Descargar - International Committee of the Red Cross

Anuncio
La International Review of the Red Cross se publica en inglés cuatro veces al año, en marzo, junio,
septiembre y diciembre.
La Selección de artículos de la Revista en español,
de publicación anual, recoge artículos seleccionados de la versión en inglés.
Misión de la International Review of the Red Cross
La International Review of the Red Cross es una publicación
periódica del Comité Internacional de la Cruz Roja (CICR),
especializada en derecho internacional humanitario. Procura
promover el conocimiento, el examen crítico y el desarrollo de
esta rama del derecho, propiciar el análisis sobre la acción
humanitaria en tiempo de conflicto armado y otras situaciones
de violencia armada, y contribuir a prevenir violaciones de las
normas que protegen los derechos y los valores fundamentales.
Es, además, un foro para el análisis de las causas y las
características de los conflictos, a fin de facilitar la comprensión
de los problemas humanitarios que éstos ocasionan. También
proporciona información sobre las cuestiones que interesan al
Movimiento Internacional de la Cruz Roja y de la Media Luna
Roja y, en especial, sobre la doctrina y las actividades del
Comité Internacional de la Cruz Roja.
Comité Internacional de la Cruz Roja
El Comité Internacional de la Cruz Roja (CICR),
organización imparcial, neutral e independiente, tiene la
misión exclusivamente humanitaria de proteger la vida y la
situaciones de violencia, así como de prestarles asistencia.
El CICR se esfuerza asimismo en prevenir el sufrimiento
mediante la promoción y el fortalecimiento del derecho y
de los principios humanitarios universales.
Fundado en 1863, el CICR dio origen a los Convenios de
Ginebra y al Movimiento Internacional de la Cruz Roja y
de la Media Luna Roja, cuyas actividades internacionales
violencia dirige y coordina.
Miembros del Comité
Presidente: Jakob Kellenberger
Vicepresidente: Olivier Vodoz
Vicepresidenta permanente: Christine Beerli
Christiane Augsburger
Paolo Bernasconi
François Bugnion
Bernard G. R. Daniel
Paola Ghillani
Juerg Kesselring
Claude Le Coultre
Yves Sandoz
Rolf Soiron
Bruno Staffelbach
Daniel Thürer
André von Moos
En la página Web del CICR, www.cicr.org, se
publican todos los artículos en su versión
original (principalmente en inglés), así como
la traducción en español de los artículos
seleccionados.
Redactor jefe
Vincent Bernard, CICR
Consejo editorial
Rashid Hamad Al Anezi
Universidad de Kuwait, Kuwait
Annette Becker
Universidad de París-Oeste Nanterre La Défense,
Francia
Françoise Bouchet-Saulnier
Médicos sin Fronteras, París, Francia
Alain Délétroz
International Crisis Group, Bruselas, Bélgica
Helen Durham
Cruz Roja Australiana, Melbourne, Australia
Mykola M. Gnatovskyy
Universidad Nacional Taras Shevchenko de Kiev,
Ucrania
Bing Bing Jia
Universidad Tsinghua, Beijing, China
Abdul Aziz Kébé
Universidad Cheikh Anta Diop, Dakar, Senegal
Elizabeth Salmón
Pontificia Universidad Católica del Perú, Lima, Perú
Marco Sassòli
Univeridad de Ginebra, Suiza
Yuval Shany
Universidad Hebrea, Jerusalén, Israel
Hugo Slim
Universidad de Oxford, Reino Unido
Gary D. Solis
Universidad de Georgetown, Washington DC,
Estados Unidos
Nandini Sundar
Universidad Delhi, Nueva Delhi, India
Fiona Terry
Investigadora independiente sobre acción humanitaria,
Australia
Peter Walker
Centro Internacional Feinstein, Universidad Tufts,
Boston, Estados Unidos
Presentación de manuscritos
La Redacción de la International Review of the Red
Cross (IRRC) invita a los lectores a hacerle llegar
artículos sobre temas relacionados con la acción,
la política o el derecho humanitarios. En general,
cada número de la IRRC se dedica a un tema en
particular, que selecciona el Consejo Editorial.
Esos temas se presentan en el documento "Temas
de los próximos números de la International Review
of the Red Cross", disponible en www.cicr.org/spa/
resources/international-review/. Se dará prioridad
a los artículos que se relacionen con esos temas.
Suscripciones
La International Review of the Red Cross se
distribuye entre instituciones y organizaciones
seleccionadas. Toda distribución adicional estará
sujeta a la disponibilidad.
El texto puede redactarse en español, francés o
inglés. Los originales en español serán traducidos al inglés para su publicación en la International Review of the Red Cross.
Equipo de Redacción
Redactor jefe: Vincent Bernard
Asistente de redacción: Elvina Pothelet
Asistente de edición: Claire Franc Abbas
Asesor especial sobre nuevas tecnologías y guerra:
Raymond Smith
Editor de reseñas: Jamie A. Williamson
Los artículos no deben haber sido publicados
previamente, ni presentados a otra publicación.
Son revisados por un grupo de expertos, y la
decisión
sobre su publicación corresponde al Redactor jefe. La IRRC se reserva el
derecho de
los textos. La decisión de
aceptar, rechazar o revisar un artículo se comunicará al autor dentro de las cuatro semanas
siguientes a la recepción del texto. En ningún caso
se devolverán los manuscritos a los autores.
Los manuscritos pueden enviarse a
csc.bue@icrc.org o a la delegación del CICR más
cercana.
Formato del manuscrito
Los artículos pueden tener una extensión de
entre 5.000 y 10.000 palabras. Se puede publicar
contribuciones más cortas en la sección "Notas y
comentarios".
Podrá encontrar más indicaciones sobre la
presentación de artículos en
www.cicr.org/spa/resources/international-review/
© CICR
Para reimprimir un texto publicado en la
International Review of the Red Cross, se debe
solicitar autorización al Redactor jefe. La
solicitud debe remitirse al Equipo de Redacción.
Las solicitudes de suscripción deben enviarse a:
Comité Internacional de la Cruz Roja (CICR)
Centro de Apoyo en Comunicación para
América Latina y el Caribe
bue_log@icrc.org
www.cicr.org
Edición en español
Traducción: Julieta Barba, Alicia Bermolén,
Julia Bucci, Paula Krajnc.
Revisión: Paula Krajnc, Margarita Polo.
Lecturas de prueba: María Martha Ambrosoni,
Paula Krajnc, Margarita Polo.
Producción: Gabriela Melamedoff
Diagramación: Estudio DeNuñez
Publicado en agosto de 2015
por el Centro de Apoyo en Comunicación
para América y el Caribe, Buenos Aires, Argentina
Comité Internacional de la Cruz Roja
19, avenue de la Paix
CH-1202 Ginebra, Suiza
Teléfono: (++41 22) 734 60 01
Fax: (++41 22) 733 20 57
Correo electrónico: review.gva@icrc.org
Foto de portada: Residentes afganos miran
un robot en una operación de control callejero
en la provincia de Logar.
© Umit Bktas, Reuteur
N.º 886 - Junio de 2012
N.º 886 - Junio de 2012
REVISTA INTERNACIONAL DE LA CRUZ ROJA
Nuevas tecnologías y guerra
Entrevista a Peter Singer
Director de la 21st Century Defense Initiative,
Brookings Institution
Surgimiento de nuevas capacidades de combate:
los avances tecnológicos contemporáneos y los
desafíos jurídicos y técnicos que plantea el examen
previsto en el artículo 36 del Protocolo I
Alan Backstrom e Ian Henderson
Fuera de mi nube: guerra cibernética,
derecho internacional humanitario y protección
de la población civil
Cordula Droege
¿La caja de Pandora? Ataques con drones:
perspectiva desde el jus ad bellum, el jus in bello
y el derecho internacional de los derechos humanos
Stuart Casey-Maslen
2015.0171/003 08.2015
REVISTA INTERNACIONAL DE LA CRUZ ROJA
ISSN: 0250-569X
Nuevas tecnologías y guerra
www.cicr.org/spa/resources/
international-review/
Revista fundada en 1869
y publicada por el Comité
Internacional de la Cruz Roja
Ginebra
REVISTA INTERNACIONAL DE LA CRUZ ROJA
Nuevas tecnologías y guerra
La International Review of the Red Cross se publica en inglés cuatro veces al año, en marzo, junio,
septiembre y diciembre.
La Selección de artículos de la Revista en español,
de publicación anual, recoge artículos seleccionados de la versión en inglés.
Misión de la International Review of the Red Cross
La International Review of the Red Cross es una publicación
periódica del Comité Internacional de la Cruz Roja (CICR),
especializada en derecho internacional humanitario. Procura
promover el conocimiento, el examen crítico y el desarrollo de
esta rama del derecho, propiciar el análisis sobre la acción
humanitaria en tiempo de conflicto armado y otras situaciones
de violencia armada, y contribuir a prevenir violaciones de las
normas que protegen los derechos y los valores fundamentales.
Es, además, un foro para el análisis de las causas y las
características de los conflictos, a fin de facilitar la comprensión
de los problemas humanitarios que éstos ocasionan. También
proporciona información sobre las cuestiones que interesan al
Movimiento Internacional de la Cruz Roja y de la Media Luna
Roja y, en especial, sobre la doctrina y las actividades del
Comité Internacional de la Cruz Roja.
Comité Internacional de la Cruz Roja
El Comité Internacional de la Cruz Roja (CICR),
organización imparcial, neutral e independiente, tiene la
misión exclusivamente humanitaria de proteger la vida y la
situaciones de violencia, así como de prestarles asistencia.
El CICR se esfuerza asimismo en prevenir el sufrimiento
mediante la promoción y el fortalecimiento del derecho y
de los principios humanitarios universales.
Fundado en 1863, el CICR dio origen a los Convenios de
Ginebra y al Movimiento Internacional de la Cruz Roja y
de la Media Luna Roja, cuyas actividades internacionales
violencia dirige y coordina.
Miembros del Comité
Presidente: Jakob Kellenberger
Vicepresidente: Olivier Vodoz
Vicepresidenta permanente: Christine Beerli
Christiane Augsburger
Paolo Bernasconi
François Bugnion
Bernard G. R. Daniel
Paola Ghillani
Juerg Kesselring
Claude Le Coultre
Yves Sandoz
Rolf Soiron
Bruno Staffelbach
Daniel Thürer
André von Moos
En la página Web del CICR, www.cicr.org, se
publican todos los artículos en su versión
original (principalmente en inglés), así como
la traducción en español de los artículos
seleccionados.
Redactor jefe
Vincent Bernard, CICR
Consejo editorial
Rashid Hamad Al Anezi
Universidad de Kuwait, Kuwait
Annette Becker
Universidad de París-Oeste Nanterre La Défense,
Francia
Françoise Bouchet-Saulnier
Médicos sin Fronteras, París, Francia
Alain Délétroz
International Crisis Group, Bruselas, Bélgica
Helen Durham
Cruz Roja Australiana, Melbourne, Australia
Mykola M. Gnatovskyy
Universidad Nacional Taras Shevchenko de Kiev,
Ucrania
Bing Bing Jia
Universidad Tsinghua, Beijing, China
Abdul Aziz Kébé
Universidad Cheikh Anta Diop, Dakar, Senegal
Elizabeth Salmón
Pontificia Universidad Católica del Perú, Lima,
Perú
Marco Sassòli
Univeridad de Ginebra, Suiza
Yuval Shany
Universidad Hebrea, Jerusalén, Israel
Hugo Slim
Universidad de Oxford, Reino Unido
Gary D. Solis
Universidad de Georgetown, Washington DC,
Estados Unidos
Nandini Sundar
Universidad Delhi, Nueva Delhi, India
Fiona Terry
Investigadora independiente sobre acción
humanitaria, Australia
Peter Walker
Centro Internacional Feinstein, Universidad Tufts,
Boston, Estados Unidos
Presentación de manuscritos
La Redacción de la International Review of the Red
Cross (IRRC) invita a los lectores a hacerle llegar
artículos sobre temas relacionados con la acción,
la política o el derecho humanitarios. En general,
cada número de la IRRC se dedica a un tema en
particular, que selecciona el Consejo Editorial.
Esos temas se presentan en el documento "Temas
de los próximos números de la International Review
of the Red Cross", disponible en www.cicr.org/spa/
resources/international-review/. Se dará prioridad
a los artículos que se relacionen con esos temas.
Suscripciones
La International Review of the Red Cross se
distribuye entre instituciones y organizaciones
seleccionadas. Toda distribución adicional estará
sujeta a la disponibilidad.
El texto puede redactarse en español, francés o
inglés. Los originales en español serán traducidos al inglés para su publicación en la International Review of the Red Cross.
Equipo de Redacción
Redactor jefe: Vincent Bernard
Asistente de redacción: Elvina Pothelet
Asistente de edición: Claire Franc Abbas
Asesor especial sobre nuevas tecnologías y guerra:
Raymond Smith
Editor de reseñas: Jamie A. Williamson
Los artículos no deben haber sido publicados
previamente, ni presentados a otra publicación.
Son revisados por un grupo de expertos, y la
decisión
sobre su publicación corresponde al Redactor jefe. La IRRC se reserva el
derecho de
los textos. La decisión de
aceptar, rechazar o revisar un artículo se comunicará al autor dentro de las cuatro semanas
siguientes a la recepción del texto. En ningún caso
se devolverán los manuscritos a los autores.
Los manuscritos pueden enviarse a
csc.bue@icrc.org o a la delegación del CICR más
cercana.
Formato del manuscrito
Los artículos pueden tener una extensión de
entre 5.000 y 10.000 palabras. Se puede publicar
contribuciones más cortas en la sección "Notas y
comentarios".
