrolling its skies provoke outrage in Iraq”, en The New York Times, 29 de enero de 2012, disponible en: http://www.nytimes.com/2012/01/30/world/middleeast/ iraq-is-angered-by-us-drones-patrolling-its-skies.html?pagewanted=all. 71 J. Meyer, nota 7 supra. 72 Nishit Dholabhai, “Scanner in sky gives fillip to Maoist hunt”, en The Telegraph (India), Calcuta, 16 de enero de 2012, disponible en: http://www.telegraphindia.com/1120117/jsp/nation/story_15015539.jsp. 134 Junio de 2012, N.º 886 de la versión original objetivos militares lícitos y las personas civiles y los bienes de carácter civil— suele ser la que rige la conducción de las hostilidades en los conflictos armados de carácter no internacional. Solo se pueden seleccionar de manera lícita como blancos de ataques militares los objetivos militares legítimos, incluidas las personas civiles “que participan en forma directa en las hostilidades”, de conformidad con lo dispuesto en el artículo 3 común a los cuatro Convenios de Ginebra, complementado por el derecho internacional consuetudinario (y, si procede, el art. 13 (3) del Protocolo adicional II de 1977)73. El documento Guía para interpretar la noción de participación directa en las hostilidades según el DIH del CICR es muy polémico en ciertos aspectos. Nadie parece afirmar que el DIH prohíba seleccionar como objetivo a las fuerzas armadas de un Estado que es parte en un conflicto armado no internacional74. Mucho más polémica es la afirmación de que los miembros (militares) de grupos armados organizados que son parte en un conflicto de ese tipo cumplen igualmente los criterios necesarios sobre la base de una supuesta “función continua de combate”75. Los que ejercen esa función continua de combate, en principio, podrían ser blanco de ataques en cualquier momento (aunque esta permisividad general está sujeta a la norma de la necesidad militar). Como señala Alston: La creación de la categoría “función continua de combate” es, de hecho, una determinación del estatuto que es cuestionable dado el lenguaje convencional específico que limita la participación directa a “por el tiempo que” en lugar de “todo el tiempo”. [...] La creación de esa categoría también plantea el riesgo de seleccionar como objetivo, por error, a alguien que, por ejemplo, ya no se ocupe de esa función76. Otro problema radica en la manera de identificar —jurídica y prácticamente— quiénes son esos miembros militares. Como se observa en la Guía para interpretar la noción de participación directa en las hostilidades según el DIH del CICR: 73 EE.UU. no es parte en el Protocolo, pero Afganistán sí. Incluso si EE.UU. se adhiriera al Protocolo, podría argumentar que sobre la base del artículo 1 del Protocolo, este instrumento se aplicaría solo a Afganistán y/o excluiría su aplicación extraterritorial a los ataques en Pakistán. Esto se debe a que, en virtud de su artículo 1, el Protocolo se aplica “a todos los conflictos armados [...] que se desarrollen en el territorio de una Alta Parte contratante entre sus fuerzas armadas y fuerzas armadas disidentes o grupos armados organizados que, bajo la dirección de un mando responsable, ejerzan sobre una parte de dicho territorio un control tal que les permita realizar operaciones militares sostenidas y concertadas y aplicar el presente Protocolo”. Para un mejor panorama de la aplicabilidad del Protocolo en Afganistán, al menos para todos los Estados Partes en dicho instrumento, v., por ejemplo, el proyecto Rule of Law in Armed Conflicts (RULAC), perfil de Australia, sección Qualification of Armed Conflicts, en particular la nota 2, disponible en: http://www.geneva-academy.ch/RULAC/applicable_international_law.php?id_state=16. 74 V. Nils Melzer, Guía para interpretar la noción de participación directa en las hostilidades según el DIH, Ginebra, CICR, 2009, pp. 30–31. 75 V. ibíd., pp. 27–28. “El término “grupo armado organizado” [...] se refiere exclusivamente a la rama armada o militar de una parte no estatal: sus fuerzas armadas en sentido funcional”. Ibíd., p. 32. 76 Estudio de 2010 sobre asesinatos selectivos, nota 11 supra, párrs. 65-66. 135 Stuart Casey-Maslen - ¿La caja de Pandora? Ataques con drones: perspectiva desde el jus ad bellum, el jus in bello y el derecho internacional de los derechos humanos En virtud del DIH, el criterio decisivo para la pertenencia individual a un grupo armado organizado consiste en si una persona asume una función continua para el grupo que implique su participación directa en las hostilidades (en lo sucesivo: “función continua de combate”) [... Esta función] distingue a los miembros de las fuerzas organizadas de combate de una parte no estatal de las personas civiles que participan en forma directa en las hostilidades de manera meramente espontánea, esporádica o no organizada o de quienes asumen funciones exclusivamente políticas, administrativas o de otro tipo que no sean de combate77. Solo es lícito seleccionar como blanco a aquellos que participan directamente en las hostilidades de forma espontánea, esporádica o no organizada mientras dure su participación (aunque, por supuesto, en otras ocasiones, pueden ser detenidos por una operación de mantenimiento del orden y acusados en virtud de la legislación nacional por delitos cometidos). No es lícito seleccionar como blanco a quienes asumen funciones exclusivamente políticas, administrativas o de otro tipo que no sean de combate a menos que participen en forma directa en las hostilidades, y solo durante ese tiempo78. En caso de duda en cuanto a su estatuto, se debe considerar a la persona un miembro de la población civil que no participa de forma directa en las hostilidades79. 77 Guía para interpretar la noción de participación directa en las hostilidades según el DIH, nota 74 supra, p. 33. Según Melzer, la función continua de combate “también se puede identificar a partir de un comportamiento concluyente, por ejemplo, cuando una persona ha participado repetida y directamente en hostilidades en apoyo de un grupo armado organizado en circunstancias que indican que ese comportamiento constituye una función continua y no espontánea, esporádica o temporaria asumida durante una operación en particular”. Ibíd., p. 35; y v. N. Melzer, “Keeping the balance between military necessity and humanity: a response to four critiques of the ICRC’s Interpretive Guidance on the Notion of Direct Participation In Hostilities”, en New York University Journal of International Law and Politics, Vol. 42, 2010, p. 890 (en adelante, “Keeping the balance”). 78 En cambio, el brigadier general Watkin propone ampliar de manera considerable la categoría de aquellos a los que alcanza la definición, en particular, las personas que asumen exclusivamente funciones de “apoyo de servicios de combate”, incluidos cocineros y personal administrativo. Kenneth Watkin, “Opportunity lost: organized armed groups and the ICRC “Direct Participation in the Hostilities” Interpretive Guidance”, en New York University Journal of International Law and Politics, Vol. 42, 2010, p. 692, disponible en: http://www.law.nyu.edu/ecm_dlv1/groups/public/@nyu_law_website__journals__journal_of_international_law_and_politics/documents/documents/ecm_pro_065932.pdf. V. N. Melzer, “Keeping the balance”, nota 77 supra, pp. 848–849. 79 Según la recomendación VIII de la Guía para interpretar la noción de participación directa en las hostilidades según el DIH: “Se deben tomar todas las precauciones posibles para determinar si una persona es un civil y, en caso afirmativo, si ese civil está participando directamente en las hostilidades. Ante la duda, se debe presumir que hay que proteger a la persona de los ataques directos”. Guía para interpretar la noción de participación directa en las hostilidades según el DIH, nota 74 supra, pp. 75–76. V. también N. Melzer, “Keeping the balance”, nota 77 supra, en especial, pp. 874–877. Radsan afirma que: “Excepto en circunstancias extraordinarias, la agencia puede atacar solo si se cumple, más allá de la duda razonable, la condición de que su blanco sea un combatiente funcional de Al Qaeda o grupo terrorista similar. En efecto, los ataques con drones son ejecuciones sin ninguna posibilidad realista de recurso ante los tribunales a través del hábeas corpus u otros procedimientos”. A. J. Radsan, nota 19 supra, p. 3. Lamentablemente, más adelante manifiesta que: “Sin duda, existen excepciones a mi regla general para los ataques de la CIA. Resumo estas excepciones bajo la categoría de circunstancias extraordinarias. El blanco, por ejemplo, puede desempeñar una función insustituible para Al Qaeda. Es posible que un operador de drones vea en la pantalla a una persona que probablemente sea Bin Laden... pero sin tener la certeza absoluta de que sea él. A pesar de ello, la ventaja militar de matar a Bin Laden, en comparación con un terrorista de nivel medio, puede justificar el riesgo adicional de dañar por error a un civil pacífico”. (Ibíd., p. 5.) 136 Junio de 2012, N.º 886 de la versión original Sobre esta base, el uso de la fuerza letal para seleccionar como objetivo a un agente de Al Qaeda en Afganistán dedicado a la planificación, dirección o ejecución de un ataque en Afganistán, por ejemplo, contra las fuerzas de EE.UU., sería entonces, a priori, lícito en el marco de la norma de distinción del DIH. Atacar al hijo, hija, esposa o esposas de ese agente no sería lícito, a menos que se tratara de alguien que estuviera participando directamente en las hostilidades (y solo durante ese momento)80. La legalidad de un ataque contra el agente, si se previera que el ataque también mataría o causaría lesiones a civiles de manera incidental, dependería de una determinación basada en la norma de proporcionalidad (véase más adelante el apartado sobre la proporcionalidad de los ataques). Si no se pudiese hacer tal distinción durante el ataque, este sería ilícito y constituiría una prueba de crimen de guerra81. En marzo de 2012, la firma de abogados del Reino Unido Leigh Day & Co y la sociedad de beneficencia Reprieve iniciaron un juicio contra el secretario de Relaciones Exteriores británico, William Hague, en nombre de Noor Khan, cuyo padre, Malik Daud Khan, había muerto en un ataque con drones en Pakistán en 2011 “mientras presidía un pacífico consejo de ancianos de la tribu”82. En 2009, los medios de comunicación informaron de que se había ampliado la lista conjunta e integrada de objetivos prioritarios del Departamento de Defensa de Estados Unidos —la lista del Pentágono de objetivos terroristas aprobados, que contiene 367 nombres— que ahora incluía unos cincuenta barones de la droga afganos sospechosos de aportar dinero para financiar a los talibanes83. Las personas que participan en el cultivo, la distribución y la venta de narcóticos son, a priori, delincuentes; sin embargo, incluso si financian el terrorismo, voluntariamente o no, no participan de manera directa en las hostilidades en Afganistán84. Así, atacar con drones a delincuentes sería un acto ilícito. 80 En este sentido, Melzer señala la interpretación de los EE.UU., declarada en el contexto del Protocolo facultativo de la Convención sobre los Derechos del Niño relativo a la participación de niños en los conflictos armados, de que “la frase “participación directa en las hostilidades”: i) consiste en actos inmediatos y efectivos en el campo de batalla susceptibles de infligir un daño al enemigo, pues existe una relación causal directa entre esos actos y el daño infligido al enemigo; y (ii) no se refiere a actos de participación indirecta en hostilidades, como la recopilación y transmisión de información militar, el transporte de armas, municiones y otros suministros, o el despliegue de avanzada”. V. N. Melzer, “Keeping the balance”, nota 77 supra, p. 888 y nota 226. 81 En este sentido, son extremadamente inquietantes las afirmaciones de que la CIA ha dirigido numerosos ataques con drones a los funerales de víctimas de ataques con drones o a quienes rescataban a esas víctimas. Según un informe de la Oficina de Periodismo de Investigación: “De acuerdo con una investigación de tres meses que incluye informes de testigos oculares, se han encontrado pruebas de que murieron al menos 50 personas civiles en ataques posteriores, cuando acudían a ayudar a las víctimas. Más de 20 civiles, deudos incluidos, también sufrieron ataques deliberados durante ceremonias fúnebres”. Chris Woods y Christina Lamb, “Obama terror drones: CIA tactics in Pakistan include targeting rescuers and funerals”, en Bureau of Investigative Journalism, 4 de febrero de 2012, disponible en: http://www.thebureauinvestigates. com/2012/02/04/obamaterror-drones-cia-tactics-in-pakistan-include-targeting-rescuers-and-funerals/. 82 “GCHQ staff could be at risk of prosecution for war crimes”, en Gloucester Echo, 13 de marzo de 2012, disponible en: http://www.thisisgloucestershire.co.uk/GCHQ-staff-risk-prosecution-war-crimes/story15505982-detail/story.html. 83 J. Meyer, nota 7 supra. 84 V. en ese sentido, el Estudio de 2010 sobre asesinatos selectivos, nota 11 supra, párr. 68. 137 Stuart Casey-Maslen - ¿La caja de Pandora? Ataques con drones: perspectiva desde el jus ad bellum, el jus in bello y el derecho internacional de los derechos humanos La norma de proporcionalidad Incluso si un blanco es un objetivo militar lícito en virtud del DIH, entra en juego la cuestión de la proporcionalidad, que puede afectar la selección de los medios y métodos de guerra que se pueden utilizar de manera lícita o incluso prohibir efectivamente el lanzamiento de un ataque. La violación de la norma de la proporcionalidad constituye un ataque indiscriminado, de conformidad con el Protocolo adicional I de 1977.85 La norma no está mencionada en el artículo 3 común a los Convenios de Ginebra ni en el Protocolo adicional II de 1977, pero se la considera una norma consuetudinaria del DIH aplicable no solo en conflictos armados internacionales, sino también en conflictos armados de carácter no internacional. Según la Norma 14 del Estudio del CICR sobre el DIH consuetudinario: Queda prohibido lanzar un ataque cuando sea de prever que cause incidentalmente muertos y heridos entre la población civil, daños a bienes de carácter civil o ambas cosas, que sean excesivos en relación con la ventaja militar concreta y directa prevista. Por supuesto, el problema radica en la definición de “excesivo”. En el comentario publicado por el CICR sobre el artículo 51 5) del Protocolo adicional I de 1977, donde se origina el texto que establece la norma de proporcionalidad en el ataque, se afirma que: Sin duda, la desproporción entre las pérdidas y daños causados y las ventajas militares anticipadas plantea un problema delicado; en algunas situaciones no habrá lugar a duda mientras que, en otras, tal vez sí lo haya. En esas situaciones deben prevalecer los intereses de la población civil86. Es bien sabido que los diferentes Estados definen de manera muy diversa lo que es proporcional. Incluso aliados militares cercanos, como el Reino Unido y Estados Unidos, parecen tener diferencias sustanciales respecto de este tema. Se registró un ejemplo aleccionador en Afganistán en marzo de 2011, cuando un drone de la Real Fuerza Aérea del Reino Unido mató a cuatro civiles afganos e hirió a otros dos en un ataque contra “líderes insurgentes” en la provincia de Helmand, la primera operación confirmada en la que una aeronave Reaper del Reino Unido fue responsable de la muerte de personas civiles87. Según un informe de prensa, el portavoz del Ministerio de Defensa del Reino Unido declaró que: Todo incidente que afecte a víctimas de la población civil causa profundo pesar y nosotros tomamos todas las medidas posibles para evitar ese tipo de incidentes. 85 V. Protocolo adicional I de 1977, art. 51 5) b) y art. 57 2) a) iii). 86 Yves Sandoz, Christophe Swinarski y Bruno Zimmermann (eds.), Commentary on the Additional Protocols, Ginebra, CICR, 1987, párrs. 1979–1980. 87 N. Hopkins, nota 5 supra. 138 Junio de 2012, N.º 886 de la versión original El 25 de marzo se envió un Reaper del Reino Unido para atacar y destruir dos camionetas. El ataque causó la muerte de dos insurgentes y la destrucción de una cantidad considerable de explosivos transportados en los camiones. Lamentablemente, también murieron cuatro civiles afganos y otros dos resultaron heridos. Existen procedimientos estrictos, que se suelen actualizar a la luz de la experiencia, destinados a reducir al mínimo el riesgo de las bajas que se producen y a investigar todo incidente en el que eso suceda. La FIAS llevó a cabo una investigación para determinar si era posible extraer alguna enseñanza del incidente o identificar los errores de los procedimientos operacionales; en el informe se señaló que las acciones de los operadores del Reaper del Reino Unido se habían ceñido a los procedimientos y las reglas de enfrentamiento del Reino Unido88. Sin embargo, una “fuente”, al parecer del Ministerio de Defensa del Reino Unido, informó al diario británico The Guardian que el ataque “no habría tenido lugar si hubiéramos sabido que también había civiles en los vehículos”89. De este modo, mientras que probablemente el blanco (es decir, los insurgentes que se encontraban en al menos una de las camionetas) no habría sido ilícito en el marco del DIH, parecería que el Reino Unido habría considerado desproporcionado atacar a los dos insurgentes si hubiera sabido que había civiles presentes. Contrastemos este ejemplo con el caso del líder talibán Baitullah Mehsud. El 23 de junio de 2009, la CIA mató a Khwaz Wali Mehsud, comandante talibán paquistaní de rango medio. Planeaba usar su cuerpo como “señuelo” para atacar a Baitullah Mehsud, que se esperaba que asistiera al funeral de Khwaz Wali Mehsud. Asistieron al funeral unas cinco mil personas, no solo los combatientes talibanes, sino también muchos civiles. Los drones estadounidenses volvieron a atacar y causaron la muerte de unas ochenta y tres personas. Según informes, cuarenta y cinco de los muertos eran personas civiles, entre ellos, diez niños y cuatro líderes de tribus. Ese ataque plantea muy serios interrogantes relativos al respeto de la prohibición de efectuar ataques indiscriminados. Baitullah Mehsud escapó ileso, según se informó, y murió seis semanas más tarde, junto a su esposa, en otro ataque de la CIA90. El uso de armamento lícito El derecho consuetudinario prohíbe el uso, ya sea en conflictos armados internacionales o no internacionales, de armas de efectos inherentemente indiscriminados y de armas de tal índole que causen lesiones superfluas o sufrimientos innecesarios91. En general, los misiles Hellfire que se suelen lanzar desde drones 88Ibíd. 89Ibíd. 90 C. Woods y C. Lamb, nota 81 supra. Según Meyer, la CIA efectuó dieciséis ataques con misiles y murieron unas 321 personas antes de que se lograra matar a Baitullah Mehsud. V. J. Meyer, nota 7 supra. 91 V. el Estudio del CICR sobre el DIH consuetudinario, nota 21 supra, normas 70 y 71. 139 Stuart Casey-Maslen - ¿La caja de Pandora? Ataques con drones: perspectiva desde el jus ad bellum, el jus in bello y el derecho internacional de los derechos humanos no parecen infringir este criterio92. No obstante, como se ha señalado anteriormente, es necesario ser cautelosos cuando se trata del posible uso de los misiles Hellfire termobáricos. Por sus efectos en superficies amplias y las consecuencias que tienen para los seres humanos, los misiles termobáricos exigen un nuevo examen en virtud de ambos principios generales relativos a las armas93. Además, como los drones no son más que plataformas, se pueden usar —y se usan— otras armas, lo que puede infringir las normas que prohíben el uso de armas ilícitas en los conflictos armados. El nexo con el conflicto ¿Debe considerarse que los ataques en Pakistán, en particular los lanzados contra sospechosos de Al Qaeda, constituyen una conducción legal de las hostilidades en el marco del conflicto armado en Afganistán?94 En declaraciones formuladas por internet el 31 de enero de 2012, el presidente Obama declaró que los ataques con drones en Pakistán, efectuados por la CIA y no el ejército95, son una “iniciativa dirigida exclusivamente a las personas que figuran en una lista de terroristas activos” y que EE.UU. no estaba “enviando caprichosamente un montón de ataques”, sino atacando a “sospechosos de Al Qaeda ubicados en un terreno muy difícil a lo largo de la frontera entre Afganistán y Pakistán”96. Sin embargo, un “terrorista” no es, necesariamente, alguien que interviene en un conflicto armado (y mucho menos el caso aún más distante de los barones de la droga ya mencionado). Tiene que existir un nexo claro con un conflicto armado y con una parte no estatal claramente definida, y no una “guerra contra el terrorismo” mal definida y generalizada, sobre todo porque el actual gobierno de Estados Unidos ha procurado distanciarse de esa retórica97. Como señala Melzer: 92 Puesto que los ataques con drones se suelen efectuar en zonas pobladas, si se aumentase el radio de explosión de los misiles utilizados, habría mayores preocupaciones sobre el cumplimiento de la prohibición de efectuar ataques indiscriminados. 