Podrá encontrar más indicaciones sobre la
presentación de artículos en
www.cicr.org/spa/resources/international-review/
© CICR
Para reimprimir un texto publicado en la
International Review of the Red Cross, se debe
solicitar autorización al Redactor jefe. La
solicitud debe remitirse al Equipo de Redacción.
Las solicitudes de suscripción deben enviarse a:
Comité Internacional de la Cruz Roja (CICR)
Centro de Apoyo en Comunicación para
América Latina y el Caribe
bue_log@icrc.org
www.cicr.org
Edición en español
Traducción: Julieta Barba, Alicia Bermolén,
Julia Bucci, Paula Krajnc.
Revisión: Paula Krajnc, Margarita Polo.
Lecturas de prueba: María Martha Ambrosoni,
Paula Krajnc, Margarita Polo.
Producción: Gabriela Melamedoff
Diagramación: Estudio DeNuñez
Publicado en agosto de 2015
por el Centro de Apoyo en Comunicación
para América y el Caribe, Buenos Aires, Argentina
Comité Internacional de la Cruz Roja
19, avenue de la Paix
CH-1202 Ginebra, Suiza
Teléfono: (++41 22) 734 60 01
Fax: (++41 22) 733 20 57
Correo electrónico: review.gva@icrc.org
Foto de portada: Residentes afganos miran
un robot en una operación de control callejero
en la provincia de Logar.
© Umit Bktas, Reuteur
N.º 886 - Junio de 2012
N.º 886 - Junio de 2012
REVISTA INTERNACIONAL DE LA CRUZ ROJA
Nuevas tecnologías y guerra
Entrevista a Peter Singer
Director de la 21st Century Defense Initiative,
Brookings Institution
Surgimiento de nuevas capacidades de combate:
los avances tecnológicos contemporáneos y los
desafíos jurídicos y técnicos que plantea el examen
previsto en el artículo 36 del Protocolo I
Alan Backstrom e Ian Henderson
Fuera de mi nube: guerra cibernética,
derecho internacional humanitario y protección
de la población civil
Cordula Droege
¿La caja de Pandora? Ataques con drones:
perspectiva desde el jus ad bellum, el jus in bello
y el derecho internacional de los derechos humanos
Stuart Casey-Maslen
2015.0171/003 08.2015
REVISTA INTERNACIONAL DE LA CRUZ ROJA
ISSN: 0250-569X
Nuevas tecnologías y guerra
www.cicr.org/spa/resources/
international-review/
Revista fundada en 1869
y publicada por el Comité
Internacional de la Cruz Roja
Ginebra
REVISTA INTERNACIONAL DE LA CRUZ ROJA
Nuevas tecnologías y guerra
Junio de 2012, N.º 886 de la versión original
Nuevas tecnologías
y guerra
ÍNDICE
Nuevas tecnologías y guerra
5
Editorial
Vincent Bernard, redactor jefe
15
Entrevista a Peter Singer
Director de la 21st Century Defense Initiative, Brookings Institution
2
Junio de 2012, N.º 886 de la versión original
Los artículos publicados en la International Review of the Red Cross
reflejan las opiniones de los respectivos autores, y no necesariamente
las del CICR o las de la Redacción. Sólo los artículos firmados por el
CICR pueden serle atribuidos.
Artículos
31
Surgimiento de nuevas capacidades de combate: los avances
tecnológicos contemporáneos y los desafíos jurídicos y técnicos
que plantea el examen previsto en el artículo 36 del Protocolo I
Alan Backstrom e Ian Henderson
69
Fuera de mi nube: guerra cibernética, derecho internacional
humanitario y protección de la población civil
Cordula Droege
121 ¿La caja de Pandora? Ataques con drones: perspectiva desde el jus ad
bellum, el jus in bello y el derecho internacional de los derechos humanos
Stuart Casey-Maslen
3
Junio de 2012, n.º 886 de la versión original
EDITORIAL
En la mitología griega, el mito de Ícaro ilustra el deseo del ser humano
de ir siempre más lejos, a riesgo de chocar con los límites de su condición. Evoca
también la ambivalencia de nuestra sed de conocimiento y progreso. Cuando Ícaro
y su padre Dédalo buscan huir de su enemigo en Creta, para llegar a Grecia, este
último tiene la idea de fabricar alas semejantes a las de los pájaros, confeccionadas
con cera y plumas. Embriagado por el vuelo, Ícaro olvida los consejos de prudencia
que le había dado su padre y se acerca demasiado al sol. El calor derrite la cera de
sus alas artificiales, que se deshacen, e Ícaro muere al caer al mar.
El primer vuelo exitoso de un aparato a motor se atribuye a los hermanos
Wright. Su avión, el Flyer, recorrió algunos cientos de metros el 17 de diciembre de
1903; permaneció en el aire menos de un minuto. El invento del avión abre entonces
inmensas posibilidades: la promesa de eliminar las distancias entre los continentes,
los países y los hombres, al facilitar los intercambios comerciales, el conocimiento
del mundo, así como la comprensión y la solidaridad entre los pueblos.
La humanidad necesitó milenios para realizar el sueño de Ícaro, pero
bastaron sólo diez años para perfeccionar suficientemente el invento y utilizarlo
con fines militares, lo que provocó incalculables sufrimientos humanos. El primer
bombardeo aéreo habría tenido lugar el 1 de noviembre de 1911 durante la guerra
ítalo-turca en Tripolitania1. El 5 de octubre de 1914, un avión francés abatió un
avión alemán en el primer duelo aéreo de la historia. La combinación de las nuevas
tecnologías permitió, en poco tiempo, perfeccionar la técnica del bombardeo, y,
en las décadas siguientes, lluvias de bombas incendiarias destruyeron ciudades
enteras: Guernica, Coventry, Dresde, Tokio... El sueño de Ícaro estuvo a punto de
provocar la caída de toda la humanidad, cuando los bombardeos de Hiroshima y
Nagasaki iniciaron la era nuclear. Poco más de un siglo después del despegue del
Flyer, drones piloteados desde una distancia de miles de kilómetros sueltan su carga
mortal en Afganistán, Pakistán o Yemen. También se hace posible, técnicamente,
darles la capacidad de decidir de manera autónoma cuándo utilizar sus armas.
Hasta hace poco tiempo, sólo algunas generaciones atrás, un ser humano
podía esperar ser testigo, en el transcurso de toda su vida, de uno o tal vez dos
cambios técnicos que afectaran directamente su cotidianeidad. Pero los progresos
científicos y técnicos no siguen una curva lineal, sino una curva exponencial. Sin
duda, hemos llegado al punto en que esta curva se convierte en una línea ascendente,
casi vertical. Cada día, la ciencia tiene más influencia en las sociedades, incluso en
1
Sven Lindqvist, Une histoire du bombardement, La Découverte, París, 2012, p. 14.
5
Editorial
las más alejadas de los centros de innovación. Sin embargo, la observación del autor
de ciencia ficción Isaac Asimov es más actual que nunca: “El aspecto más triste de
nuestra vida moderna es que la ciencia acumula conocimientos más rápidamente de
lo que la sociedad acumula sabiduría”2.
Los fulgurantes progresos científicos y técnicos de las últimas décadas
permitieron la aparición de medios y métodos de guerra inéditos. Algunas de estas
nuevas tecnologías (como los drones de observación o de combate) ya se utilizan,
mientras que otras (nanotecnologías, robots de combate o armas láser, por ejemplo)
están aún en etapa experimental o de desarrollo. Además de los espacios terrestres,
marítimos y aéreos, los grandes ejércitos reconocen la necesidad de disponer de
capacidad militar en “el espacio cibernético”3.
Estos desarrollos dejan entrever la posibilidad de una nueva ruptura en la
manera de conducir la guerra o de utilizar la fuerza fuera del marco de un conflicto
armado. En efecto, algunas tecnologías no sólo constituyen una prolongación de las
tecnologías anteriores (un avión más rápido, un explosivo más potente): su aparición
puede modificar profundamente la manera de hacer la guerra, e incluso trastocar las
relaciones de fuerza en la escena internacional. De esta forma, el control de la guerra
mecanizada y la táctica de la “blitzkrieg” dieron una ventaja decisiva a Alemania, al
principio de la Segunda Guerra Mundial.
Es difícil delimitar con precisión los medios y métodos que abarca exactamente la expresión “nuevas tecnologías”. Sin embargo, es objeto de debates
apasionados en los que participan filósofos, juristas y militares. Asimismo, parece
vano determinar con precisión una fecha a partir de la cual una técnica puede ser
considerada como “nueva”, ya que los progresos de la ciencia y la técnica están, por
definición, en evolución constante. Aquí se trata más bien de intentar distinguir
tendencias generales que caracterizan cierto número de innovaciones tecnológicas, relativas a la conducción de la guerra —y al uso de la fuerza de manera más
general— estos últimos años. ¿Qué es lo que distingue los drones, los sistemas de
armas automatizados, las armas nanotecnológicas o incluso la guerra cibernética
de los medios y métodos de guerra “tradicionales” utilizados hasta ahora? Para
circunscribir mejor el campo de estudio, la International Review of the Red Cross
ha decidido analizar más particularmente las innovaciones tecnológicas que
se inscriben en una o varias de las tres tendencias siguientes: primeramente, la
tendencia a la automatización de los sistemas de armas (ofensivos tanto como
defensivos) y, por consiguiente, la delegación de un número creciente de tareas a la
máquina. En segundo lugar, los progresos en cuanto a la precisión, la persistencia4 y
Isaac Asimov y Jason A. Shulman, Isaac Asimov’s Book of Science and Nature Quotations, Blue Cliff
Editions, Weidenfeld & Nicolson, Nueva York, 1988, p. 281.
3 Estados Unidos de América dispone de un cibercomando operativo desde mayo de 2010. V. U.S.
Department of Defense, “U.S. Cyber Command Fact Sheet”, U.S. Department of Defense Office of Public
Affairs, 25 de mayo de 2010, disponible en: http://www.defense.gov/home/features/2010/0410_cybersec/
docs/cyberfactsheet%20updated%20replaces%20may%2021%20fact%20sheet.pdf (consultado en julio
de 2012)
4 Por ejemplo, algunos drones tienen la capacidad de permanecer más tiempo en vuelo que los aviones, lo
que permite la vigilancia prolongada de una zona.
2
6
Junio de 2012, n.º 886 de la versión original
el alcance de los sistemas de armas. En tercer lugar, la capacidad de utilizar cada vez
menos fuerza física y/o cinética para efectos equivalentes y hasta más importantes.
Tecnologías que hasta ayer pertenecían a la ciencia ficción podrían
provocar mañana catástrofes humanitarias inéditas, como accidentes tecnológicos
de magnitud o la parálisis de sistemas de salud o de abastecimiento de un país,
por la destrucción de las redes informáticas en el marco de una ciberguerra. Otros
desarrollos recientes permitirían, sin embargo, no sólo limitar pérdidas civiles
sino también preservar la vida de los combatientes. Algunas tecnologías mejoran
también la precisión de las armas o facilitan la recolección de información sobre
la naturaleza del objetivo. Además, el estudio de las “nuevas tecnologías” y de la
guerra no se limita sólo a las aplicaciones militares, sino que abarca también nuevos
medios a disposición de los organismos humanitarios, los periodistas y también
los tribunales: las tecnologías de la comunicación y de la información permiten
alertar al mundo sobre violaciones del derecho, movilizar voluntarios o también
comunicarse directamente con las víctimas de conflictos. Los avances en materia de
cartografía e imágenes satelitales, así como de intervención quirúrgica a distancia,
también pueden facilitar la acción humanitaria.
¿Cómo comprender la aceleración de los desarrollos tecnológicos de la
guerra? ¿Se debe ver en ellos un progreso ineludible y simplemente prepararse
para afrontar las consecuencias de su empleo? El filósofo alemán Hans Jonas hace
referencia a los riesgos inéditos planteados por la física nuclear o la genética: “La
práctica colectiva que hemos adoptado gracias a la tecnología de punta aún es tierra
virgen para la teoría ética… ¿Qué puede servir como brújula? ¡La anticipación de
la amenaza misma!5”
El desarrollo de nuevos medios y métodos de guerra no sólo debe ir acompañado de una reflexión ética. Se lo debe inscribir también dentro de un marco
jurídico. En virtud del derecho internacional humanitario, los Estados tienen la
obligación de verificar la compatibilidad con el derecho internacional del empleo
de armas, medios o métodos de guerra nuevos, desde las etapas del estudio, el
desarrollo, la adquisición o la adopción6. Muchos medios o métodos de guerra ya
fueron prohibidos, o su utilización fue reglamentada en el transcurso de la historia.
Las armas láser cegadoras fueron proscritas en 19957, incluso antes de su aparición
en los campos de batalla.
Si bien la ciencia permite la automatización de un número creciente de
tareas en el marco de la conducción de las hostilidades, la evaluación de su licitud
con arreglo al derecho internacional humanitario sigue siendo una tarea humana.
Ahora bien, algunas características de esas nuevas tecnologías plantean cuestiones
5
6
7
Hans Jonas, Le principe responsabilité : Une éthique pour la civilisation technologique, Édition du Cerf,
París, 1990, Prefacio, p. 13
Artículo 36 del Protocolo adicional de los Convenios de Ginebra del 12 de agosto de 1949, relativo a la
protección de las víctimas de los conflictos armados internacionales (Protocolo adicional I), 8 de junio de
1977.
Protocolo sobre armas láser cegadoras (Protocolo IV de la Convención sobre Prohibiciones o Restricciones del Empleo de Ciertas Armas Convencionales que puedan considerarse excesivamente nocivas o de
efectos indiscriminados, de 1980), ), Ginebra, 13 de octubre de 1995.