93 Se describió a las armas termobáricas como “una de las armas más horrorosas del arsenal de cualquier ejército: la bomba termobárica, explosivo temible que incendia el aire que está encima de su objetivo y luego absorbe el oxígeno de cualquier persona que haya tenido la mala suerte de sobrevivir a la explosión inicial”. Noah Shachtman, “When a gun is more than a gun”, en Wired, 20 de marzo de 2003, disponible en: http://www.wired.com/politics/law/news/2003/03/58094 (visitado por última vez el 20 de febrero de 2012, pero la página ya no está disponible). 94 Por el contrario, cuando los talibanes paquistaníes o afganos planifican y llevan a cabo incursiones transfronterizas en Afganistán, o EE.UU. efectúa ataques con drones en apoyo del conflicto armado no internacional de Pakistán contra los talibanes de ese país, estos ataques se relacionan, sin duda, con un conflicto armado específico. 95 Se dice que los drones de la CIA están controlados desde un centro suburbano cercano a la sede de la Agencia, ubicada en Langley (Virginia). V. D. Walsh, nota 68 supra. 96 V, por ejemplo, “Obama discusses US use of drones in online Q&A – video”, en The Guardian, 31 de enero de 2012, disponible en: http://www.ila-hq.org/en/committees/index.cfm/cid/1029>. 97 V., por ejemplo, N. Lubell, nota 23 supra, pp. 113, en especial la nota 5, y 114. 140 Junio de 2012, N.º 886 de la versión original Que un grupo participe o no en las hostilidades no depende solo de si recurre a la violencia armada organizada que coincide temporal y geográficamente con una situación de conflicto armado, sino también de si esa violencia tiene por objeto apoyar a uno de los beligerantes en contra de otro (nexo con beligerantes)98. Según el ministro de Justicia de EE.UU., Eric Holder, que abordó el tema de los ataques con drones en un discurso pronunciado en marzo de 2012, la “autoridad legal” del gobierno de Estados Unidos “no está limitada a los campos de batalla en Afganistán”. Holder afirmó que existían circunstancias en las que “sería lícita una operación en que se hace uso de la fuerza letal en un país extranjero, dirigida contra un ciudadano estadounidense que es líder operativo de alto nivel de Al Qaeda o las fuerzas asociadas y que se dedica activamente a la planificación de asesinatos de estadounidenses”99. Entre esas circunstancias, se incluía el hecho de que en un examen exhaustivo se había determinado que el individuo representaba “una amenaza inminente de ataque violento contra Estados Unidos”, que “la captura no era factible” y que la “operación se llevaría a cabo de una manera coherente con los principios aplicables del derecho de la guerra”100. Mientras que podría acogerse con agrado la idea de limitar la legalidad de los asesinatos selectivos a los líderes operacionales de Al Qaeda de alto rango o a las fuerzas asociadas que representan “una amenaza inminente de ataque violento contra Estados Unidos”, ya que sugiere que no se autorizará un ataque a menos que la amenaza de un ataque violento sea “inminente”, esta limitación sigue planteando una serie de interrogantes. En primer lugar, ¿qué constituye una amenaza “inminente”? En segundo lugar, muchos de los que murieron en ataques con drones en Pakistán no eran dirigentes de alto rango, sino combatientes de medio o bajo nivel. ¿Qué hay de la legalidad de estos ataques? ¿O los criterios solo restringen ataques con drones cuando afectan a un ciudadano de Estados Unidos? ¿Se ha abierto una “temporada de caza” de extranjeros?101 En tercer lugar, ¿considera el gobierno de Estados Unidos que un ataque contra las fuerzas estadounidenses en Afganistán efectuado por combatientes con base en Pakistán es un atentado terrorista? Aunque la definición de terrorismo sigue siendo muy controvertida, muchos podrían argumentar que una de las características que definen el terrorismo son los ataques 98 N. Melzer, “Keeping the balance”, nota 77 supra, p. 841; v. también N. Melzer, nota 11 supra, p. 427. 99 Es preciso aclarar el concepto de “fuerzas asociadas”. EE.UU. contaría con un argumento legal más sólido si recortara públicamente su lista de candidatos por matar y dejara en ella solo a los miembros de la cúpula de Al Qaeda y no a cualquier persona que públicamente o en privado apoya los objetivos o simpatiza con los métodos de esa organización. 100“Attorney General Eric Holder defends killing of American terror suspects”, en Daily Telegraph, 6 de marzo de 2012, disponible en: http://www.telegraph.co.uk/news/worldnews/al-qaeda/9125038/AttorneyGeneral-Eric-Holder-defends-killing-of-American-terror-suspects.html. 101Como señala Radsan: “Si la vida de personas que no son estadounidenses es tan importante como la de los estadounidenses, entonces debería aplicarse un solo modelo de procedimiento reglamentario (o “precaución”, para usar un término del DIH) en todos los casos. En términos negativos, si los controles no son lo bastante buenos para el asesinato de estadounidenses, tampoco lo son para matar paquistaníes, afganos o yemeníes”. V. A. J. Radsan, nota 19 supra, p. 10. 141 Stuart Casey-Maslen - ¿La caja de Pandora? Ataques con drones: perspectiva desde el jus ad bellum, el jus in bello y el derecho internacional de los derechos humanos a civiles, y no a miembros de las fuerzas armadas de un Estado102, junto con el intento de influir en las políticas de un gobierno en una o más cuestiones. No obstante, no es esta, sin duda, la interpretación del gobierno de Estados Unidos del término “terrorismo”. Además, la declaración del ministro de Justicia no aborda la cuestión de si esos ataques forman parte de un conflicto armado: un compromiso verbal de llevar a cabo una operación “de una manera coherente con los principios aplicables del derecho de la guerra”, no significa que el DIH sea aplicable en el marco del derecho internacional. La Corte Suprema de Estados Unidos, en la causa Hamdan v. Rumsfeld, rechazó la afirmación de que el conflicto era una guerra mundial contra Al Qaeda a la que no se aplicaban los Convenios de Ginebra y determinó específicamente que el artículo 3 común a los Convenios de Ginebra se aplicaba a Salim Ahmed Hamdan, un ex guardaespaldas y chofer de Osama bin Laden, capturado por las fuerzas militares estadounidenses en Afganistán en noviembre de 2001103. Este fallo no significa que cualquier persona —dondequiera que se encuentre en el mundo— afiliada a Al Qaeda se vea arrastrada a un conflicto armado de carácter no internacional contra Estados Unidos como persona que participa directamente en las hostilidades, en virtud de su adhesión o incluso de su apoyo indirecto a una ideología violenta104. Ataques con drones y derecho internacional de los derechos humanos Una vez analizados la aplicación y los efectos del DIH en los ataques efectuados con drones en situación de conflicto armado, en esta sección se examinan las implicaciones del derecho internacional de los derechos humanos para el uso de drones armados. Se cree que el primer asesinato selectivo mediante un ataque con drones fuera de un escenario de conflicto armado fue el asesinato de seis presuntos miembros de Al Qaeda, entre ellos Qaed Senyan al-Harithi, también llamado Abu Ali, sospechoso de ser el autor intelectual del bombardeo de la nave USS Cole en octubre de 2000105. Los seis fueron asesinados el 3 de noviembre de 2002 en Yemen, 102 V, por ejemplo, Naciones Unidas, “Un mundo más seguro: la responsabilidad que compartimos, Informe del Grupo de alto nivel sobre las amenazas, los desafíos y el cambio”, Nueva York, 2004 (Grupo de alto nivel de las Naciones Unidas), párrs. 159–161. 103 Corte Suprema de Estados Unidos, Hamdan v. Rumsfeld, 29 de junio de 2006, pp. 67–69. 104V., por ejemplo, M. E. O’Connell, “Seductive drones: learning from a decade of lethal operations”, Notre Dame Legal Studies Paper No. 11-35, en Notre Dame Law School Journal of Law, Information & Science, agosto de 2011; y citado por Carrie Johnson, “Holder spells out why drones target US citizens”, en NPR, 6 de marzo de 2012, http://www.npr.org/2012/03/06/148000630/ holder-gives-rationale-for-drone-strikes-on-citizens. 105V. N. Melzer, nota 11 supra, p. 3; “Sources: US kills Cole suspect”, en CNN, 4 de noviembre de 2002, disponible en: http://articles.cnn.com/2002-11-04/world/yemen.blast_1_cia-drone-marib-international -killers?_s=PM:WORLD. 142 Junio de 2012, N.º 886 de la versión original cuando uno o dos misiles Hellfire106 lanzados desde un drone controlado por la Agencia Central de Inteligencia (CIA) de Estados Unidos destruyeron el jeep en el que viajaban, en el norte de la provincia yemení de Marib, a unos 160 kilómetros al este de Saná107. Desde entonces, los asesinatos selectivos con drones se convirtieron en algo habitual en Pakistán y, en menor medida, en Yemen y otros países108. El asesinato en Yemen de Anwar al-Awlaki, clérigo musulmán radical de origen yemení, por un drone de la CIA en septiembre de 2011, fue particularmente polémico dado que el clérigo era ciudadano estadounidense109. Tras previos ataques fallidos contra él, su familia había interpuesto un recurso judicial con el que procuraba impedir que Estados Unidos ejecutara a uno de sus propios ciudadanos sin el debido proceso judicial110. En el primer apartado que figura a continuación se analiza el modo en que el derecho de los derechos humanos reglamenta el uso de la fuerza en situaciones que no son de conflicto armado, sino de “mantenimiento del orden”, mientras que en el segundo se examinan su función y consecuencias —reales y eventuales— en el marco de conflictos armados como constituyente del jus in bello junto con el DIH. Aplicación del derecho de los derechos humanos al mantenimiento del orden En el derecho internacional de los derechos humanos, existen dos importantes principios que rigen todo uso de la fuerza en un contexto de mantenimiento del orden: necesidad y proporcionalidad. Aunque estos términos se han utilizado en el contexto del jus ad bellum y el DIH, su significado preciso en el contexto del derecho de los derechos humanos es muy diferente. Como afirmó Alston: “Un asesinato cometido por el Estado solo es legal si es necesario para proteger la vida (con lo que la fuerza letal es proporcional) y no existen otros medios, como la captura o la 106 El AGM-114 Hellfire es un misil aire-tierra desarrollado principalmente para uso antitanque y se puede lanzar desde plataformas aéreas, marinas o terrestres. V, por ejemplo, Lockheed Martin, “HELLFIRE II Missile”, en el sitio web Lockheed Martin, sin fecha, disponible en: http://www.lockheedmartin.com/us/ products/HellfireII.html (visitado por última vez el 20 de marzo de 2012). El nombre del misil, cuyo primer lanzamiento guiado se produjo en 1978, proviene de que se lo concibió originalmente como arma para lanzamiento desde helicóptero del tipo de “dispara y olvida” (del inglés “HELicopter Launched FIREand-forget”). “AGM-114A HELLFIRE missile”, en Boeing, disponible en: http://www.boeing.com/history/ bna/hellfire.htm. 107V., por ejemplo, “CIA ‘killed al-Qaeda suspects’ in Yemen”, en BBC, 5 de noviembre de 2002; y “US Predator kills 6 Al Qaeda suspects”, en ABC News, 4 de noviembre de 2002, disponible en: http://abcnews. go.com/WNT/story?id=130027&page=1. Según el informe de ABC, del automóvil no quedaron más que “restos en el desierto”. 108 Las fuerzas israelíes utilizaron drones para efectuar asesinatos selectivos de palestinos. V., por ejemplo, “Three killed in Israeli airstrike”, en CNN, 1 de abril de 2011, disponible en: http://articles.cnn.com/ keyword/gaza-strip; “Gaza truce gets off to a shaky start”, en CNN, 23 de junio de 2012, disponible en: http://articles.cnn.com/2012-06-23/middleeast/world_meast_israel-gaza-violence_1_gaza-trucepopular-resistance-committees-palestinian-medicalofficials?_s=PM:MIDDLEEAST. 109 “Predator drones and unmanned aerial vehicles (UAVs)”, en The New York Times, actualizado el 5 de marzo de 2012. 110 “Obituary: Anwar al-Awlaki”, en BBC, 30 de septiembre de 2011, disponible en: http://www.bbc.co.uk/ news/worldmiddle-east-11658920. 143 Stuart Casey-Maslen - ¿La caja de Pandora? Ataques con drones: perspectiva desde el jus ad bellum, el jus in bello y el derecho internacional de los derechos humanos incapacitación no letal, para prevenir esa amenaza a la vida (con lo que la fuerza letal es necesaria)”111. Otro requisito es que sea inminente la amenaza a la vida que el uso de la fuerza letal procura impedir112. Por lo tanto, en su enfoque de la reglamentación del uso intencional de la fuerza letal, el derecho internacional de los derechos humanos en general adopta las normas establecidas en los Principios Básicos sobre el Empleo de la Fuerza y de Armas de Fuego por los Funcionarios Encargados de Hacer Cumplir la Ley de 1990 (en adelante, los “Principios Básicos”)113. Según la última frase del Principio Básico 9: “En cualquier caso, sólo se podrá hacer uso intencional de armas letales cuando sea estrictamente inevitable para proteger una vida”114. Sin embargo, esta postura general está sujeta a dos salvedades. En primer lugar, los Principios Básicos no tenían por objeto reglamentar los actos de las fuerzas armadas en una situación de conflicto armado, actividad que pertenece a la esfera del jus in bello. En segundo lugar, la jurisprudencia de Estados Unidos ha fijado un umbral menos restrictivo para el uso intencional de la fuerza letal (en relación con las facultades policiales) y la Comisión Interamericana de Derechos Humanos, de manera similar, hizo una interpretación más permisiva (en lo que respecta a las operaciones de lucha contra el terrorismo)115. En Tennessee v. Garner116, la Corte Suprema de Estados Unidos declaró que: 111 Estudio de 2010 sobre asesinatos selectivos, nota 11 supra, párr. 32. Como señaló Melzer, en el “paradigma” del mantenimiento del orden, la “prueba de proporcionalidad no evalúa si el uso de fuerza posiblemente letal es “necesario” para eliminar una amenaza en concreto, sino si se “justifica” a la luz del carácter y la dimensión de esa amenaza”. N. Melzer, nota 11 supra, p. 115. 112 Como se enuncia en el principio 9 de los Principios Básicos sobre el Empleo de la Fuerza y de Armas de Fuego por los Funcionarios Encargados de Hacer Cumplir la Ley de 1990 (el subrayado es nuestro): “Los funcionarios encargados de hacer cumplir la ley no emplearán armas de fuego contra las personas salvo en defensa propia o de otras personas, en caso de peligro inminente de muerte o lesiones graves, o con el propósito de evitar la comisión de un delito particularmente grave que entrañe una seria amenaza para la vida, o con el objeto de detener a una persona que represente ese peligro y oponga resistencia a su autoridad, o para impedir su fuga, y sólo en caso de que resulten insuficientes medidas menos extremas para lograr dichos objetivos”. 113 Aprobados por el Octavo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente, celebrado en La Habana (Cuba), del 27 de agosto al 7 de septiembre de 1990. Estados Unidos no participó en esta reunión, pero una resolución de la Asamblea General de la ONU aprobada el mismo año acogió con agrado los Principios Básicos e invitó a los gobiernos “a que los respeten y los tengan en cuenta en el marco de su legislación y práctica nacionales”. Resolución 45/166 de la Asamblea General de las Naciones Unidas, A/45/PV.69, aprobada sin votación el 18 de diciembre de 1990, párrafo dispositivo 4. 114 El Principio 8 establece que: “No se podrán invocar circunstancias excepcionales tales como la inestabilidad política interna o cualquier otra situación pública de emergencia para justificar el quebrantamiento de estos Principios Básicos”. 115 Sin embargo, la Comisión parece confundir las situaciones en las que se pueden utilizar armas de fuego (peligro inminente de muerte o lesiones graves) con aquellas en las que se puede emplear la fuerza letal intencional. En efecto, al afirmar que el uso de la fuerza letal por parte de los funcionarios encargados del mantenimiento del orden es lícito también para protegerse a sí mismos o a otras personas de una amenaza inminente de lesiones graves, está citando el Principio Básico 9 que, como hemos visto, limita el uso intencional de la fuerza letal a los casos en que es estrictamente inevitable a fin de proteger una vida. Ciertos autores importantes parecen haber cometido errores similares. V., por ejemplo, N. Melzer, “Keeping the balance”, nota 77 supra, p. 903; N. Melzer, nota 11 supra, pp. 62, 197; y N. Lubell, nota 23 supra, p. 238. 116 Tennessee v. Garner, 471 US 1, apelación del Tribunal de Apelaciones de Estados Unidos correspondiente al Sexto Circuito, No. 83-1035 (27 de marzo de 1985). La causa estaba relacionada con un agente de policía que mató a tiros a un joven de 15 años de edad. El sospechoso, que recibió un disparo en la nuca con una pistola calibre .38 cargada con balas de punta hueca, huía del presunto robo a una casa. Entre lo que llevaba encima se encontró dinero y joyas por valor de USD 10, que supuestamente había tomado de la casa. 144 Junio de 2012, N.º 886 de la versión original Si el agente tiene un motivo probable para creer que el sospechoso entraña una amenaza de causar lesiones físicas graves, ya sea al propio agente o a otros, no es poco razonable, desde el punto de vista constitucional, evitar que el sospechoso escape mediante el uso de la fuerza letal. Por lo tanto, si el sospechoso amenaza al agente con un arma o hay un motivo probable para creer que ha cometido un delito que implique infligir o amenazar con infligir lesiones físicas graves, es posible usar la fuerza letal, en caso de que sea necesaria para evitar su fuga y, de ser factible, si se dio alguna advertencia117. Otros países, entre ellos Australia y el Reino Unido, respaldan la norma de mayor calado establecida en los Principios Básicos. Por ejemplo, el Reino Unido tiene una política de tirar a matar a presuntos perpetradores de atentados suicidas, pero la política cumple claramente esa norma de mayor calado porque un perpetrador suicida no solo implica una amenaza de muerte, sino que es probable que cumpla el criterio de inminencia, que es un elemento integral del nivel de amenaza. Tras el asesinato por agentes de la Policía Metropolitana de un joven desarmado, Jean Charles de Menezes, en julio de 2005, de quien se sospechaba, erróneamente, que era un perpetrador suicida y a quien dispararon siete veces a quemarropa118, Lord Stevens, ex Comisionado de la Policía Metropolitana, hizo pública —en un periódico sensacionalista británico— una política que se había adoptado cuando él ocupaba el cargo, en 2002119. Le dijo a ese periódico británico que los equipos que envió a Israel y otros países120 atacados por perpetradores suicidas tras los ataques del 11 de septiembre de 2001 en EE.UU. habían aprendido una “terrible verdad”: que la única manera de detener a un perpetrador suicida era “destruir su cerebro instantánea y completamente”. Anteriormente, los oficiales habían disparado al cuerpo del delincuente, “por lo general, dos disparos para incapacitarlo y ponerlo fuera de combate”121. Sir Ian Blair, que era Comisionado en 2005, declaró que no 117 La Corte citó con aprobación el código penal modelo según el cual: “El uso de la fuerza letal no es justificable [...] a menos que i) la detención sea por un delito grave; y ii) la persona que efectúe la detención esté autorizada para actuar como funcionario del orden público o esté ayudando a una persona a la que él cree autorizada para actuar como funcionario del orden público; y iii) el actor crea que la fuerza empleada no genera ningún riesgo considerable de dañar a personas inocentes; y iv) el actor crea que 1) el delito por el que se realiza la detención incluye, entre otros, comportamientos de uso o amenaza de uso de la fuerza letal; o 2) existe un riesgo considerable de que la persona que se ha de detener causará la muerte o lesiones corporales graves si se demora su detención”. American Law Institute, Model Penal Code, Sección 3.07 2) b) (Proyecto oficial propuesto 1962), citado en Tennessee v. Garner, ibíd., párr. 166, nota 7. 118V., por ejemplo, “De Menezes police ‘told to shoot to kill’”, en Daily Telegraph, 3 de octubre de 2007, disponible en: http://www.telegraph.co.uk/news/uknews/1564965/De-Menezes-police-told-to-shoot-tokill.html. Este incidente muestra que es posible que se cometan errores fatales incluso cuando se mantiene a un sospechoso bajo vigilancia permanente, tanto directa como indirecta. 119 La política, cuyo nombre en código era “Operación Kratos”, recibió ese nombre por el semidiós griego Kratos, que significa fuerza o poder en griego antiguo. 