7
Editorial
totalmente inéditas que hacen más compleja la evaluación de la licitud de un ataque.
En primer lugar, la posibilidad de ver máquinas cometiendo actos de violencia
programados implica delegar nuestra capacidad de juicio, elemento esencial para la
atribución de la responsabilidad. Luego, nuestro recurso creciente (y hasta nuestra
dependencia) de la tecnología conlleva ineludiblemente una mayor vulnerabilidad
con respecto a incertidumbres y riesgos de mal funcionamiento de orden técnico.
¿En qué medida se puede tomar en cuenta la extensión —aún incierta— de las
consecuencias de la utilización de armas nanotecnológicas? ¿Qué nivel de incertidumbre es jurídicamente “aceptable”?
Por otra parte, el recurso creciente a la tecnología en la conducción de
las hostilidades plantea cuestiones complejas en materia de responsabilidad,
habida cuenta del número de personas —civiles y militares— que participan en el
proceso que va del diseño al empleo del arma en cuestión. ¿A quién debe atribuirse
la responsabilidad de un ataque ilegal por parte de un robot? ¿Cómo adaptar los
procesos de determinación de los hechos al carácter cada vez más técnico de la
guerra? ¿Una falla técnica comprobada absuelve de culpa al operador? En ese caso,
¿se puede considerar responsable a quien diseñó la máquina?
En la apertura de este número, Peter Singer, reconocido experto de las
nuevas tecnologías de guerra y autor de Wired for War8, plantea los términos del
debate en la entrevista que le realizamos. Luego, varios expertos en materia ética,
jurídica, científica y militar reflexionan sobre los desarrollos tecnológicos contemporáneos y sus consecuencias, así como sobre las cuestiones que suscitan en materia
de acción y derecho humanitario. Algunas de estas contribuciones ilustran sensibilidades nacionales diferentes, y la International Review solicitó particularmente las
perspectivas de China y Estados Unidos sobre la “guerra cibernética”.
Estas contribuciones reflejan la profunda ambivalencia de estas “nuevas
tecnologías”, por lo que respecta a efectos sobre la guerra y sus consecuencias. En
las líneas que siguen, subrayamos algunas de las principales cuestiones y paradojas
que suscitan esas nuevas tecnologías y que serán debatidas en este número de la
International Review.
La noción tradicional de guerra pierde claridad
Al igual que nuestras sociedades, las guerras evolucionan por efecto de
las nuevas tecnologías. Para los pocos países que las poseen, la principal evolución
sin duda es la posibilidad de cometer actos de guerra sin por eso movilizar conscriptos, ocupar territorios y llevar adelante amplias operaciones terrestres, como en
las grandes guerras del siglo XX. Sin embargo, el desarrollo de algunas tecnologías
no deja de ser extremadamente complejo y costoso. Son pocos los países que hoy
tienen la capacidad de desarrollar nuevas tecnologías y de conducir operaciones a
distancia.
8
8
Peter W. Singer, Wired for War: The Robotics Revolution and Conflict in the 21st Century, Penguin
Books, Nueva York, 2009.
Junio de 2012, n.º 886 de la versión original
Por otra parte, esos métodos de guerra no cambian fundamentalmente la
cruel escalada de violencia que caracteriza tan a menudo los conflictos llamados
“asimétricos” en los que se oponen fuerzas convencionales a grupos armados no
estatales. El empleo de drones comandados a miles de kilómetros permite alcanzar
un enemigo incapaz de reaccionar al ataque; por consiguiente, este último intentará
compensar su impotencia atacando en forma deliberada a la población civil.
Contrariamente a lo que suele afirmarse, lejos de ser inconscientes de esas
guerras lejanas, las poblaciones de los países que llevan adelante este tipo de guerras
“high-tech” están mucho mejor informadas que en otros tiempos. Sin embargo, el
enemigo lejano suele ser percibido, ante todo, como un criminal y no como un beligerante, cuyos derechos y obligaciones estarían regidos por el derecho humanitario.
Es posible que algunas nuevas tecnologías (como los drones, por ejemplo)
posibiliten que el empleo de la fuerza en el territorio de Estados no beligerantes
sea menos problemático, lo que deja sin objeto las cuestiones de protección de
las fuerzas militares y elimina también las medidas tradicionales de disuasión de
ataque al enemigo fuera de la zona de combate. Este obstáculo, que al principio
parece más débil, podría dar la impresión de que el campo de batalla es “global”. Es
esencial recordar que los ataques conducidos con drones fuera de una situación de
conflicto armado no están regidos por el derecho humanitario (que permite el uso
de fuerza letal contra los combatientes, al menos en ciertas condiciones), sino por
el derecho internacional de los derechos humanos (que limita mucho más estrictamente las instancias en las que está autorizado el uso de fuerza letal).
Los efectos de algunas nuevas tecnologías deberían suscitar una reflexión
sobre lo que se entiende por “uso de la fuerza armada” como umbral de aplicación
del derecho humanitario (jus in bello), particularmente en el contexto de un ataque
cibernético9. Lo mismo ocurre con la noción de “acto de agresión”, que activa el
derecho de legítima defensa conforme a la Carta de las Naciones Unidas (jus ad
bellum). Los golpes bajos y los ataques cibernéticos a los que se entregan los Estados
parecen corresponder más al sabotaje o al espionaje que a los conflictos armados.
Por consiguiente, ¿no serían más apropiadas en tales situaciones las normas que
regulan (poco y mal, por lo demás) el espionaje y otros actos hostiles que están por
debajo del umbral de aplicación del derecho internacional humanitario?
Los conflictos recientes demuestran claramente que el despliegue de
tropas y medios militares consecuentes sigue siendo esencial cuando el objetivo de
una operación es controlar el territorio. Sin embargo, algunas nuevas tecnologías
permiten a los que las controlan golpear a su enemigo con efectos destructivos
considerables —tanto en el mundo real como en el virtual— sin desplegar tropas.
Un ataque cibernético no implica la invasión del territorio del adversario sino, si se
quiere, de su espacio virtual. Debemos repensar estos conceptos e imágenes de la
guerra “tradicional” para evitar la confusión de las categorías jurídicas existentes de
conflictos armados (internacionales y no internacionales), a riesgo de un debilitamiento de la protección que el derecho humanitario confiere a las víctimas.
9
V. el artículo de Cordula Droege en el presente número.
9
Editorial
Alcance, precisión y distancia moral
Si bien, durante mucho tiempo, se logró aumentar el alcance de un arma en
detrimento de su precisión, el uso de drones, de robots armados o de la cibernética
hoy permite reconciliar estas dos características. El aumento del alcance de ciertas
armas nuevas evita exponer directamente las tropas al fuego del adversario. La
precisión de las armas permite, sobre todo, disminuir las cargas necesarias para la
destrucción del objetivo militar y reducir lo máximo posible los daños colaterales.
De todos modos, suelen requerir un alto grado de precisión de la información, que
es difícil recoger a la distancia.
Por ello, el recurso a los drones o a los robots resulta particularmente
adaptado al uso de la fuerza por parte de los países interesados en preservar la vida
de sus soldados. Por otra parte, mantener a los operadores de estas nuevas armas
alejados del campo de batalla, en un entorno familiar, reduciría de manera nada
despreciable su exposición al estrés o al miedo, por lo que disminuirían también los
errores vinculados con factores emocionales. En cambio, el aumento de la distancia
física entre la ubicación del operador y su objetivo aumentaría al mismo tiempo
la distancia moral entre las partes en conflicto. Por ende, la multiplicación de los
ataques conducidos desde drones piloteados a distancia alimenta un debate sobre
la llamada “PlayStation mentality10”, que afectaría el juicio moral de los operadores
de drones y agravaría el fenómeno criminógeno de “deshumanización” del enemigo
en tiempo de guerra. Sin embargo, la existencia de tal fenómeno ha sido puesta
en entredicho. Los operadores de drones podrían estar de hecho más expuestos
moralmente que los artilleros o los pilotos de bombarderos, como consecuencia de
la observación prolongada de sus objetivos y los daños causados por los ataques.
Esto suscita también la cuestión de la visión que se forman los jugadores
de videojuegos sobre la realidad de las guerras modernas: la mayoría de las veces es
la de un mundo sin ley, donde están permitidos todos los golpes con tal de vencer
al enemigo. En colaboración con varias Sociedades Nacionales de la Cruz Roja,
el CICR inició un diálogo con los jugadores, los diseñadores y los productores de
juegos de vídeo, con el objetivo de producir juegos que integren el derecho aplicable en tiempo de conflicto armado y en los que se presenten a los jugadores los
mismos dilemas que los que enfrentan los combatientes en los campos de batalla
contemporáneos.
Algunos observadores ven en el desarrollo de sistemas de armas autónomos la posibilidad de hacer respetar mejor el derecho internacional humanitario
en el campo de batalla. Un robot no conoce la fatiga ni el estrés, ni los prejuicios,
10 Philip Alston describe de esta forma el problema de la “PlayStation mentality”: “Los jóvenes militares
que se han educado con los videojuegos van a matar ahora a personas verdaderas a distancia, usando un
joystick. Alejada de las consecuencias humanas de sus acciones, ¿qué valor dará al derecho a la vida esta
generación de combatientes? ¿De qué forma los comandantes y los políticos podrían quedar al resguardo
de la naturaleza antiséptica de los ataques letales conducidos por drones? ¿Matar será una opción más
atractiva que capturar? ¿Las normas que rigen la obtención de información justificarán una ficha de muertes? ¿Aumentará el número de muertes colaterales de civiles aceptables?” V. Philip Alston e Hina Shamsi,
“A Killer above the law”, en The Guardian, 2 de agosto de 2010.
10
Junio de 2012, n.º 886 de la versión original
ni el odio, que son causas de crímenes en tiempo de conflicto. Sin embargo, por el
momento, parece extremadamente difícil, desde un punto de vista técnico, dotar a
estas armas de capacidad de distinción. En el presente número, Peter Singer dice:
“Una computadora tiene exactamente la misma mirada de una mujer de 80 años
en silla de ruedas que de un tanque T-80. Ambos solo son ceros y unos”. Si bien
los sistemas de armas íntegramente autónomos no se emplean en la actualidad,
algunos comentaristas ya reclaman una prohibición total de las armas autónomas11.
El CICR, por su parte, subraya que con el despliegue de estos sistemas “se plantea
una serie de cuestiones fundamentales de orden jurídico, ético y social que es necesario examinar antes de que esos sistemas se desarrollen o se desplieguen”12. ¿Hasta
qué punto el hombre puede quedar fuera del proceso de decisión de utilizar o no
la fuerza letal?
El daño
Los avances en materia de precisión de la determinación del objetivo
deben ponerse en paralelo con una tendencia inversa, que es la dificultad de limitar
en el tiempo y en el espacio los efectos de algunas armas nuevas. Por cierto, esta
tendencia no es nueva: se conocen, por ejemplo, los efectos indiscriminados del
arma atómica, que se extienden mucho más allá del punto de impacto. Pero la
introducción de nanotecnologías en los sistemas de armas o el recurso a ataques
cibernéticos vuelve a plantear estas cuestiones. ¿Cómo tomar en cuenta, en el
cálculo de la proporcionalidad, los efectos en el tiempo y en el espacio, de la utilización de nanotecnologías cuando aún son ampliamente desconocidas? ¿A partir
de qué grado de incertidumbre científica se puede considerar que una utilización
de esos materiales sería contraria al principio de precaución? ¿Se puede medir
el impacto que un ataque lanzado en el mundo virtual puede tener en el mundo
real? En efecto, considerando todas estas incógnitas, las incidencias que no eran
“previsibles”13 son cada vez más numerosas.
Por otra parte, algunos nuevos medios o métodos de guerra, como las
armas a microondas o los ataques cibernéticos, apuntan a menudo a la destrucción
de información. ¿La información se debería considerar hoy como “bien de carácter
civil” en el sentido del derecho internacional humanitario, y su destrucción, como
un daño a un bien de carácter civil? En efecto, hoy solo se toman en cuenta los
daños físicos para definir el daño sufrido. En un mundo cada vez más dependiente
11 V. el artículo de Peter Asaro en este número y también Noel Sharkey, “The evitability of autonomous robot
warfare”, en International Review of the Red Cross, vol. 94, N.° 886, 2012, pp. 787-799.
12 CICR, “El derecho internacional humanitario y los desafíos de los conflictos armados contemporáneos”,
Informe de la XXXI Conferencia Internacional de la Cruz Roja y de la Media Luna Roja, Ginebra, 28 de
noviembre–1 de diciembre de 2011, p. 45, disponible en: https://www.icrc.org/spa/assets/files/red-crosscrescent-movement/31st-international-conference/31-int-conference-ihl-challenges-report-11-5-1-2-es.
pdf (consultado en julio de 2012).
13 Según los artículos 51(5) (b) y 57(2)(a)(iii) del Protocolo adicional I de 1977, se considera que los ataques son indiscriminados “cuando sea de prever que causarán incidentalmente muertos y heridos entre la
población civil, o daños a bienes de carácter civil, o ambas cosas, que serían excesivos en relación con la
ventaja militar concreta y directa prevista” (el subrayado es nuestro).
11
Editorial
de la información, la destrucción de los datos bancarios o médicos de los ciudadanos de un país tendría consecuencias dramáticas, lo que para algunos exige una
redefinición de la noción de bien de carácter civil protegido. La posición del CICR
en este debate pretende ser clara y pragmática: “Si los medios y los métodos de la
ciberguerra producen los mismos efectos en el mundo real que las armas convencionales (destrucción, perturbación, daños/perjuicios, heridos, muertos), deben
estar regidos por las mismas normas que las armas convencionales”14.