120 Según informes, Rusia y Sri Lanka. 121 “Debate rages over ‘shoot-to-kill’”, en BBC, 24 de julio de 2005, disponible en: http://news.bbc.co.uk/1/hi/ uk/4711769.stm. Lord Stevens declaró: “Estamos viviendo en tiempos únicos donde reina un mal único, en guerra con un enemigo de una brutalidad indescriptible, y no tengo ninguna duda de que ahora, más que nunca, el principio es correcto a pesar de la posibilidad, sin duda trágica, de cometer un error [...] Y si alguien siquiera considerase la posibilidad de revocarlo, sería un gran error”. 145 Stuart Casey-Maslen - ¿La caja de Pandora? Ataques con drones: perspectiva desde el jus ad bellum, el jus in bello y el derecho internacional de los derechos humanos tenía “ningún sentido” disparar a un sospechoso en el pecho, ya que era casi seguro que la bomba se encontrara allí y el disparo la detonaría122. La cuestión de la inminencia es extremadamente importante en el tema de los ataques con drones, sobre todo si se tiene en cuenta el riesgo de la subjetividad y la falta de transparencia en cuanto a los nombres que integran la lista estadounidense de personas que se han de eliminar123. Al parecer, el discurso pronunciado por el Ministro de Justicia Holder en marzo de 2012 procuraba combinar dos regímenes jurídicos diferentes —uno aplicable a un paradigma de mantenimiento del orden y el otro aplicable a conflictos armados— cuando el ministro afirmó que la autorización para el uso de drones contra un ciudadano estadounidense requeriría “un examen profundo” que determinara que el individuo representaba “una amenaza inminente de ataque violento contra Estados Unidos” y que “la captura no era factible”. En 2010, Koh declaró que: Este gobierno considera —y sin duda he podido comprobarlo mientras me desempeñé como asesor jurídico— que las prácticas de selección de objetivos de Estados Unidos, incluidas las operaciones letales llevadas a cabo con el uso de vehículos aéreos no tripulados, cumplen todas las leyes aplicables, incluidas las leyes de la guerra124. En mayo de 2012, The New York Times informó de la existencia de los “martes de terror”, días en que el presidente de Estados Unidos decidía quién sería asesinado por ese país, por lo general mediante ataques con drones: Este era el enemigo, servido en bandeja en el último informe de las agencias de inteligencia: 15 sospechosos de Al Qaeda en Yemen con lazos con Occidente. Las fotografías de estilo policial y las breves biografías evocaban el diseño de los anuarios escolares. Varios eran estadounidenses. Dos de ellos eran adolescentes, entre ellos, una niña que parecía incluso tener menos de los 17 años que tenía125. Dadas las limitaciones significativas al uso intencional de la fuerza letal en virtud del derecho internacional de los derechos humanos, Alston concluye que: “Fuera del contexto de los conflictos armados, es sumamente improbable que el uso de drones para efectuar asesinatos selectivos sea lícito. Sería muy poco probable que un asesinato selectivo con drones en el propio territorio de un Estado, territorio 122 Tampoco se recomienda el uso de armas “menos letales”, tales como la pistola eléctrica Taser, por temor a que detone los explosivos. V., por ejemplo, el memorándum titulado “Counter Suicide Terrorism” de la secretaria de la Autoridad General de la Policía Metropolitana a los miembros de la MPA, Londres, 8 de agosto de 2005. 123 V. Estudio de 2010 sobre asesinatos selectivos, nota 11 supra, párr. 20. También existe el riesgo evidente de que los asesinatos selectivos se consideren una represalia letal por crímenes del pasado. V., por ejemplo, en Pakistán, N. Melzer, nota 11 supra, p. 178. 124Discurso pronunciado por Harold Hongju Koh, asesor jurídico, Departamento de Estado de Estados Unidos, en la reunión anual de la American Society of International Law, Washington, DC, 25 de marzo de 2010 (el subrayado es nuestro), disponible en: http://www.state.gov/s/l/releases/remarks/139119.htm. 125 J. Becker y S. Shane, nota 61 supra. 146 Junio de 2012, N.º 886 de la versión original sobre el cual el Estado tiene el control, cumpliese las limitaciones del derecho de los derechos humanos sobre el uso de la fuerza letal”. Además, fuera del territorio propio de un Estado, existen muy pocas situaciones fuera del contexto de las hostilidades activas en las que se cumpliría [...] la prueba de legítima defensa anticipatoria [...] Además, asesinar con un drone a cualquiera que no sea el blanco (familiares u otras personas que se encuentren en la zona, por ejemplo) significaría una privación arbitraria de la vida conforme al derecho de los derechos humanos y podría dar lugar a la responsabilidad del Estado y la responsabilidad penal individual126. Para Lubell, por ejemplo, el asesinato de al-Harithi en Yemen, ocurrido en 2002, fue ilícito porque se violó el derecho a la vida consagrado en el Pacto Internacional de Derechos Civiles y Políticos de 1966127. Aplicación del derecho internacional aplicable en conflictos armados y en relación con ellos Aparte y además de cualquier determinación de la legalidad del uso de la fuerza en otro Estado en el marco del jus ad bellum, el derecho internacional de los derechos humanos será la principal fuente de derecho internacional que determine la legalidad del uso de drones en una situación que no sea de conflicto armado. Dentro de una situación de conflicto armado y con respecto a los actos que representan el nexo necesario, como mínimo se seguirán aplicando plenamente los derechos que no pueden ser suspendidos, mientras que es posible que otros estén sujetos a suspensión en la medida “estrictamente limitada a las exigencias de la situación”128. Como los ataques con drones armados representan la amenaza a la vida más evidente pese a que pueden afectar directa o indirectamente muchos otros derechos humanos, el análisis se centrará en este derecho “supremo” (en palabras del Comité de Derechos Humanos de las Naciones Unidas)129. Aplicabilidad del derecho de los derechos humanos en conflictos armados En un pronunciamiento jurisdiccional frecuentemente citado sobre el derecho a la vida consagrado en el Pacto Internacional de Derechos Civiles y Políticos de 1966, la CIJ opinó, en 1996, que: La protección del Pacto Internacional de Derechos Civiles y Políticos no cesa en tiempos de guerra, excepto en aplicación del artículo 4 del Pacto, en virtud 126 Estudio de 2010 sobre asesinatos selectivos, nota 11 supra, párrs. 85-86. 127 N. Lubell, nota 23 supra, pp. 106, 177, 254–255. 128 Comité de Derechos Humanos, “Observación general Nº 29: Estados de emergencia (artículo 4)”, Documento de las Naciones Unidas CCPR/C/21/Rev.1/Add.11, 31 de agosto de 2001. 129 “Observación general Nº 6: Derecho a la vida (artículo 6)”, 30 de abril de 1982. 147 Stuart Casey-Maslen - ¿La caja de Pandora? Ataques con drones: perspectiva desde el jus ad bellum, el jus in bello y el derecho internacional de los derechos humanos del cual pueden dejarse en suspenso determinadas disposiciones en situaciones excepcionales que pongan en peligro la vida de la nación. El respeto del derecho a la vida no figura, sin embargo, entre esas disposiciones. En principio, el derecho a no ser privado arbitrariamente de la vida se aplica también en las hostilidades. Sin embargo, la prueba que demuestra la existencia de un caso de privación arbitraria de la vida ha de ser determinada por la lex specialis aplicable, a saber, el derecho aplicable en los conflictos armados que ha sido formulado para reglamentar la conducción de las hostilidades. Por lo tanto, que una pérdida de vida en particular, causada por el uso de una determinada arma durante la guerra, sea considerada una privación arbitraria de la vida en contravención del artículo 6 del Pacto solo se puede decidir por referencia al derecho aplicable en los conflictos armados y no por deducción a partir de los términos del propio Pacto130. Varios Estados alegaron sin éxito ante la Corte que el Pacto —y, de hecho, los derechos humanos en general— no era aplicable en una situación de conflicto armado. Esta postura no suele escucharse con frecuencia en la actualidad y en general ha caído en el descrédito131. Relación entre el derecho de los derechos humanos y el DIH En contraste, la afirmación de la Corte de que la determinación de si se ha violado el derecho a la vida depende de una remisión al derecho aplicable en los conflictos armados como lex specialis132 sigue teniendo amplio apoyo. En una lectura superficial, esto parecería constituir una actitud de respeto total por el DIH. Sin embargo, existe una serie de razones para cuestionar esa afirmación. Como señaló Christian Tomuschat133, la declaración de la Corte era “un poco corta de vista”134 teniendo en cuenta que, en el tema que tenía ante sí, la lega130CIJ, Opinión consultiva sobre las Armas nucleares, 8 de julio de 1996, párr. 25. 131 No obstante, para más información sobre la postura de Israel y Estados Unidos, v., por ejemplo, Melzer, nota 11 supra, pp. 79–80. Con respecto a la Convención Americana sobre Derechos Humanos, la Comisión Interamericana de Derechos Humanos ha especificado que “los contornos del derecho a la vida pueden variar en el contexto de un conflicto armado pero [...] la prohibición de la privación arbitraria de la vida sigue siendo absoluta. La Convención establece claramente que el derecho a la vida no puede ser suspendido en circunstancia alguna, incluidos los conflictos armados y los estados de emergencia legítimos”. Comisión Interamericana de Derechos Humanos, “Informe sobre terrorismo y derechos humanos”, Doc. OEA/Ser.L/V/II.116 (doc. 5 rev. 1 corr.), 22 de octubre de 2002, párr. 86. 132 Para consultar un análisis de la aplicación del principio, v., por ejemplo, Nancie Prud’homme, “Lex specialis: oversimplifying a more complex and multifaceted relationship?”, en Israel Law Review, Vol. 40, n.º 2, 2007. 133 Christian Tomuschat, “The right to life – legal and political foundations”, en C. Tomuschat, E. Lagrange y S. Oeter (eds.), The Right to Life, Países Bajos, Brill, 2010, p. 11. 