La información y la transparencia
Las innovaciones tecnológicas que observamos estas últimas décadas
parecen apuntar hacia dos conclusiones contrarias en materia de acceso a la información y de transparencia. Por un lado, reina aún cierta opacidad en torno a las
consecuencias humanitarias reales o posibles del uso de ciertas “nuevas armas”. Si
se las despliega en el marco de operaciones secretas, el público sólo tendrá poco
conocimiento sobre el impacto de esas armas.
Por otra parte, el empleo de nuevas tecnologías permite filmar o registrar
las operaciones militares y revelar posibles crímenes de guerra. Pueden hacerlo los
mismos ejércitos (particularmente con el objetivo de producir un “informe posterior a la acción”) u organizaciones no gubernamentales. Por ejemplo, la utilización
de imágenes satelitales ya permitió investigar posibles violaciones del derecho en
el contexto de la franja de Gaza, Georgia, Sudán o Sri Lanka, por ejemplo15. Estos
últimos años, también se han descubierto muchos crímenes en videos grabados por
los mismos soldados.
Finalmente, el progreso técnico siempre ha permitido mejoras en los
ámbitos médico y humanitario. Hoy en día, la utilización de nuevas tecnologías
de comunicación o de geolocalización puede facilitar la identificación de las
necesidades, el restablecimiento del contacto entre familiares luego de una crisis
y también seguir los desplazamientos de población en las regiones más alejadas16.
Nuestras responsabilidades
La tecnología permite al hombre delegar algunas tareas e incluso a veces le
evita cometer errores, pero no lo autoriza en absoluto a delegar su responsabilidad
moral y jurídica de respetar las normas del derecho aplicable. Sin embargo, el empleo
de nuevas tecnologías en la conducción de la guerra puede hacer más compleja la
atribución de la responsabilidad en casos de violaciones del derecho internacional
humanitario, por dos motivos. Primeramente, algunas nuevas tecnologías conllevan
14 Cordula Droege, CICR, citada por Pierre Alonso en “Dans cyberguerre il y a guerre”, OWNI, 29 de noviembre de 2012, disponible en: http://owni.fr/2012/11/29/dans-cyberguerre-il-y-a-guerre/ (consultado
en noviembre de 2012).
15 V. el artículo de Joshua Lyons en este número.
16 V., por ejemplo el artículo de Patrick Meier, “Las nuevas tecnologías de la información y su impacto en el
sector humanitario”, en International Review of the Red Cross, N.° 884, diciembre de 2011. Disponible en
https://www.icrc.org/spa/assets/files/review/2011/irrc-884-meier.pdf.
12
Junio de 2012, n.º 886 de la versión original
dificultades de orden técnico para identificar a los responsables. El mejor ejemplo de
la complicación del proceso de identificación y las capacidades cada vez más técnicas
que requiere, es, sin duda, el recurso a la ciberguerra. Una de las características de
los ataques en el ciberespacio es, en efecto, su carácter anónimo y la dificultad de
localizar su origen. De la misma manera, la automatización de algunas secuencias
de tiros de misiles dirigidas por computadoras debilita la noción de responsabilidad.
En segundo lugar, la delegación de algunas tareas militares a máquinas “inteligentes”
aumenta el número de personas que potencialmente participan en el proceso de
realización, adquisición y utilización de la máquina, lo que complica la cadena
de responsabilidades. Al ampliar nuestro punto de vista más allá del ámbito de
aplicación del derecho en tiempo de conflicto, la responsabilidad no deberá buscarse
solamente por el lado de la cadena de mando militar o de los combatientes que
utilizan o utilizarán esas armas en el campo de batalla. La responsabilidad recae
también en los científicos y los fabricantes que desarrollan estas nuevas tecnologías,
así como en las autoridades políticas y las empresas que las financian.
Los Estados tienen la obligación de velar por que el empleo de armas,
medios y métodos de guerra nuevos se atenga a las normas del derecho humanitario. Sin embargo, la sociedad civil también tiene un papel importante. En efecto, al
informar sobre las consecuencias humanitarias de las armas y al suscitar un debate
sobre la licitud, participa en la formación de una verdadera “conciencia pública”
internacional, como la que se menciona en la “cláusula de Martens”:
“En los casos no previstos en el presente Protocolo o en otros acuerdos internacionales, las personas civiles y los combatientes quedan bajo la protección y
el imperio de los principios del derecho de gentes derivados de los usos establecidos, de los principios de humanidad y de los dictados de la conciencia
pública”17.
La Corte Internacional de Justicia insistió, por lo demás, en la importancia
de esta cláusula, en el marco de su opinión consultiva sobre la Licitud de la amenaza
o el empleo de armas nucleares18.
Desde hace muchos años, el CICR, acompañado hoy por numerosas
organizaciones no gubernamentales, contribuye a la formación de esta “conciencia
pública”. Frente a la evolución constante y rápida de las armas, el CICR publicó
una Guía para el examen jurídico de las armas, los medios y los métodos de guerra
17 Art. 1(2) del Protocolo adicional I de 1977. V. también el preámbulo de la Convención (IV) de La Haya
de 1907 relativa a las leyes y costumbres de la guerra terrestre y el preámbulo de la Convención (II) de La
Haya de 1899.
18 La Corte Internacional de Justicia (CIJ) estimó que la cláusula de Martens “sin duda sigue existiendo y
siendo aplicable” (párr. 87) y que “demostró ser un medio eficaz para hacer frente a la rápida evolución
de las técnicas militares” (párr. 78). La CIJ recordó también que la cláusula de Martens representa “la
expresión del derecho consuetudinario preexistente” (párr. 84). V. CIJ, Licéité de la menace ou de l’emploi
d’armes nucléaires, Opinión consultiva, La Haya, 8 de julio de 1996.
13
Editorial
nuevos 19 y contribuye activamente al desarrollo de nuevas normas internacionales
que enmarcan el empleo de las armas. El tratado más reciente, hasta la fecha, es la
Convención sobre Municiones en Racimo, del 30 de mayo de 2008.
***
“La Ciencia encuentra, la Industria aplica, el Hombre se adapta”: contrariamente a lo que afirmaba el eslogan de la Exposición Universal de Chicago de
1933, no estamos condenados a sufrir el desarrollo tecnológico como testigos
impotentes. La evolución científica y tecnológica no significa necesariamente
“progreso”, y la decisión de dar a un invento una aplicación militar debe dar lugar
a un estudio profundo de sus efectos, incluidas las consecuencias positivas y negativas. Análogamente, cada decisión de producir, adquirir y finalmente utilizar tal
o cual innovación tecnológica con fines militares conlleva una responsabilidad
política y social muy importante, sobre todo cuando tiene repercusiones directas
sobre vidas humanas. Las consecuencias de los conflictos armados no son virtuales.
El debate en el seno de la sociedad civil y en las comunidades científica, militar y
política que suscita el uso de algunas nuevas tecnologías debería considerarse un
hecho positivo: es una prueba del cuestionamiento de la compatibilidad de esas
nuevas armas con nuestros principios jurídicos y morales.
Así como los hermanos Wright no vislumbraban, sin duda, el pleno
potencial del avión, las posibilidades militares que pronto ofrecerían las nuevas
tecnologías —y las combinaciones inéditas de nuevas tecnologías— son todavía
ampliamente desconocidas. Sin embargo, es esencial anticipar las consecuencias
que su uso podría acarrear. El Comité internacional de la Cruz Roja, presente en
los conflictos del mundo desde hace un siglo y medio, lamentablemente puede
dar testimonio de ello: contrariamente a las ilusiones de un “progreso” sin fin que
alimentaban los hombres de principios del siglo XX, la historia ha demostrado que
la ciencia no puede anteponerse a sus consecuencias.
Vincent Bernard
Redactor jefe
19CICR, Guía para el examen jurídico de las armas, los medios y los métodos de guerra nuevos, CICR,
Ginebra, 2007, disponible en: https://www.icrc.org/spa/assets/files/other/icrc_003_0902.pdf (consultado
en julio de 2012). V. también Kathleen Lawand, “Reviewing the legality of new weapons, means and
methods of warfare”, en International Review of the Red Cross, vol. 88, N.° 864, 2006, pp. 925-930.
14
Junio de 2012, N.º 886 de la versión original
Entrevista a
Peter W. Singer*
Director de la 21st Century Defense Initiative, Brookings Institution
Peter W. Singer es el director de la 21st Century Defense Initiative en la Brookings
Institution, con sede en Washington, D.C. Es autor de tres libros premiados: Corporate
Warriors: The Rise of the Privatized Military Industry, Children at War y Wired
for War: The Robotics Revolution and Conflict in the 21st Century1. Fue asesor en
instituciones tan diversas como el ejército de Estados Unidos, el FBI y organizaciones
de defensa de los derechos humanos.
En esta entrevista, Peter Singer explica en qué medida y de qué manera las nuevas
tecnologías cambian nuestra forma de concebir y conducir la guerra, así como el
impacto que tendrán en el trabajo de los actores humanitarios. Expone su visión del
futuro y analiza los desafíos éticos y jurídicos que plantea el acceso a nuevas tecnologías
de punta, así como las oportunidades que estas ofrecen.
***
Cuéntenos un poco de su trayectoria personal. ¿Cómo y por qué llegó a trabajar
sobre este tema?
Como escribí en la introducción de mi libro Wired for War, cuando pienso
en mi infancia, mis juegos de aquel entonces mezclaban ciertos elementos y fragmentos de la historia militar de mi familia y la ciencia ficción. Al igual que muchos
*
1
Esta entrevista fue realizada en Washington D. C. el 29 de abril de 2012 por Vincent Bernard, redactor jefe
de la International Review of the Red Cross, Mariya Nikolova, asistente de redacción, y Mark Silverman,
encargado de asuntos públicos y de relaciones con el Congreso en la delegación del CICR en Washington.
V. Peter W. Singer, Corporate Warriors: The Rise of the Privatized Military Industry, edición actualizada,
Cornell University Press, Nueva York, 2007; Children at War, University of California Press, Berkeley C.
A., 2006; y Wired for War: The Robotics Revolution and Conflict in the 21st Century, Penguin Books,
Nueva York, 2009.
15
Entrevista a Peter W. Singer
otros niños, cuando encontraba un palo, lo transformaba en cuestión de segundos
en una ametralladora con la que iba a defender el barrio de los nazis o en un sable
láser con el que iba a vencer a Darth Vader. Recuerdo que tomaba las viejas medallas
de mi abuelo y me las abrochaba en el pijama, o un modelo del jet que mi tío había
pilotado en Vietnam y que yo usaba para proteger mis construcciones de Lego. Pero,
además, como en el caso de muchos otros niños, esos recuerdos están poblados de
artefactos de ciencia ficción: sí, a veces me abrochaba en la camiseta del pijama las
medallas que había ganado mi abuelo durante la Segunda Guerra Mundial, pero
cuando me metía en la cama, me cubría con las sábanas de la Guerra de las Galaxias.
En su libro Seis ejércitos en Normandía2, el escritor John Keegan dice:
“Crecí en ese clima de historia militar y guerra, no queda bien decirlo, pero es la
realidad”. Pienso que en mi caso hay algo de eso. Pero que no haya confusiones: los
contactos que más tarde tuve con el lado real de la guerra me llevaron a modificar
mi visión de las cosas. Recuerdo haber ido a Bosnia como miembro de un equipo de
investigadores de las Naciones Unidas, llegar a Mostar y tener la impresión de que
las imágenes de los viejos libros de mi abuelo cobraban vida. Sin embargo, las viejas
fotos del libro de mi abuelo no restituían el olor, los sentimientos y las emociones
que impregnan el aire en medio de una guerra de verdad... Cuando leemos un libro,
no necesitamos preguntarnos dónde pondremos el pie para evitar las minas terrestres ni tratar de caminar por donde camina la población local para evitar pisar una.
Lo que quiero decir es que a mí me moldeó el imaginario histórico de la
guerra en el que crecí, como a muchos otros, pero luego este se vio matizado por las
experiencias del mundo real. La otra fuerza transformadora viene del hecho de que
soy un académico que trabaja sobre políticas públicas y siempre me ha asombrado la
distancia que existe entre la manera en la que pensamos que funciona el mundo y su
modo de funcionamiento real. Ese es un elmento constante en mis investigaciones.
Por ejemplo, cuando estaba en Bosnia, di con una empresa estadounidense
que trabajaba como empresa militar privada. Esa noción aún no existía en nuestros
estudios sobre guerra y política y, sin embargo, esa empresa existía efectivamente.
Cuando propuse escribir una tesis al respecto, un profesor de Harvard me dijo que
si se me ocurría hacer una investigación sobre una idea tan imaginativa, era mejor
que dejara la universidad y me dedicara a escribir guiones. Finalmente, esa tesis
se convirtió en mi libro Corporate Warriors (Contratistas de la guerra) y, desde
entonces, todos hemos visto los problemas que ha planteado la presencia de actores
no estatales (empresas) en el campo de batalla.
Análogamente, mientras investigaba sobre los ejércitos privados, tuve que
estudiar el caso de África Occidental, donde asistimos a un tipo de guerra que nunca
nadie imaginó que pudiera existir. Por un lado, había un Gobierno que contrataba
a una empresa privada para que le sirviera de ejército y, por otro, una empresa
que combatía una fuerza rebelde compuesta esencialmente por niños secuestrados.
Ninguno de estos dos aspectos cuadraba con el esquema de pensamiento que se
2
16
V. John Keegan, Six armées en Normandie. Du jour J à la libération de Paris, 6 juin-25août 1944, Albin
Michel, París, 2004 [trad. esp.: Seis ejércitos en Normandía: del día D a la liberación de París, Crítica,
Barcelona, 2009].
Junio de 2012, N.º 886 de la versión original
aplicaba antes a la guerra y, sin embargo, existían efectivamente. Esa fue la génesis
de mi siguiente libro, Children at War (Los niños de la guerra). Una vez más, me
encontré con una profesora que me dijo que no creía en la existencia de los niños
soldados. Hoy, por supuesto, esa reacción puede parecer tonta, pero así se pensaba
a principios de los años 1990.
Mi último libro retomó la idea de estudiar a los nuevos actores, pero
también intentó abrirle los ojos al público. Allí examino la robótica y las repercusiones bien reales que ha tenido en los combates y, fuera del campo de batalla, en las
cuestiones políticas y éticas. Las experiencias que he tenido con este libro se parecen
mucho a las que había tenido con la tesis y el primer libro. Los altos mandos de la
Defensa, que desconocían que sus militares usaban esta tecnología, y las organizaciones humanitarias, que siguen considerándola una tecnología de ciencia ficción:
ambos tienen ambos una reacción que podría resumirse en la expresión “demasiado
pobre, demasiado tarde”.
¿Qué aportan esas nuevas tecnologías en el campo de batalla? ¿En qué cambia la
robótica nuestra percepción actual de la guerra?
Existe esa idea —a veces dentro mismo de los servicios de defensa— de que
se trata de una “tecnología revolucionaria” y suele malinterpretarse el sentido del
adjetivo. Una tecnología revolucionaria es una tecnología que transforma las cosas
al punto de provocar un quiebre en la historia. Como la pólvora, la máquina de
vapor o la bomba atómica.
Pero quiero ser claro: estas tecnologías no resuelven todos los problemas de
la guerra. A menudo se habla de ellas como si fueran la solución milagrosa. Donald
Rumsfeld, por ejemplo, decía acerca de la tecnología de las redes informáticas que
podría “disipar la neblina de la guerra”. A menudo, la comunidad humanitaria
describe las nuevas tecnologías de la misma manera, como si estas pudieran volver
la guerra menos peligrosa y más limpia. Esto no es ninguna novedad. En 1621, el
poeta John Donne predecía que, con los cañones, las guerras “terminarían más rápidamente que en el pasado y evitarían que se derramara tanta sangre”3. Pero hemos
visto que, al perfeccionarse, los cañones no volvieron las guerras menos sangrientas
ni menos costosas. Y esa manera de pensar persiste en la actualidad: muchos hablan
de los robots como si fueran a resolver los problemas éticos de la guerra.
Las tecnologías revolucionarias son un punto de inflexión no porque
resuelvan todos los problemas, sino porque nos obligan a hacernos preguntas que,
una generación atrás, eran inimaginables a escala del individuo, la organización o
la nación. Algunas de esas preguntas tienen que ver con lo que era posible hace una
generación en comparación con lo que es posible hoy.
Hace muy poco, conversaba con un general de división sobre la capacidad
que hoy tenemos de observar de cerca lo que sucede en el teatro de operaciones,
pero gracias a un avión que despegó a unos 11.000 kilómetros de allí. Cuando era
un joven oficial, él jamás pensó que tendría esa capacidad, y hoy dirige toda una
división gracias a ella. Comprobamos que se abren nuevas posibilidades para los
3
John Donne, Sermón CXVII, pronunciado en la catedral St. Paul el día de Navidad de 1621, Juan i.8.
17
Entrevista a Peter W. Singer
actores humanitarios y que las organizaciones no gubernamentales (ONG) podrían
tener esa misma capacidad para observar y establecer la existencia de crímenes sin
tener que poner a nadie en peligro.
Sin embargo, las tecnologías revolucionarias también nos llevan a interrogarnos sobre lo que es justo y a hacernos preguntas que eran inconcebibles en el
pasado, preguntas sobre el bien y el mal nunca antes exploradas. Hoy, un general
puede observar lo que sucede en el campo de batalla situado a 11.000 kilómetros de
donde está, pero ¿qué incidencia tiene esto en la estructura de su unidad, su táctica,
su doctrina, los casos y los lugares donde emplea la fuerza, las reglas que aplica en
tal o cual situación? Del mismo modo, si bien, para una organización humanitaria,
el hecho de poder observar a la distancia las atrocidades cometidas en un campo de
batalla puede ser una clara ventaja, esa capacidad también plantea múltiples cuestiones, por ejemplo sobre el deber de actuar que tienen aquellos que observan o sobre
el hecho de si la noción de guerra “sin pérdidas” también se aplica mutatis mutandis
a las operaciones humanitarias, y sobre si la posibilidad de reducir los riesgos para los
trabajadores humanitarios al mirar simplemente de lejos no va de la mano de cierta
desvalorización de la vida de aquellos que se encuentran en el terreno.
Por eso considero que ciertas tecnologías constituyen un punto de inflexión,
y la robótica entra en esa categoría. Cuando le pregunté a varias personas en el
terreno en qué avances históricos les hacía pensar la robótica hoy, sus respuestas
fueron reveladoras. Los ingenieros me respondieron que los sistemas sin piloto,
o la robótica, les recordaban el coche sin caballos de 1910. Incluso los términos
empleados para describirlos —coche “sin caballos” y sistemas “sin piloto”—
demuestran que aún nos gusta tratar de entender algo por lo que no es, más que por
lo que es en realidad. Si elegimos hacer un paralelismo entre el coche “sin caballos” y
la robótica, también podemos ver qué impacto puede terminar teniendo la robótica
en nuestra sociedad, la conducción de la guerra y las cuestiones de derecho. Antes
del coche sin caballos, por ejemplo, no existía un “código de tránsito”.
Otros —como Bill Gates, el fundador de Microsoft, por ejemplo— establecen
un paralelismo con la computadora de 1980. En aquella época, la computadora era
un artefacto enorme que solo podía realizar un conjunto limitado de funciones. Fue
desarrollada por el ejército, que era el principal cliente del mercado y el principal
investigador en esa área. Hoy en día, las computadoras están en todos lados, a tal
punto que ya ni siquiera se las llama “computadoras”. El auto que conduzco cuenta
con más de cien. Ahí también, si elegimos establecer ese paralelismo, debemos
tomar en consideración todas las consecuencias que tuvo el ingreso en la era informática. ¿Quién hubiera imaginado, en 1980, que una computadora podía dar lugar
a cosas como la ciberguerra o a graves ataques contra la vida privada?
El último paralelismo, que inquieta a algunos científicos, es con la bomba
atómica de los años 1940. El paralelo, dicen ellos, reside en que, al igual que la física
nuclear en los años 1940, la robótica y la inteligencia artificial son tan de avanzada
hoy que atraen a los cerebros más brillantes. Cuando alguien quería trabajar como
científico en lo que era importante en los años 1940, se orientaba hacia la física
nuclear. En la actualidad, se orientan hacia la robótica y la inteligencia artificial.
18
Junio de 2012, N.º 886 de la versión original
Pero los científicos, al igual que otras personas, también se preocupan por lo que
todo eso significa.
Los científicos de hoy temen que se reproduzca lo que pasó con los cerebros
que estuvieron detrás del proyecto “Manhattan”4 y que, después de haber creado
esa tecnología (la bomba atómica) que representó un quiebre, se vieron totalmente
superados por su invento. Paradójicamente, muchos de los que construyeron la
bomba atómica fueron más tarde los fundadores del movimiento moderno de limitación de armamentos. Pero el genio ya había salido de la lámpara. Aquí podrían
establecerse evidentes paralelismos con la robótica. Solo que, en este caso, el genio
podría literalmente escaparse solo de la lámpara.
Usted dice en su libro que, a pesar de todo, siguen siendo los seres humanos los
que hacen la guerra por cuenta de otros seres humanos. La guerra sigue siendo
sinónimo de sufrimiento humano, pérdida de vidas humanas y consecuencias
para los seres humanos. ¿En qué va a cambiar la robótica la manera en que se
decide recurrir a la guerra o la manera en que se conduce la guerra?
La robótica incide en la psicología y los aspectos políticos de la guerra. Pero
cualquiera sea la tecnología empleada, la guerra es una empresa humana. Y eso sigue
siendo cierto hoy, aun con esta tecnología de avanzada. La tecnología influye en la
mirada que nosotros, el público, y sobre todo nuestros dirigentes, tenemos de la
guerra, en nuestra manera de interpretarla, de decidir cuándo se justifica y cuándo
no, y en la manera de evaluar sus costos, probables o reales.
En mi opinión, esa incidencia hoy se ve más en la relación entre la tecnología de la robótica, las democracias y la guerra. La mayoría de las democracias no
conocen más la conscripción. No hay más declaraciones de guerra. Por ejemplo, la
última vez que el Congreso de Estados Unidos declaró oficialmente la guerra fue en
1942, contra las potencias menores del Eje. Ya no compramos más bonos de guerra
y tampoco pagamos impuestos de guerra. Durante la Segunda Guerra Mundial, por
ejemplo, los habitantes de Estados Unidos compraron a título individual —dicho
en otras palabras, invirtieron personalmente— más de 180.000 millones de dólares
en bonos de guerra. En realidad, se comprometían tanto en el esfuerzo de guerra
que si uno reunía más de 200.000 dólares podía elegir el nombre de su buque.
Durante estos diez últimos años de guerra, en cambio, los ciudadanos estadounidenses compraron cero dólares en bonos de guerra y, en vez de pagar un impuesto
de guerra, el 4 % de los más ricos obtuvo reducciones fiscales. Y ahora contamos
con una tecnología que nos permite realizar operaciones que en el pasado asimilábamos a actos de guerra sin tener que preocuparnos por el costo político que puede
tener el hecho de enviar a nuestros hijos e hijas a un país lejano a poner en riesgo
sus vidas.
Entonces, las barreras de la guerra ya estaban bajando en nuestras sociedades antes de la llegada de esta tecnología. Sin embargo, esta podría reducirlas
4
Nota del redactor: el proyecto “Manhattan” es el nombre en clave de un proyecto secreto de investigación y
desarrollo del Gobierno de Estados Unidos que desarrolló la primera bomba atómica durante la Segunda
Guerra Mundial.
19
Entrevista a Peter W. Singer
a cero. No se trata solo de una noción de teoría política. Se trata de nuestros más
antiguos ideales acerca de cómo las democracias son mejores, más honorables, más
reflexivas en lo que respecta a la guerra. Se trata de la relación entre la sociedad y
sus guerras. Podemos verlo hoy mismo en diversas operaciones. Por ejemplo, en el
interior de Pakistán, se perpetraron más de 350 ataques que no fueron votados por
el Congreso. Los ataques no fueron realizados por el ejército de Estados Unidos,
sino por operaciones secretas de los servicios de inteligencia y no tienen el grado de
transparencia que tendría una acción militar. Así pues, es posible llevar a cabo una
operación de una escala aproximadamente ocho veces superior a la del comienzo de
las hostilidades en Kosovo sin que nadie la conciba como una “guerra”. Que no se
me malinterprete: yo apruebo el objetivo de muchas de esas operaciones, pero me
preocupan los efectos que la tecnología puede tener en nuestra manera de hablar de
la guerra y, por ende, de conceptualizarla y avalarla.
Hoy también observamos que esta tendencia —y, en mi opinión, esto
cambia realmente las cosas— también tiene incidencia en las operaciones militares
que se realizan a la vista de todos. La campaña de Libia es un excelente ejemplo en
ese sentido. En Estados Unidos, la autorización que necesitaba el ejército para usar
la fuerza a plena luz del día estaba regida por la resolución sobre poderes de guerra
(War Powers Resolution), según la cual a veces existen situaciones de urgencia en
las que el presidente tiene que poder desplegar las fuerzas, pero establece también
que este debe obtener la aprobación del Congreso dentro de un plazo de 60 días. Es
una ley posterior a la guerra de Vietnam, concebida para que no vuelvan a repetirse
incidentes como los del golfo de Tonkín. Sin embargo, una vez transcurridos los 60
días, el poder ejecutivo esgrimió el siguiente razonamiento: “No necesitamos autorización porque esto no implica ningún riesgo para los soldados estadounidenses,
ni siquiera una amenaza de peligro”. En suma, el argumento era el siguiente: ya no
hay personal en peligro, así que no tenemos que cumplir con las disposiciones de
esa resolución.
No obstante, seguían teniendo lugar actos que antes solíamos considerar
como actos de guerra. Se seguía haciendo volar cosas y personas por el aire. En ese
estadio de la operación, se había empezado a utilizar sistemas sin piloto y, pasado
ese plazo de 60 días, se efectuaron 146 ataques aéreos con sistemas de clase Predator/
Reaper, el último de los cuales puso fin a la vida de Gadafi. Aquí también, que quede
claro: yo aprobé esa operación, no sentía ninguna simpatía por Gadafi. Lo que me
molesta es que, mientras que nuestra intención era hacer lo que tradicionalmente
hubiéramos llamado una “guerra”, los tres poderes y, más allá de ellos, los medios
de comunicación y el público en general tenían una percepción muy distinta de las
cosas. Estamos sentando precedentes con graves consecuencias sin preguntarnos
adónde nos llevarán en el futuro.
En otras palabras, consideramos que ya no tenemos que seguir los antiguos
procedimientos de autorización porque ahora disponemos de esta nueva tecnología. Eso cambia nuestra manera de concebir la guerra. Antes, en una democracia,
la guerra era sinónimo de personas en peligro, heridos y muertos en el campo de
batalla. Hoy la tecnología nos permite disociar la guerra de sus consecuencias o, al
20
Junio de 2012, N.º 886 de la versión original
menos, nos lleva a pensar que estas dos pueden separarse, lo cual modifica nuestra
manera de reflexionar acerca de la guerra.