134 Schabas la describe como “torpe, en el mejor de los casos”. V. William A. Schabas, “The right to life”, en A. Clapham y P. Gaeta (eds.), Oxford Handbook of International Law in Armed Conflict, Oxford University Press, de próxima publicación. Lubell es incluso más duro con la Corte y se refiere a la decisión como “un enfoque tal vez inútil”. N. Lubell, nota 23 supra, p. 240. Milanović pide que la lex specialis se “abandone como una suerte de explicación mágica y básica de la relación entre el DIH y el derecho de los derechos humanos, ya que confunde mucho más de lo que aclara”. M. Milanović, “Norm conflicts, international humanitarian law and human rights law”, en Orna Ben-Naftali (ed.), Human Rights and International Humanitarian Law, Collected Courses of the Academy of European Law, Vol. XIX/1, Oxford, Oxford University Press, 2010, p. 6. 148 Junio de 2012, N.º 886 de la versión original lidad de la amenaza de uso o el uso de armas nucleares, fue incapaz de “llegar a una conclusión definitiva” sobre la base de la interpretación del DIH respecto de si esa amenaza o uso “sería lícito o ilícito en una circunstancia extrema de legítima defensa”135. En segundo lugar, como él y otros observaron, en decisiones posteriores se modificó la evaluación de la Corte respecto de la relación mutua entre el DIH y el derecho de los derechos humanos136, en particular, en la opinión consultiva sobre la causa del Muro (2004)137 y la decisión de la causa sobre las Actividades armadas en el territorio del Congo (2005)138. Según Alston, puesto que en el contexto del conflicto armado se aplican tanto el DIH como el derecho de los derechos humanos, que un asesinato en particular sea o no legal está determinado por la lex specialis aplicable [...] En la medida en que en el DIH no aporte una norma o la norma no sea clara y su significado no se pueda determinar a partir de la orientación que brindan los principios del DIH, es conveniente guiarse por el derecho de los derechos humanos139. Otros, incluido el autor del presente, irían aún más lejos. Milanović, por ejemplo, señala la omisión de la referencia al DIH como lex specialis en el fallo de la CIJ en la causa del Congo, de 2005, respecto de sus opiniones consultivas de la causa del Muro y la causa de las Armas nucleares, y expresa la esperanza de que esto haya sido intencional140. En 2011, en el blog del European Journal of International Law, declaró: En un enfoque más audaz respecto de la aplicación conjunta del DIH y el derecho internacional de los derechos humanos (DIDH) se plantearía la pregunta de si existen asesinatos que no observen el DIH, pero que de todos modos sean arbitrarios en términos del DIDH. Es decir, ¿puede el DIDH durante los conflictos armados imponer requisitos adicionales a los del DIH para la licitud de un asesinato? Y ¿pueden estos requisitos, más estrictos que los del DIH, ser aún así un poco menos estrictos que los establecidos en la jurisprudencia de derechos humanos elaborada en tiempos de normalidad y 135 Ibíd., párr. 105. 136 En este sentido, v. también Sir Daniel Bethlehem, “The relationship between international humanitarian law and international human rights law and the application of international human rights law in armed conflict”, documento no publicado, 2012 pero sin fecha, párr. 39. 137 Ibíd. Como se establece en el párr. 106: “En cuanto a la relación entre el DIH y el derecho de los derechos humanos, pueden presentarse tres situaciones: que algunos derechos estén contemplados exclusivamente en el DIH, que otros estén contemplados exclusivamente en el derecho de los derechos humanos y que otros estén contemplados en ambas ramas del derecho internacional. Para responder a la cuestión que se le ha planteado, la Corte tendrá que tomar en consideración ambas ramas del derecho internacional, es decir, el derecho de los derechos humanos y, como lex specialis, el DIH”. 138CIJ, Actividades armadas en el territorio del Congo (República Democrática del Congo c. Uganda), 19 de diciembre de 2005, párr. 216. 139 Estudio de 2010 sobre asesinatos selectivos, nota 11 supra, párr. 29. 140 M. Milanović, nota 134 supra, p. 6. 149 Stuart Casey-Maslen - ¿La caja de Pandora? Ataques con drones: perspectiva desde el jus ad bellum, el jus in bello y el derecho internacional de los derechos humanos aplicable a esos tiempos [...]? [...] Creo que se pueden contestar todas estas preguntas con un “sí” cauteloso141. De hecho, en su opinión consultiva sobre las Armas nucleares, la Corte había dejado en claro que el derecho aplicable en los conflictos armados (jus in bello) no se limitaba al DIH142. Una prueba más de que podría ser demasiado simplista interpretar el derecho a la vida en una situación de conflicto armado solo a la luz de la observancia del DIH se encuentra en el significado de “privar arbitrariamente”. Con respecto al Pacto Internacional de Derechos Civiles y Políticos de 1966, se dice que el término contiene “elementos de ilicitud e injusticia, así como de capricho y sinrazón”143. Sin embargo, este enfoque tiene una limitación clara. Si bien el derecho de los derechos humanos tiene mucho que aportar al DIH en términos de limitar la violencia y promover la humanidad (por ejemplo contribuyendo a una mayor comprensión de lo que constituye, en términos prácticos, “los principios de humanidad” y los “dictados de la conciencia pública” en la aplicación de la cláusula de Martens), no se sugiere aquí que un arma que en general es lícita en el marco del DIH de algún modo resulte, en líneas generales, ilícita en virtud del derecho de los derechos humanos. Lubell, por ejemplo, indica que las leyes sobre la selección de armamento están correctamente abordadas en el DIH sin interferencia del derecho de los derechos humanos144. (De hecho, se podría argumentar incluso que con esa interferencia se correría el riesgo de debilitar el DIH, dado que el gas lacrimógeno y las balas expansivas, prohibidos en el DIH como método y medio, respectivamente, de guerra, podrían ganar de algún modo legitimidad ya que se pueden emplear para el mantenimiento del orden en cumplimiento del derecho internacional de los derechos humanos). No obstante, una influencia cada vez mayor del derecho de los derechos humanos en el contenido del jus in bello, antiguamente considerado dominio reservado del DIH, no debería considerarse una amenaza, sino un contrapeso necesario de los actos más agresivos de ciertos Estados en respuesta a lo que ellos propugnan como nuevo paradigma jurídico en el mundo posterior al 11 de septiembre145. La moderación no es señal de debilidad, sino de fortaleza. Con respecto a los drones, se dice que, antes del 11 de septiembre, la CIA se negaba a emplear el Predator para 141 M. Milanović, “When to kill and when to capture?”, en EJIL Talk!, 6 de mayo de 2011, disponible en: http://www.ejiltalk.org/when-to-kill-and-when-to-capture/. 142 Así, en el párr. 42 de su Opinión consultiva, la Corte se refirió a los “requisitos del derecho aplicable en los conflictos armados que comprenden, en particular, los principios y las normas del derecho humanitario”. En efecto, el derecho aplicable en los conflictos armados comprende, en particular, los principios y normas del derecho humanitario, pero no es tan limitado, ya que comprende elementos del derecho internacional de los derechos humanos y el derecho (“humanitario”) del desarme. CIJ, Legalidad de la amenaza o el empleo de armas nucleares, Opinión consultiva, 8 de julio de 1996, párr. 42. 143 Manfred Nowak, U.N. Covenant on Civil and Political Rights, CCPR Commentary, Kehl, N. P. Engel, 1993, p. 111. V. también N. Melzer, nota 11 supra, p. 93. 144 N. Lubell, nota 23 supra, p. 242. 145 Otra forma de interpretar la actitud de los Estados tras los ataques del 11 de septiembre es aplicar las normas del DIH a situaciones en las que deberían regir los derechos humanos aplicables a las operaciones de mantenimiento del orden. 150 Junio de 2012, N.º 886 de la versión original otra cosa que no fuera la vigilancia. Según informes, la semana previa a los ataques de Al Qaeda contra Estados Unidos, el entonces director de la CIA, George Tenet, comentó, refiriéndose a los drones, que sería “un error tremendo” que el “director de la CIA disparase un arma como esa”146. ¡Qué profética resultó esa declaración! Conclusión Los drones pueden facilitar que los Estados efectúen asesinatos selectivos eficientes, a un costo relativamente bajo y con un riesgo mínimo. En la causa del Canal de Corfú147, la CIJ declaró que: El supuesto derecho de intervención como manifestación de una política de fuerza, como el que originó, en el pasado, los abusos más graves no puede, cualesquiera sean los defectos actuales de la organización internacional, ser admitido por el derecho internacional. Tal vez la intervención sea menos admisible aún en la forma particular que adoptaría en este caso; ya que, por la naturaleza de las cosas, estaría reservada a los Estados más poderosos y podría fácilmente pervertir la administración de la propia justicia internacional148. En demasiados casos, los asesinatos selectivos de los Estados, ya sea con drones u otros medios, se asemejan a tachar nombres de una lista de asesinatos por encargo de la mafia. De hecho, según Melzer: “En el análisis final, [...] medidos por las normas morales comunes a la mayoría de las sociedades, incluso los asesinatos selectivos realizados en el marco del ordenamiento jurídico actual suelen tener rasgos que se asocian con más facilidad con la conducta criminal que con políticas gubernamentales aceptables”149. Y citando a un exabogado de la CIA: “Es preciso controlar minuciosamente la facultad de asesinar del gobierno: de lo contrario, podría convertirse en una tiranía peor que el terrorismo”150. 146 Daniel Benjamin y Steven Simon, The Age of Sacred Terror, New York, Random House, 2002, p. 345. 147 La causa del Canal de Corfú se relacionaba con dos buques de la Marina Real británica que, en el Estrecho de Corfú, colisionaron con minas marinas cuya explosión dejó un saldo de 45 oficiales y marinos británicos muertos y 42 heridos, y las operaciones posteriores de remoción de minas por la Marina Real en el Estrecho, pero en aguas territoriales de Albania. La CIJ responsabilizó a Albania por las explosiones y concedió indemnización por daños al Reino Unido, pero determinó que las operaciones de remoción habían violado la soberanía de Albania. 148CIJ, Caso del Canal de Corfú (Reino Unido de Gran Bretaña e Irlanda del Norte c. Albania), (Méritos), fallo del 9 de abril de 1949, p. 35. 149 N. Melzer, nota 11 supra, p. 435. 