Esto no solo se aplica a los sistemas sin piloto y a la robótica. También
incumbe a muchas otras nuevas tecnologías. Las técnicas cibernéticas son un muy
buen ejemplo de esto. Los militares pueden emprender operaciones que en el
pasado podrían haber sido interpretadas como actos de guerra, pero que ellos no
consideran como tales, ya sea porque no ponen a nadie en peligro, ya sea porque se
desarrollan con demasiada rápidez —o demasiada lentitud, si pensamos en ciertos
tipos de sabotaje informático— para cuadrar con nuestra concepción tradicional de
la guerra.
¿Esto que dice también se aplica a la manera en que los actores armados no estatales
hoy conducen la guerra? Por un lado, podemos decir que pocos actores armados
no estatales tienen actualmente los recursos suficientes para desplegar drones y
lanzar más de 300 ataques en pocos meses. Por otro, también podemos decir que la
proliferación de las nuevas tecnologías está “democratizando” la guerra al poner
las armas a disposición de todos. ¿Qué tendencias se esbozan para el futuro?
En primer lugar, se está produciendo, sin lugar a dudas, una reducción
de las barreras para la guerra, no únicamente para los Estados, también para otros
actores muy diversos. Y esto no solo atañe a las tecnologías más perfeccionadas. El
AK-47 lo ilustra muy bien: una tecnología relativamente simple puede significar un
inmenso avance en el sentido de que un niño soldado que utiliza un AK-47 tiene
de pronto la fuerza de fuego de un regimiento de la época napoleónica. Quizá no
sea tan profesional, pero puede causar los mismos daños y las mismas muertes a su
alrededor, y todo gracias a un AK-47 que aprendió a manipular en media hora. De
modo que la “democratización” de la guerra no reside única y necesariamente en
la disponibilidad de la tecnología de punta, sino simplemente en el hecho de que
algunas tecnologías son accesibles para todos.
En segundo lugar, hoy observamos efectivamente que muy diversos
actores tienen acceso a las nuevas tecnologías de punta, en particular porque estas
se han vuelto más abordables y fáciles de utilizar. La gama de actores no estatales
que utiliza la robótica ya va de los grupos de activistas y cuasi terroristas a las organizaciones criminales, pasado por los grupos de autodefensa (también conocidos
con el nombre de “milicias de frontera”) los grupos de medios de comunicación
e incluso los agentes inmobiliarios. Todos han empezado a usar la robótica, y
cuando se llega al punto en que es posible pilotar un microdron gracias a una
aplicación de iPhone —lo que hoy es posible—, de pronto esa tecnología se vuelve
muy accesible.
Lo mismo sucede con las tecnologías informáticas y las cibercapacidades.
Al mismo tiempo, no hay que exagerar los riesgos y los temores que ya agitan el
universo de los internautas y que han llevado a hablar de “ciberterrorismo”. Aún
no hemos visto producirse un ciberataque terrorista a gran escala ni una ciberoperación militar a gran escala. En efecto, desde el punto de vista de los terroristas en
particular, la conducción de una ciberoperación eficaz, para tomar el ejemplo de
21
Entrevista a Peter W. Singer
Stuxnet, requiere no solo competencias informáticas, sino también un esfuerzo de
inteligencia bastante significativo y capaz, combinado con competencias en numerosas áreas diferentes.
Tomemos el ejemplo de Stuxnet. No se trataba solo de acceder ilegalmente a una red informática iraní, sino también de diseñar un malware (programa
informático “malicioso”) bastante sofisticado dirigido contra sistemas específicos
fabricados por Siemens y que funcionaban en una central nuclear específica.
¿Cómo funcionan estos sistemas? ¿Cuántos hay? ¿Cómo violar el ingreso en esos
sistemas? Solo un equipo compuesto por especialistas en inteligencia e ingenieros
pudo responder a estas preguntas. Para ello, hubo que reunir competencias muy
diversas. No es el tipo de cosa que puedan hacer dos adolescentes de 14 años
tomando Red Bull, ni que puedan idear dos aprendices de terroristas escondidos
en un departamento de Hamburgo.
Por eso, me temo que a veces la histeria y el ruido mediático nos orientan
hacia cuestiones que tal vez no requieren una extremada atención, ni de los círculos
políticos ni de los especialistas de la acción humanitaria.
Volvamos a la cuestión de la reducción a cero de los costos de la guerra. Si
consideramos el compromiso de sus fuerzas en el mundo, Estados Unidos puede
decidir pasar a la acción si otro país no tiene “la capacidad o la voluntad” de
reaccionar contra un peligro que representa una amenaza para él. Los ataques con
drones en Pakistán, Yemen y Somalia se explicaron a través de ese razonamiento.
¿Qué ocurriría si otro país decidiera que Estados Unidos no tiene “la capacidad o
la voluntad”?
Esos ataques con drones representan un verdadero problema para la
comunidad humanitaria, pues combinan táctica y tecnología. Tomemos el caso del
ataque de Estados Unidos a Yemen que terminó con la vida de Al Awlaki; caso
particularmente cuestionado porque involucró a un ciudadano de Estados Unidos.
¿Qué fue lo que contrarió a la comunidad humanitaria? ¿El hecho de que el ataque
fuera realizado por un dron o el ataque en sí mismo? En otras palabras, ¿qué dirían
los que se quejan de los “ataques con drones” si se hubiese utilizado un F-16 con
un piloto en vez de un Reaper MQ9? ¿Les parecería más aceptable? Por supuesto
que no. La tecnología influye en las consideraciones políticas y las decisiones que
se toman, pero las cuestiones de derecho no dependen de la tecnología en sí. Por lo
general, es la acción en sí misma y el peso que le damos lo que determina si un acto
es lícito o no.
Análogamente, puede haber una confusión entre el uso de la tecnología
en las zonas donde se ha declarado la guerra y su empleo fuera de esas zonas. Por
ejemplo, a veces se nos pregunta sobre el uso militar que hace Estados Unidos de
esos sistemas, pero, en realidad, las preguntas apuntan a los “ataques con drones”
en Pakistán. El uso militar que hace Estados Unidos de esos sistemas no es especialmente problemático desde el punto de vista del derecho humanitario. Este tiene
lugar dentro de las zonas de guerra y se inscribe en una cadena de mando bastante
transparente. Existe una obligación de rendir cuentas, una jerarquía que reacciona
22
Junio de 2012, N.º 886 de la versión original
cuando las cosas salen mal, informes que se entregan a los niveles superiores y un
sistema judicial al que puede someterse el caso.
Las cuestiones relativas a los blancos, en especial, son mucho más fáciles
de resolver en una zona de guerra transparente. La fuerza propulsora es la acción y
no la identidad; esa es la clave para mí. No hace falta conocer el nombre del tirador
para ser un blanco en una zona de guerra. Si un francotirador nos dispara, el hecho
de que pensemos que fue Albert o Ahmed quien disparó no tiene importancia, lo
importante es el hecho de que nos disparó. Pero cuando cruzamos la frontera para
entrar, supongamos, en Pakistán, y la operación ya no se inscribe en el marco del
sistema militar, con sus tropas de apoyo en tierra, una cadena de mando clara y un
sistema de justicia militar, sino que es conducida a partir de informaciones de civiles
y la elección de los blancos no está basada en un plan de acción, sino más bien en la
percepción de una identidad y una probable amenaza, las cosas se complican.
Así, todos los aspectos de nuestra operación, desde la autorización que
recibimos hasta las consecuencias judiciales en caso de error (o, a decir verdad,
la ausencia de consecuencias judiciales en la práctica), están sometidos a reglas
fundamentalmente diferentes cuando la operación realizada con la ayuda de drones
robóticos deja de ser una acción militar en una zona de guerra para volverse una
operación secreta del otro lado de la frontera. Algunos dirán que las cosas no
tendrían que ser así, pero, por supuesto, esa es la diferencia entre lo que es y lo que
tendría que ser.
¿Las nuevas tecnologías pueden ser útiles para la comunidad humanitaria?
Podemos establecer ciertos paralelismos entre el ámbito humanitario
y el ámbito militar en lo que respecta al potencial de las nuevas tecnologías y los
problemas que estas pueden conllevar. La tecnología brinda medios a la comunidad
humanitaria que hace solo una generación eran inimaginables, pero también les
plantea problemas que no hubiéramos podido contemplar hace apenas una generación. Medios inimaginables, por ejemplo, para detectar los crímenes de guerra
y establecer su existencia. Si alguien que hoy cometiera un genocidio tendría muy
pocas probabilidades de escapar sin que el mundo lo supiera.
Análogamente, tanto las pequeñas organizaciones como las grandes tienen
los medios para recoger información sobre las catástrofes naturales, actuar en
consecuencia y localizar a las poblaciones que necesitan ayuda. Comparemos las
acciones realizadas después del tsunami de 2004 y el terremoto en Haití en 2010. A
solo unos años después del tsunami, las organizaciones humanitarias eran capaces
de intercambiar información para localizar a las personas y determinar el tipo de
ayuda que necesitaban gracias a Twitter, a la cartografía de crisis y a los drones. Esas
herramientas son asombrosas.
Al mismo tiempo, hoy se plantean cuestiones fundamentales que no se
planteaban antes: ¿con qué tipos de medios debería contar un actor humanitario no
gubernamental? ¿Debería tener el equivalente de su propia fuerza aérea? ¿Qué reglas
deberían regir su funcionamiento? También se plantean otras preguntas relativas a
la vida privada, la propiedad o la gestión de la información. Y, sobre todo, esos
23
Entrevista a Peter W. Singer
medios despiertan en ciertos casos falsas esperanzas, tanto entre los actores humanitarios como entre los militares, algunos de los cuales ven la robótica como una
solución tecnológica milagrosa. Algunos, por ejemplo, esgrimen que el despliegue
de drones de vigilancia en Sudán o en Siria impediría los crímenes de guerra. Ya
sabemos los horrores que se cometen en Darfur o en Damasco. Puede ser que hoy
tengamos una idea más clara de ellos y que esto provoque una multiplicación de las
reacciones en Twitter, pero ¿acaso eso cambia la realidad en el terreno?
Pensémoslo desde esta perspectiva: Henry Dunant no imaginaba un mundo
donde el CICR tuviera que reflexionar sobre aparatos voladores sin conductor, que
cruzan las fronteras para lanzar cohetes que siempre dan en el blanco porque están
guiados por un haz de luz amplificado. En su época, la organización ni siquiera
estaba preparada para tener que abordar cosas como los submarinos. Las cuestiones
sobre las que la organización tendrá que reflexionar en el futuro serán muy diferentes de las que hoy le preocupan.
¿Qué tipos de consecuencias humanitarias podrían tener estas nuevas tecnologías?
Cuando hablamos de consecuencias humanitarias, la gran dificultad es
establecer la diferencia entre las tecnologías actuales y las que están empezando a
aparecer.
Por ejemplo, algunos afirman que los drones no pueden tomar prisioneros.
Ahora bien, durante la guerra del Golfo de 1991, la marina de Estados Unidos utilizaba un dron Pioneer para localizar blancos contra los que debía disparar la artillería naval. A los iraquíes no se les escapó el hecho de que cada vez que ese pequeño
y ruidoso avión con hélices volaba por encima de ellos, dos minutos después se
desataban todas las fuerzas del infierno. El dron realizaba una exploración para
un buque de guerra que databa de la Segunda Guerra Mundial y que disparaba
obuses de 16 pulgadas capaces de arrasar con todo en un radio del tamaño de un
campo de fútbol. Los iraquíes entendieron que ese pequeño dron era de mal augurio
cuando se acercaba a ellos, y la vez siguiente que este los sobrevoló, muchos de ellos
se quitaron los uniformes y agitaron camisetas blancas. Fue la primera vez en la
historia que un grupo de seres humanos se rindió ante un robot.
Este episodio se produjo en 1991. Detrás de las tecnologías remotas como
el Pioneer y gran parte de la robótica, hoy todavía hay un hombre. Y estas ya
tienen consecuencias generalizadas, aunque se trate de la primera generación de
esta tecnología. No es necesario esperar a que la tecnología se vuelva totalmente
autónoma en un mundo imaginario al estilo Terminator para que la robótica tenga
una incidencia en la decisión de dónde y cuándo recurrir a la guerra. Eso ya está
ocurriendo hoy en Pakistán y Libia. Pero, a menudo, o bien confundimos las cosas,
o bien ignoramos cuestiones aún más importantes, mientras que la tecnología no
deja de ganar autonomía e inteligencia. En la actualidad, las preguntas giran en
torno al uso de drones fuera de las zonas de guerra, en torno al hecho de que esos
ataques son teledirigidos y a las pérdidas civiles que ocasionan.
Poco a poco, sin embargo, el debate se está orientando cada vez más hacia
los sistemas capaces de tomar decisiones autónomas; el punto de interfaz entre el
24
Junio de 2012, N.º 886 de la versión original
hombre y estas máquinas no se sitúa en el momento de la batalla, sino más bien en
los días, las semanas o incluso los años que la preceden, cuando alguien programa
el sistema. Por ejemplo, ya existen sistemas de adquisición de objetivos, ya tenemos
aviones que no solo pueden despegar y aterrizar solos, sino que también pueden volar
con total autonomía durante ciertas partes de la misión. En el futuro, podríamos
tener un sistema autónomo capaz de transformar una ametralladora calibre 50 en
un fusil de francotirador.
Sin embargo, en el estadio actual, nuestra inteligencia artificial no es
capaz de distinguir una manzana de un tomate, cuando cualquier niño de dos
años sabe distinguirlos. ¿Y qué hay de la inteligencia afectiva? Una computadora
tiene exactamente la misma mirada de una mujer de 80 años en silla de ruedas
que de un tanque T-80. Ambos solo son ceros y unos. Por lo tanto, segmentos
enteros de la experiencia humana de la guerra corren el riesgo de ser transferidos, modificados o desplazados a medida que la tecnología adquiere mayores
capacidades.
Cuando recorrí las organizaciones humanitarias para entrevistarlas para
mi libro, hace cuatro años, ninguna estaba preparada o dispuesta a hablar de tecnologías como el Predator. Hoy se da el mismo fenómeno con la evolución actual de
las tecnologías. La comunidad humanitaria reacciona tarde a cosas que ya existen y
que ya se están usando. Y esto reduce su influencia, porque han esperado demasiado
para tomarlas en consideración. La tecnología siguiente ya se asoma.
Y es difícil culparlos. Suceden tantas otras cosas en el mundo que reflexionar
sobre la robótica parece una pérdida de tiempo. Una vez más, la tecnología de la que
hablamos hoy no es en absoluto teórica, no se está desarrollando en laboratorios
secretos en el desierto de los que nadie conoce la existencia, sino que existe efectivamente y podemos leer artículos al respecto en la revista Wired5 u oír hablar de ella
en el noticiero y, sin embargo, nos quedamos atrás. Sin duda, están los documentos
clasificados como “secreto de defensa” en diversas áreas, pero una gran parte de los
trabajos es pública. Actualmente, estoy trabajando en un proyecto que se propone
identificar las tecnologías que, si bien hoy están en un estado embrionario, en el
futuro introducirán un gran cambio. En otras palabras, las tecnologías que hoy son
lo que el Predator fue en 1995. Y no olvidemos que los vuelos del Predator eran
públicos en 1995. No eran un secreto.
¿Qué puede hacer la sociedad civil internacional, y la comunidad humanitaria en
particular, para responder mejor a los desafíos que menciona? ¿Cómo podemos
anticiparnos a ellos?
Escribí un artículo titulado “The Ethics of Killer Apps: Why is it so hard to
talk about Science, Ethics and War”6 (La ética del asesino y sus aplicaciones: ¿por
qué es tan difícil hablar de ciencia, ética y guerra?). Allí enumero las dificultades que
plantean las nuevas tecnologías y hago referencia a una dificultad mayor que es la de
5
6
Disponible en: http://www.wired.com/magazine/ (consultado en junio de 2012).
Peter W. Singer, “The Ethics of Killer Apps: Why is it so hard to talk about Science, Ethics and War”, en
Journal of Military Ethics, Vol. 9, N.° 4, 2010, pp. 299-312.
25
Entrevista a Peter W. Singer
pasar de un área a otra. Solemos quedarnos en nuestra propia área de especialidad,
rodeados de personas que piensan como nosotros, que hablan nuestro idioma, que
escriben y leen revistas especializadas solo de su área y nos premiamos mutuamente
por ello.
El resultado es que pasar de un área a otra se ha vuelto en gran medida
como pasar de un país a otro, de una cultura a otra. Si usted habla el idioma del
derecho humanitario y se introduce en el mundo de la ciencia, es como si todo el
mundo le hablara en finlandés. A su vez, cuando el científico intenta leer, escribir
o hablar con alguien que pertenece al mundo del derecho humanitario, es como si
todos le hablaran en portugués. Y no solo los idiomas son diferentes, sino que hay
una incapacidad fundamental para comprenderse. En el fondo, como me explicó
una de las personas a las que entrevisté, el científico rara vez entablará una discusión filosófica sobre la evolución de las nuevas tecnologías, porque entonces debería
“ponerse la gorra de filósofo” y él “no tiene esa gorra”. Análogamente, podemos leer
toneladas de artículos del ámbito del derecho internacional sobre cuestiones como
los drones, escritos por personas que jamás vieron un dron y que tampoco jamás
intentaron hablar con alguien que piloteó, diseñó o hizo funcionar un dron. Existe,
entonces, una incapacidad para comunicarnos; y ese es el mayor problema, en mi
opinión.
Para el proyecto del que hablaba antes, estamos entrevistando a científicos
de alto nivel, directores de laboratorios militares, futurólogos, empleados de Google
y otras empresas semejantes, y les hacemos la siguiente pregunta: ¿cuáles son las
nuevas tecnologías que marcarán el futuro? ¿Serán como el AK-47, tecnologías
accesibles a todo el mundo, o serán como la bomba atómica, que muy pocos actores
pueden adquirir? Luego los interrogamos sobre el uso que hará el ejército de esas
armas. ¿Qué uso se les da en los conflictos sofisticados contra Estados y en los
conflictos más rudimentarios de tipo insurreccional en los que intervienen actores
no estatales? ¿Cómo podrían usarse esas tecnologías contra ustedes y cuáles son sus
puntos débiles? La última parte de este proyecto consiste en reunir a especialistas en
ética y en derecho humanitario, filósofos, responsables religiosos y personas de los
medios de comunicación y decirles: estas son las tecnologías que van a imponerse
en el futuro según los científicos; y así es cómo piensan utilizarlas los militares, ¿qué
opinan ustedes? La idea, entonces, es tratar, mientras aún estemos a tiempo, de
hacer las preguntas que, como sabemos, se volverán de actualidad en el futuro. En
mi opinión, es la mejor forma de proceder; en todo caso, es mejor que esperar a estar
frente al hecho consumado para iniciar el debate. Prepárense.
Otro defecto que la comunidad humanitaria debería tratar de corregir es,
como en cualquier otro ámbito, que se focaliza solo en un aspecto de las grandes
cuestiones que trata y a menudo no es juiciosa en sus esfuerzos. Por ejemplo, mientras investigaba la cuestión de los niños soldados, descubrí que el discurso en la
materia se centraba de manera desmesurada en el reclutamiento por los ejércitos
occidentales de jóvenes de 17 años y medio, lo cual afectaba a algunos cientos de
personas que no eran secuestradas de sus familias. Cuando leemos los informes, nos
damos cuenta de que este problema se trata con la misma profundidad, la misma
26
Junio de 2012, N.º 886 de la versión original
precisión y la misma energía que el de decenas de miles de niños de 12 años y menos
que fueron raptados de sus hogares, drogados con un polvo marrón llamado brownbrown7 y forzados a prender fuego una aldea. En ambos casos, considero que se
trata de prácticas reprensibles, pero la segunda es claramente más grave y debería
movilizar una mayor parte de nuestros limitados recursos. Si queremos producir
efectos y una sinergia en torno a una cuestión, tenemos que saber exactamente
dónde concentrar nuestros esfuerzos.
La misma observación es válida hoy para el debate sobre las armas y las
tecnologías. Las armas láser cegadoras dieron mucho que hablar en una época en
la que el discurso en torno a esas armas no era proporcional a sus efectos. Una vez
más, que quede claro: no digo que esos esfuerzos no valgan la pena, sino que hay que
realizarlos pensando en cuál es la mejor manera para la comunidad humanitaria
internacional de utilizar sus recursos a fin de obtener el máximo impacto.
Me temo que a veces nos inclinamos por cuestiones que pueden parecer
seductoras o más susceptibles de interesar a los medios de comunicación (y, por
ende, a los donantes), pero que tal vez no tienen las mismas consecuencias que
otras cuestiones menos debatidas públicamente. Por ejemplo, en los años 1990,
el porcentaje de trabajadores humanitarios por habitante era más elevado en los
Balcanes que en algunas regiones de África donde había el mismo nivel, o más, de
conmoción. Hoy se da al mismo fenómeno entre los activistas de la tecnología, y eso
me preocupa.
¿Ha observado divergencias, en sus investigaciones, en la manera de abordar
los usos de la tecnología desde un punto de vista ético? ¿Los procesos éticos que
deberían preceder el despliegue de nuevas tecnologías difieren en los distintos
contextos del mundo (por ejemplo, en China, Rusia e India)?
Absolutamente, porque cada uno está marcado por su psicología y su
cultura; eso influye mucho en la mirada positiva y negativa que podemos tener de
esas tecnologías. Las distintas posturas respecto de la robótica son un buen ejemplo.
En Occidente, el robot ha sido desde el comienzo el servidor mecanizado que se
despierta y luego se rebela, y hoy sigue siéndolo. Literalmente, la palabra viene del
término griego “servidumbre”, y fue empleada por primera vez en los años 1920 en
una obra de teatro llamada R.U.R: Rossum’s Universal Robots, en la cual estos nuevos
servidores mecánicos llamados “robota” se vuelven inteligentes y se apoderan del
mundo. Esta temática del robot malvado dispuesto a tomar el control sigue estando
presente hoy en la ciencia ficción, pero también en el mundo político. La imagen de
un robot armado con una ametralladora, aunque se trate de un sistema totalmente
teledirigido, aún nos provoca escalofríos.
En Asia, sin embargo, la mirada que se tiene del robot es muy diferente (en
la ciencia ficción y en general). En Japón, el robot hace su aparición en la ciencia
ficción después de la Segunda Guerra Mundial y no es un personaje malvado, sino
que es casi siempre bueno. El robot es el actor humanitario. Astro Boy es un buen
ejemplo. Esta idea está relacionada con ciertas nociones religiosas y culturales.
7
Mezcla de heroína o cocaína en polvo y de pólvora de fusil.
27
Entrevista a Peter W. Singer
En el sintoísmo, por ejemplo, contrariamente a las creencias occidentales, una
piedra y un curso de agua tienen alma, y un robot también. Esto genera actitudes
muy diferentes respecto de la robótica según las culturas y mayores o menores
reticencias a utilizarlas en casa. Hoy, en Occidente, no tenemos robots niñeras.
Tampoco se venden robots para acompañar a las personas mayores. Pero en Japón
existen. En Corea del Sur, Samsung no solo creó un robot armado con una ametralladora, también hizo una publicidad televisiva en la que la empresa se jacta de
haber fabricado dicho robot. ¿Puede usted imaginar a Apple celebrando en una
publicidad televisiva en Occidente el hecho de haber creado un robot armado con
una ametralladora?
¿Los robots pueden realmente tener un comportamiento ético? ¿Pueden ayudar a
que se respete mejor el derecho de la guerra en el terreno o, por el contrario, ve su
despliegue como una amenaza?
Queremos una respuesta fácil, por sí o por no, o, en términos de robótica,
preguntas formuladas en ceros y unos. Pienso que eso muestra exactamente por qué
la robótica no podrá resolver los problemas éticos. Porque, al fin de cuentas, ni la
guerra ni la ética son cuestiones que puedan reducirse a ceros y unos, ni siquiera con
la robótica más perfeccionada.
Ya asistimos a una evolución de las capacidades que nos permiten observar
o respetar el derecho internacional o, más importante aún, atrapar en el acto a los
que lo están violando. Esas mejoras habrían sido impensables en el pasado. Tomaré
como ejemplo una anécdota que me contó un oficial del ejército estadounidense en
Irak. Un dron los estaba sobrevolando mientras ellos llevaban a cabo una operación
en tierra. Capturaron a un rebelde y lo pusieron bajo la guardia de un soldado en una
callejuela adyacente. En un momento dado, el soldado miró hacia ambos extremos
de la calle y, al ver que nadie estaba mirando, pateó al prisionero en la cabeza. Pero
no tuvo en cuenta la presencia del dron. En el centro de control, todos estaban
siguiendo la escena gracias al avión que la estaba sobrevolando. El comandante contó
que de pronto vio todas las miradas girarse hacia él con aire interrogante. ¿Cómo
iba a reaccionar? En el pasado, habría sido imposible probar que el prisionero había
sido maltratado. Ahora, en cambio, gracias a las nuevas tecnologías, todos habían
presenciado en directo ese maltrato y miraban al comandante para saber qué iba a
pasar. Finalmente, este sancionó al soldado.
Pero seamos claros: muchos llevan este razonamiento demasiado lejos y
sostienen que la tecnología será la solución milagrosa a los problemas éticos. Nuestras almas no son perfectas, y tampoco lo son nuestras máquinas. Por lo tanto, no
deberíamos hablar de una tecnología que aún no existe como si realmente existiera.
Según dicen, se podría colocar un “regulador ético” en la tecnología y eso resolvería
los problemas. Pida que le muestren el diseño de un regulador ético. Es lo que, en la
jerga militar, se llama vapourware, “puro humo”. Está el hardware (el material), el
software (los programas) y el vapourware, para lo que no existe.
Pero, aunque existiera, tampoco sería una solución milagrosa. Imaginemos que somos capaces de crear un conjunto de programas que implemente los
28
Junio de 2012, N.º 886 de la versión original
Convenios de Ginebra. En realidad, tampoco sería suficiente en la guerra moderna.
Porque hay dos problemas. En primer lugar, los Convenios de Ginebra no se
traducen en un simple lenguaje binario en todas las situaciones, sobre todo en los
conflictos modernos. En segundo lugar, hay actores que practican lo que se llama
“lawfare”: conocen el derecho de la guerra y lo violan deliberadamente.