150A. J. Radsan, nota 19 supra, p. 8. En un estudio realizado en 2011 por el Ministerio de Defensa del Reino Unido se afirma que: “Es esencial que, antes de que los sistemas no tripulados se vuelvan omnipresentes (en caso de que no sea ya demasiado tarde) examinemos esta cuestión y nos aseguremos de que, eliminando algunos de los horrores o al menos manteniéndolos a distancia, no corramos el riesgo de perder nuestra humanidad controlante y de ese modo aumentemos las probabilidades de entrar en guerra”. The UK Approach to Unmanned Aircraft Systems, Development, Concepts and Doctrine Centre, Nota de doctrina conjunta 2/11, Ministerio de Defensa, 2011, pp. 5–9. V. también Richard NortonTaylor y Rob Evans, “The terminators: drone strikes prompt MoD to ponder ethics of killer robots”, en The Guardian, 17 de abril de 2011, disponible en: http://www.guardian.co.uk/world/2011/apr/17/ terminators-drone-strikes-mod-ethics. 151 Stuart Casey-Maslen - ¿La caja de Pandora? Ataques con drones: perspectiva desde el jus ad bellum, el jus in bello y el derecho internacional de los derechos humanos Ese control entraña la responsabilidad jurídica internacional por los ataques ilícitos con drones, tanto a nivel del Estado como del individuo. Pero, ¿a quién hacer penalmente responsable cuando se asesina a personas civiles en violación de las normas de distinción o proporcionalidad del DIH o en violación de los derechos humanos fundamentales? ¿Al operador del drone? ¿A los “observadores” en el terreno (si los había)? ¿A quienes determinan que el blanco es un objetivo militar (que pueden ser informantes pagados)? ¿Al abogado que autoriza el ataque? ¿A todos los anteriores? Si el ataque es ilícito, ¿podría tratarse de un caso de empresa criminal conjunta en el marco del derecho penal internacional o de que uno o más de los actores mencionados haya apoyado o instigado un crimen internacional? Más preocupante aún es la perspectiva de que, en el futuro, existan drones totalmente autónomos que decidan los blancos sobre la base de una serie de vectores programados, posiblemente sin ningún control humano151. Entonces, ¿quién se hace responsable? ¿El fabricante del drone? ¿El creador del programa informático? Por el momento, hay muchas más preguntas que respuestas. Por otra parte, es sólo cuestión de tiempo antes de que los grupos armados no estatales desarrollen o adquieran tecnología relativa a los drones152 (o pirateen la operación de un drone controlado por un Estado y asuman el control)153. Esos grupos, ¿no buscarán activamente igualar los recursos de ambos bandos en lo que a asesinatos se refiere? Como advirtió en 2011 un investigador principal del Brookings Institute: 151 Según un informe de 2010 de la Fuerza Aérea de Estados Unidos: “El uso militar de vehículos dirigidos por control remoto ha aumentado con rapidez y las fuerzas de todo el mundo estudian usos cada vez más amplios para ellos, entre otros, la vigilancia, el ataque, la guerra electrónica, etc. Incluirán sistemas de ala fija y rotatoria, dirigibles, aeronaves híbridas y otros sistemas. Tendrán capacidades cada vez más autónomas que permitirán a los pilotos remotos declarar la intención general de su misión, pero permitirán que estos sistemas se adapten de forma autónoma al medio ambiente local para cumplir los objetivos de la mejor manera [...] Aunque los seres humanos mantendrán el control sobre las decisiones de ataque en el futuro previsible, las tecnologías avanzadas posibilitarán niveles mucho mayores de autonomía. Estas, a su vez, podrán usarse con confianza a medida que se desarrollen métodos de verificación y validación apropiados junto con normas técnicas que permitan su uso para certificar esos sistemas sumamente autónomos”. Científico principal de la Fuerza Aérea de Estados Unidos, “Report on technology horizons, a vision for Air Force science & technology during 2010–2030”, Doc. AF/ST-TR-10-01-PR, Vol. I, mayo de 2010, pp. 24, 42. V. también Tom Malinowski, Human Rights Watch, “A dangerous future of killer robots”, en Washington Post, 22 de noviembre de 2012, disponible en: http://www.hrw.org/news/2012/11/22/ dangerous-future-killer-robots. 152 En octubre de 2012, el líder de Hezbollah afirmó que su grupo era responsable del lanzamiento de un drone que las Fuerzas de Defensa de Israel derribaron cuando el aparato sobrevolaba su territorio, el 6 de octubre. El jeque Hassan Nasrallah afirmó que el drone había sido fabricado en Irán y había volado sobre “lugares delicados” de Israel. BBC, “Hezbollah admits launching drone over Israel”, 11 de octubre de 2012, available at: http://www.bbc.co.uk/news/world-middle-east-19914441. 153 En junio de 2012, unos investigadores de Estados Unidos tomaron el control de un drone “pirateando” su sistema GPS, para ganar una apuesta de 1.000 dólares (640 libras) propuesta por el Departamento de Seguridad Interior de Estados Unidos. Un equipo de la Universidad de Texas en Austin se valió de la técnica denominada “spoofing” o interferencia por simulación de señales, por la cual el drone confunde la señal de los piratas con la enviada por el GPS satelital. Es posible que se haya empleado el mismo método para derribar un drone estadounidense en Irán en 2011. “Researchers use spoofing to ‘hack’ into a flying drone”, en BBC, 29 de junio de 2012, disponible en: http://www.bbc.com/news/technology-18643134. 152 Junio de 2012, N.º 886 de la versión original Creer que los drones seguirán perteneciendo exclusivamente a naciones responsables es hacer caso omiso de la larga historia de la tecnología armamentística. Es solo cuestión de tiempo antes de que los grupos renegados o los países hostiles a Estados Unidos puedan construir o adquirir sus propios drones y utilizarlos para lanzar ataques en nuestro suelo o contra nuestros soldados destacados en el extranjero154. Se abrió la caja de Pandora, pero sin duda quedan otras sorpresas más desagradables por salir. 154John Villasenor, “Cyber-physical attacks and drone strikes: the next homeland security threat”, The Brookings Institution, 5 de julio de 2011, disponible en: http://www.brookings.edu/papers/2011/0705_ drones_villasenor.aspx. 153 La International Review of the Red Cross se publica en inglés cuatro veces al año, en marzo, junio, septiembre y diciembre. La Selección de artículos de la Revista en español, de publicación anual, recoge artículos seleccionados de la versión en inglés. Misión de la International Review of the Red Cross La International Review of the Red Cross es una publicación periódica del Comité Internacional de la Cruz Roja (CICR), especializada en derecho internacional humanitario. Procura promover el conocimiento, el examen crítico y el desarrollo de esta rama del derecho, propiciar el análisis sobre la acción humanitaria en tiempo de conflicto armado y otras situaciones de violencia armada, y contribuir a prevenir violaciones de las normas que protegen los derechos y los valores fundamentales. Es, además, un foro para el análisis de las causas y las características de los conflictos, a fin de facilitar la comprensión de los problemas humanitarios que éstos ocasionan. También proporciona información sobre las cuestiones que interesan al Movimiento Internacional de la Cruz Roja y de la Media Luna Roja y, en especial, sobre la doctrina y las actividades del Comité Internacional de la Cruz Roja. Comité Internacional de la Cruz Roja El Comité Internacional de la Cruz Roja (CICR), organización imparcial, neutral e independiente, tiene la misión exclusivamente humanitaria de proteger la vida y la situaciones de violencia, así como de prestarles asistencia. El CICR se esfuerza asimismo en prevenir el sufrimiento mediante la promoción y el fortalecimiento del derecho y de los principios humanitarios universales. Fundado en 1863, el CICR dio origen a los Convenios de Ginebra y al Movimiento Internacional de la Cruz Roja y de la Media Luna Roja, cuyas actividades internacionales violencia dirige y coordina. Miembros del Comité Presidente: Jakob Kellenberger Vicepresidente: Olivier Vodoz Vicepresidenta permanente: Christine Beerli Christiane Augsburger Paolo Bernasconi François Bugnion Bernard G. R. Daniel Paola Ghillani Juerg Kesselring Claude Le Coultre Yves Sandoz Rolf Soiron Bruno Staffelbach Daniel Thürer André von Moos En la página Web del CICR, www.cicr.org, se publican todos los artículos en su versión original (principalmente en inglés), así como la traducción en español de los artículos seleccionados. Redactor jefe Vincent Bernard, CICR Consejo editorial Rashid Hamad Al Anezi Universidad de Kuwait, Kuwait Annette Becker Universidad de París-Oeste Nanterre La Défense, Francia Françoise Bouchet-Saulnier Médicos sin Fronteras, París, Francia Alain Délétroz International Crisis Group, Bruselas, Bélgica Helen Durham Cruz Roja Australiana, Melbourne, Australia Mykola M. Gnatovskyy Universidad Nacional Taras Shevchenko de Kiev, Ucrania Bing Bing Jia Universidad Tsinghua, Beijing, China Abdul Aziz Kébé Universidad Cheikh Anta Diop, Dakar, Senegal Elizabeth Salmón Pontificia Universidad Católica del Perú, Lima, Perú Marco Sassòli Univeridad de Ginebra, Suiza Yuval Shany Universidad Hebrea, Jerusalén, Israel Hugo Slim Universidad de Oxford, Reino Unido Gary D. Solis Universidad de Georgetown, Washington DC, Estados Unidos Nandini Sundar Universidad Delhi, Nueva Delhi, India Fiona Terry Investigadora independiente sobre acción humanitaria, Australia Peter Walker Centro Internacional Feinstein, Universidad Tufts, Boston, Estados Unidos Presentación de manuscritos La Redacción de la International Review of the Red Cross (IRRC) invita a los lectores a hacerle llegar artículos sobre temas relacionados con la acción, la política o el derecho humanitarios. En general, cada número de la IRRC se dedica a un tema en particular, que selecciona el Consejo Editorial. Esos temas se presentan en el documento "Temas de los próximos números de la International Review of the Red Cross", disponible en www.cicr.org/spa/ resources/international-review/. Se dará prioridad a los artículos que se relacionen con esos temas. Suscripciones La International Review of the Red Cross se distribuye entre instituciones y organizaciones seleccionadas. Toda distribución adicional estará sujeta a la disponibilidad. El texto puede redactarse en español, francés o inglés. Los originales en español serán traducidos al inglés para su publicación en la International Review of the Red Cross. Equipo de Redacción Redactor jefe: Vincent Bernard Asistente de redacción: Elvina Pothelet Asistente de edición: Claire Franc Abbas Asesor especial sobre nuevas tecnologías y guerra: Raymond Smith Editor de reseñas: Jamie A. Williamson Los artículos no deben haber sido publicados previamente, ni presentados a otra publicación. Son revisados por un grupo de expertos, y la decisión sobre su publicación corresponde al Redactor jefe. La IRRC se reserva el derecho de los textos. La decisión de aceptar, rechazar o revisar un artículo se comunicará al autor dentro de las cuatro semanas siguientes a la recepción del texto. En ningún caso se devolverán los manuscritos a los autores. Los manuscritos pueden enviarse a csc.bue@icrc.org o a la delegación del CICR más cercana. Formato del manuscrito Los artículos pueden tener una extensión de entre 5.000 y 10.000 palabras. Se puede publicar contribuciones más cortas en la sección "Notas y comentarios". Podrá encontrar más indicaciones sobre la presentación de artículos en www.cicr.org/spa/resources/international-review/ © CICR Para reimprimir un texto publicado en la International Review of the Red Cross, se debe solicitar autorización al Redactor jefe. La solicitud debe remitirse al Equipo de Redacción. Las solicitudes de suscripción deben enviarse a: Comité Internacional de la Cruz Roja (CICR) Centro de Apoyo en Comunicación para América Latina y el Caribe bue_log@icrc.org www.cicr.org Edición en español Traducción: Julieta Barba, Alicia Bermolén, Julia Bucci, Paula Krajnc. Revisión: Paula Krajnc, Margarita Polo. Lecturas de prueba: María Martha Ambrosoni, Paula Krajnc, Margarita Polo. Producción: Gabriela Melamedoff Diagramación: Estudio DeNuñez Publicado en agosto de 2015 por el Centro de Apoyo en Comunicación para América y el Caribe, Buenos Aires, Argentina Comité Internacional de la Cruz Roja 19, avenue de la Paix CH-1202 Ginebra, Suiza Teléfono: (++41 22) 734 60 01 Fax: (++41 22) 733 20 57 Correo electrónico: review.gva@icrc.org Foto de portada: Residentes afganos miran un robot en una operación de control callejero en la provincia de Logar. © Umit Bktas, Reuteur N.º 886 - Junio de 2012 N.º 886 - Junio de 2012 REVISTA INTERNACIONAL DE LA CRUZ ROJA Nuevas tecnologías y guerra Entrevista a Peter Singer Director de la 21st Century Defense Initiative, Brookings Institution Surgimiento de nuevas capacidades de combate: los avances tecnológicos contemporáneos y los desafíos jurídicos y técnicos que plantea el examen previsto en el artículo 36 del Protocolo I Alan Backstrom e Ian Henderson Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la población civil Cordula Droege ¿La caja de Pandora? Ataques con drones: perspectiva desde el jus ad bellum, el jus in bello y el derecho internacional de los derechos humanos Stuart Casey-Maslen 2015.0171/003 08.2015 REVISTA INTERNACIONAL DE LA CRUZ ROJA ISSN: 0250-569X Nuevas tecnologías y guerra www.cicr.org/spa/resources/ international-review/ Revista fundada en 1869 y publicada por el Comité Internacional de la Cruz Roja Ginebra REVISTA INTERNACIONAL DE LA CRUZ ROJA Nuevas tecnologías y guerra La International Review of the Red Cross se publica en inglés cuatro veces al año, en marzo, junio, septiembre y diciembre. La Selección de artículos de la Revista en español, de publicación anual, recoge artículos seleccionados de la versión en inglés. Misión de la International Review of the Red Cross La International Review of the Red Cross es una publicación periódica del Comité Internacional de la Cruz Roja (CICR), especializada en derecho internacional humanitario. Procura promover el conocimiento, el examen crítico y el desarrollo de esta rama del derecho, propiciar el análisis sobre la acción humanitaria en tiempo de conflicto armado y otras situaciones de violencia armada, y contribuir a prevenir violaciones de las normas que protegen los derechos y los valores fundamentales. Es, además, un foro para el análisis de las causas y las características de los conflictos, a fin de facilitar la comprensión de los problemas humanitarios que éstos ocasionan. También proporciona información sobre las cuestiones que interesan al Movimiento Internacional de la Cruz Roja y de la Media Luna Roja y, en especial, sobre la doctrina y las actividades del Comité Internacional de la Cruz Roja. Comité Internacional de la Cruz Roja El Comité Internacional de la Cruz Roja (CICR), organización imparcial, neutral e independiente, tiene la misión exclusivamente humanitaria de proteger la vida y la situaciones de violencia, así como de prestarles asistencia. El CICR se esfuerza asimismo en prevenir el sufrimiento mediante la promoción y el fortalecimiento del derecho y de los principios humanitarios universales. Fundado en 1863, el CICR dio origen a los Convenios de Ginebra y al Movimiento Internacional de la Cruz Roja y de la Media Luna Roja, cuyas actividades internacionales violencia dirige y coordina. Miembros del Comité Presidente: Jakob Kellenberger Vicepresidente: Olivier Vodoz Vicepresidenta permanente: Christine Beerli Christiane Augsburger Paolo Bernasconi François Bugnion Bernard G. R. Daniel Paola Ghillani Juerg Kesselring Claude Le Coultre Yves Sandoz Rolf Soiron Bruno Staffelbach Daniel Thürer André von Moos En la página Web del CICR, www.cicr.org, se publican todos los artículos en su versión original (principalmente en inglés), así como la traducción en español de los artículos seleccionados. Redactor jefe Vincent Bernard, CICR Consejo editorial Rashid Hamad Al Anezi Universidad de Kuwait, Kuwait Annette Becker Universidad de París-Oeste Nanterre La Défense, Francia Françoise Bouchet-Saulnier Médicos sin Fronteras, París, Francia Alain Délétroz International Crisis Group, Bruselas, Bélgica Helen Durham Cruz Roja Australiana, Melbourne, Australia Mykola M. Gnatovskyy Universidad Nacional Taras Shevchenko de Kiev, Ucrania Bing Bing Jia Universidad Tsinghua, Beijing, China Abdul Aziz Kébé Universidad Cheikh Anta Diop, Dakar, Senegal Elizabeth Salmón Pontificia Universidad Católica del Perú, Lima, Perú Marco Sassòli Univeridad de Ginebra, Suiza Yuval Shany Universidad Hebrea, Jerusalén, Israel Hugo Slim Universidad de Oxford, Reino Unido Gary D. Solis Universidad de Georgetown, Washington DC, Estados Unidos Nandini Sundar Universidad Delhi, Nueva Delhi, India Fiona Terry Investigadora independiente sobre acción humanitaria, Australia Peter Walker Centro Internacional Feinstein, Universidad Tufts, Boston, Estados Unidos Presentación de manuscritos La Redacción de la International Review of the Red Cross (IRRC) invita a los lectores a hacerle llegar artículos sobre temas relacionados con la acción, la política o el derecho humanitarios. En general, cada número de la IRRC se dedica a un tema en particular, que selecciona el Consejo Editorial. Esos temas se presentan en el documento "Temas de los próximos números de la International Review of the Red Cross", disponible en www.cicr.org/spa/ resources/international-review/. Se dará prioridad a los artículos que se relacionen con esos temas. Suscripciones La International Review of the Red Cross se distribuye entre instituciones y organizaciones seleccionadas. Toda distribución adicional estará sujeta a la disponibilidad. El texto puede redactarse en español, francés o inglés. Los originales en español serán traducidos al inglés para su publicación en la International Review of the Red Cross. Equipo de Redacción Redactor jefe: Vincent Bernard Asistente de redacción: Elvina Pothelet Asistente de edición: Claire Franc Abbas Asesor especial sobre nuevas tecnologías y guerra: Raymond Smith Editor de reseñas: Jamie A. Williamson Los artículos no deben haber sido publicados previamente, ni presentados a otra publicación. Son revisados por un grupo de expertos, y la decisión sobre su publicación corresponde al Redactor jefe. La IRRC se reserva el derecho de los textos. La decisión de aceptar, rechazar o revisar un artículo se comunicará al autor dentro de las cuatro semanas siguientes a la recepción del texto. En ningún caso se devolverán los manuscritos a los autores. Los manuscritos pueden enviarse a csc.bue@icrc.org o a la delegación del CICR más cercana. Formato del manuscrito Los artículos pueden tener una extensión de entre 5.000 y 10.000 palabras. Se puede publicar contribuciones más cortas en la sección "Notas y comentarios". Podrá encontrar más indicaciones sobre la presentación de artículos en www.cicr.org/spa/resources/international-review/ © CICR Para reimprimir un texto publicado en la International Review of the Red Cross, se debe solicitar autorización al Redactor jefe. La solicitud debe remitirse al Equipo de Redacción. Las solicitudes de suscripción deben enviarse a: Comité Internacional de la Cruz Roja (CICR) Centro de Apoyo en Comunicación para América Latina y el Caribe bue_log@icrc.org www.cicr.org Edición en español Traducción: Julieta Barba, Alicia Bermolén, Julia Bucci, Paula Krajnc. Revisión: Paula Krajnc, Margarita Polo. Lecturas de prueba: María Martha Ambrosoni, Paula Krajnc, Margarita Polo. Producción: Gabriela Melamedoff Diagramación: Estudio DeNuñez Publicado en agosto de 2015 por el Centro de Apoyo en Comunicación para América y el Caribe, Buenos Aires, Argentina Comité Internacional de la Cruz Roja 19, avenue de la Paix CH-1202 Ginebra, Suiza Teléfono: (++41 22) 734 60 01 Fax: (++41 22) 733 20 57 Correo electrónico: review.gva@icrc.org Foto de portada: Residentes afganos miran un robot en una operación de control callejero en la provincia de Logar. © Umit Bktas, Reuteur N.º 886 - Junio de 2012 N.º 886 - Junio de 2012 REVISTA INTERNACIONAL DE LA CRUZ ROJA Nuevas tecnologías y guerra Entrevista a Peter Singer Director de la 21st Century Defense Initiative, Brookings Institution Surgimiento de nuevas capacidades de combate: los avances tecnológicos contemporáneos y los desafíos jurídicos y técnicos que plantea el examen previsto en el artículo 36 del Protocolo I Alan Backstrom e Ian Henderson Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la población civil Cordula Droege ¿La caja de Pandora? Ataques con drones: perspectiva desde el jus ad bellum, el jus in bello y el derecho internacional de los derechos humanos Stuart Casey-Maslen 2015.0171/003 08.2015 REVISTA INTERNACIONAL DE LA CRUZ ROJA ISSN: 0250-569X Nuevas tecnologías y guerra www.cicr.org/spa/resources/ international-review/ Revista fundada en 1869 y publicada por el Comité Internacional de la Cruz Roja Ginebra REVISTA INTERNACIONAL DE LA CRUZ ROJA Nuevas tecnologías y guerra