Tomo estos ejemplos de la vida real para mostrar hasta qué punto es falso
pensar que la tecnología va a regular las guerras y resolver sus dilemas. Aun suponiendo que se inventara esa tecnología, ¿qué nos diría que hiciéramos frente a un
francotirador que nos dispara detrás de dos mujeres y con cuatro niños encima,
como hizo un francotirador de la vida real en Somalia? ¿Y un francotirador protegido por un escudo humano de civiles? ¿Disparar o no disparar? ¿Qué nos diría que
hiciéramos si detectara un tanque cargado con niños llevando a cabo una operación
de limpieza étnica? ¿Qué nos diría que hiciéramos frente a una ambulancia que
transporta a la vez civiles, soldados heridos y municiones? ¿Qué le diría que hiciera
a un civil forzado a disparar cohetes desde su granja contra una ciudad repleta de
civiles para que un grupo armado local no lo mate a él? Todos esos casos se produjeron en la vida real, en conflictos recientes. Podríamos pasar horas discutiendo al
respecto, las páginas de esta revista estarían llenas de artículos dedicados a lo que el
derecho dice y no dice, y todos los juristas se regodearían argumentando acerca de
lo que conviene hacer en este tipo de casos. Así que pensar que los dilemas de los
conflicto podrían resolverse fácilmente con un conjunto de programas que aún no
existe no es sensato.
Por supuesto, en la guerra, el enemigo también tiene voz. Con esto me
refiero a que a medida que las máquinas se perfeccionen, los que estén enfrente
se volverán cada vez más ingeniosos en la búsqueda de maneras de burlarlas.
Les cuento una anécdota maravillosa. Existe un vehículo terrestre sin piloto con
una ametralladora montada. Yo estaba discutiendo al respecto con un grupo de
marines estadounidenses, no solo sobre el increíble avance que esto representaba,
sino también sobre las potenciales reacciones de la parte adversa. Y decíamos que
la respuesta más eficaz no era una tecnología archisecreta, sino más bien un niño
de seis años armado con una lata de pintura en aerosol, porque esto plantea un
problema inextricable.
O bien le disparamos a un niño de seis años que, técnicamente hablando,
no está armado, porque tiene una lata de pintura en aerosol, o bien dejamos que
un niño de seis años camine hasta nuestro sistema y lo neutralice. Solo tiene que
vaporizar la pintura sobre los sensores. Uno de los marines del público se puso a
gritar: “En ese caso, simplemente cargamos un arma no letal, como la pistola Taser,
y la usamos contra el niño”. Yo respondí: “Muy interesante. Su respuesta es bastante
humanitaria”. Salvo que aún hay un problema. Este hombre encontró una solución humanitaria y esquivó la cuestión, pero queda una multitud de problemas por
resolver.
En primer lugar, ¿cuánto va a costar el material de actualización? Uno de
los marines gritó, un poco en broma, que con el sistema de adquisición que ellos
tienen, podría costar varios millones. Así pues, ahora la guerra se desplaza al terreno
29
Entrevista a Peter W. Singer
de la inversión y respondemos a un disparo de pintura de cincuenta centavos con
actualizaciones que cuestan millones de dólares. No se justifica. La parte adversa
ya ha ganado, simplemente porque recurrió a esa táctica ilícita y envió a luchar a
un niño en su lugar. En segundo lugar, aunque optemos por la solución no letal,
tendremos problemas. Cuando el vídeo se haga público y muestre un robot usando
una pistola Taser contra un niño de seis años, seguramente tendrá muy mala prensa
y provocará mucho ruido. Con esto quiero decir que, por más avanzada que sea
nuestra tecnología, no podremos deshacernos de los dilemas éticos y jurídicos que
van de la mano de las tácticas y las estrategias de la guerra.
Parecería que tanto los actores humanitarios como los militares estamos fascinados
con los robots. ¿A dónde nos llevará esa fascinación en el futuro?
Bueno, podemos responder a esto con un metadesafío y luego con una metapregunta. El metadesafío es esencialmente el siguiente: las tecnologías progresan a
un ritmo exponencial. En el mundo informático, siguen la ley de Moore: la potencia
de los chips electrónicos se duplica cada 18 meses. En cuanto a las aplicaciones
civiles, mire el iPhone que le regaló a su hijo el año pasado. Entonces parecía
increíblemente de punta y potente, y un año después ya ha sido superado por otro
modelo.
En el plano militar, todo el ejército de Estados Unidos al que sirvió mi
padre tenía menos potencia electrónica a su disposición que una simple tarjeta de
cumpleaños que se abre tocando una musiquita. Y, sin embargo, nuestras políticas
y las comunidades de especialistas en derecho y en ética no evolucionan a un ritmo
exponencial, sino más bien a un ritmo muy lento. La brecha entre ambos se acentúa
más y más; y cada vez nos atrasamos más. Ese es el metadesafío.
En cuanto a la metapregunta que plantea la robótica, podemos formularla
en estos términos: nosotros nos diferenciamos como especie por nuestra creatividad;
somos la única especie que inventó el fuego, los cohetes que nos transportaron a la
luna, el arte, la literatura, el derecho y la ética. Es lo que nos distingue como especie.
Y ahora estamos creando no solo unas máquinas de una tecnología increíble, sino
una nueva especie en potencia, tal vez a imagen nuestra, tal vez no. Pero para
ser honestos con nosotros mismos, si estamos desarrollando esta tecnología no
es solo para progresar en un sentido positivo, sino para tratar de encontrar una
mejor manera de matarnos mutuamente, como el hombre ha hecho desde tiempos
inmemoriales. Así pues, el título de mi libro, Wired for War (Configurados para la
guerra), era un juego de palabras. A fin de cuentas, la verdadera pregunta es: ¿son
nuestras máquinas las que están programadas para la guerra o somos nosotros, los
humanos?
30
Junio de 2012, N.º 886 de la versión original
Surgimiento de
nuevas capacidades
de combate: los
avances tecnológicos
contemporáneos y los
desafíos jurídicos y
técnicos que plantea
el examen previsto
en el artículo 36
del Protocolo I
Alan Backstrom e Ian Henderson*
Alan Backstrom (Diplomado en Ingeniería y Máster en Ingeniería y Ciencias) es responsable
de calidad en la industria automotriz. Cuenta con una vasta experiencia de colaboración
con los fabricantes de equipos y proveedores de sistemas, subsistemas y componentes;
sus principales áreas de competencia son las técnicas de validación de diseño, los análisis
de garantía y las investigaciones posteriores a los accidentes. El coronel de aviación Ian
Henderson (Magíster, Licenciado en Ciencia, Licenciado en Derecho, Magíster en Derecho,
Doctor) es asesor jurídico de la fuerza aérea australiana.
*
El presente artículo fue redactado a título personal y no representa necesariamente la opinión del
Departamento australiano de Defensa o de las fuerzas armadas de Australia. Los autores agradecen a los
numerosos amigos y colegas que generosamente aportaron sus comentarios sobre el primer borrador del
artículo.
31
A. Backstrom e I. Henderson - Surgimiento de nuevas capacidades de combate: los avances tecnológicos
contemporáneos y los desafíos jurídicos y técnicos que plantea el examen previsto en el artículo 36 del Protocolo I
Resumen
La creciente complejidad de los sistemas de armas exige que el examen de la licitud de
las armas previsto en el artículo 36 del Protocolo adicional I a los Convenios de Ginebra
se lleve a cabo de manera interdisciplinaria. Quienes se encarguen de dicha tarea deben
conocer los principios del derecho internacional humanitario que rigen el empleo de las
armas. En cuanto a los juristas, deben saber cómo se utilizará el arma examinada en
las operaciones y aplicar este conocimiento para facilitar la elaboración de directivas
operacionales razonables que tomen en cuenta los desafíos que los avances tecnológicos
plantean respecto del derecho internacional humanitario. La información relativa a
las capacidades de un arma determinada suele ser confidencial y presentarse en forma
“compartimentada”. De modo que juristas, ingenieros y operadores deben trabajar de
manera cooperativa e imaginativa para superar los límites impuestos por la clasificación
de la información por motivos de seguridad y la compartimentación del acceso a ésta.
Palabras clave: arma, DIH, derecho internacional humanitario, derecho de los conflictos armados, guerra, conducción de la guerra, Convenios de
Ginebra, Protocolo adicional, examen de la licitud de las armas, armas autónomas, reconocimiento de objetivo, fiabilidad.
***
El artículo 36 del Protocolo adicional I a los Convenios de Ginebra del 12
de agosto de 1949 relativo a la protección de las víctimas de los conflictos armados
internacionales1 dispone que:
“Cuando una Alta Parte contratante estudie, desarrolle, adquiera o adopte una
nueva arma, o nuevos medios o métodos de guerra, tendrá la obligación de
determinar si su empleo, en ciertas condiciones o en todas las circunstancias,
estaría prohibido por el presente Protocolo o por cualquier otra norma de
derecho internacional aplicable a esa Alta Parte contratante.”
A medida que las armas se vuelven técnicamente más complejas, resulta
cada vez más difícil cumplir con el requisito (en apariencia simple) impuesto por el
derecho internacional. Si se solicitara a un jurista que se pronunciara sobre la licitud
de una espada, no tendría que preocuparse por otras características técnicas más
1
32
En adelante, “Protocolo adicional I”. Abierto a la firma el 12 de diciembre de 1977, 1125 UNTS 3; entró
en vigor el 7 de diciembre de 1978. V. de manera general Justin McClelland, “The review of weapons in
accordance with Article 36 of Additionnal Protocol I”, en International Review of the Red Cross, vol. 85,
n.º 850, junio de 2003, pp. 397-415; Kathleen Lawand, “Reviewing the legality of new weapons, means
and methods of warfare”, en International Review of the Red Cross, vol. 88, n.º 864, diciembre de 2006,
pp. 925-930; Comité Internacional de la Cruz Roja (CICR), Guía para el examen jurídico de las armas,
los medios y los métodos de guerra nuevos – Medidas para aplicar el artículo 36 del Protocolo adicional
I de 1977, 2006, disponible en: https://www.icrc.org/spa/assets/files/other/icrc_003_0902.pdf (todas
las referencias de Internet fueron consultadas en junio de 2012). Para un análisis más detallado de lo
que constituye (o no) un “arma” a los fines del examen de licitud, v. Duncan Blake y Joseph Imburgia,
“‘Bloodless Weapons’? The need to conduct legal reviews of certain capabilities and the implications of
defining them as ‘weapons’”, en The Air Force Law Review, vol. 66, 2010, p. 157.
Junio de 2012, N.º 886 de la versión original
que las que se observan a simple vista. Las sutilezas de los métodos de producción y
pruebas no presentarían ningún interés en lo que respecta al derecho, e incluso un
jurista sería capaz de comprender cómo se utilizaría el arma en combate. Pero ello
es totalmente diferente para algunas armas modernas, sin mencionar las armas que
están aún en proceso de desarrollo. Por ejemplo, para utilizar un arma teledirigida
con opción de disparo autónomo, se deben comprender los parámetros jurídicos,
el diseño técnico, los métodos de diseño y pruebas (o de validación), así como
la manera en que el arma en cuestión podría emplearse en el campo de batalla2.
Siempre hay algo de verdad en el humor y, aunque se trate de una broma, todos
hemos escuchado decir que uno decide ser jurista cuando es malo en matemáticas,
ingeniero cuando es malo en ortografía, ¡y soldado cuando no entiende ni las matemáticas, ni la ortografía!
Con la firme determinación de derribar todas esas barreras, en el presente
artículo adoptaremos un enfoque multidisciplinario. Identificaremos los problemas
jurídicos esenciales vinculados con el empleo de las armas, señalaremos las características importantes de las armas emergentes y luego analizaremos la manera
en que las pruebas y las evaluaciones técnicas pueden servir para fundamentar el
proceso de examen jurídico de esas armas. Al combinar esos diferentes métodos,
aspiramos a establecer un marco general que permita una mayor comprensión de
los problemas jurídicos y técnicos relacionados con el desarrollo y el empleo de un
arma, ya sea simple o compleja.
Luego de un examen rápido de los factores jurídicos esenciales relativos al
empleo y el examen de las armas, nos detendremos en tres cuestiones de fondo. En
la primera parte nos referiremos al proceso de autorización de objetivo, independientemente de la elección del arma que se empleará; en la segunda, examinaremos
algunas armas emergentes, así como los problemas jurídicos que esas armas plantean; y finalmente, en la tercera parte, abordaremos cuestiones de ingeniería vinculadas a la evaluación de la licitud de las armas nuevas y, en particular, sobre cómo se
puede facilitar el examen de armas de gran complejidad mediante la comprensión
de los procesos de diseño.
Factores jurídicos esenciales
Las etapas clave contempladas por el derecho internacional humanitario3
para lanzar un ataque son las siguientes:
1. recabar información sobre el objetivo;
2. analizar dicha información para determinar si el objetivo constituirá un objetivo
lícito al momento del ataque;
3. considerar los efectos incidentales que el arma pueda causar y tomar todas las
precauciones viables para reducirlos al mínimo;
2
3
V. Michael Schmitt, “War, technology and the law of armed conflict”, en Anthony Helm (ed.), The Law of
War in the 21st Century: Weaponry and the Use of Force, vol. 82, International Law Studies, 2006, p. 142.
También denominado “derecho de los conflictos armados”.
33
A. Backstrom e I. Henderson - Surgimiento de nuevas capacidades de combate: los avances tecnológicos
contemporáneos y los desafíos jurídicos y técnicos que plantea el examen previsto en el artículo 36 del Protocolo I
4. evaluar, por un lado, la “proporcionalidad” entre todos los efectos incidentales
previstos, y, por el otro, la ventaja militar prevista respecto del ataque en su
conjunto (y no simplemente del ataque específico con un arma en particular)4;
5. disparar, lanzar o emplear el arma de otra forma, para que sus efectos estén dirigidos contra el objetivo deseado;
6. observar la evolución de la situación y cancelar o suspender el ataque si los
efectos incidentales son excesivos5.
Además, se debe tener en cuenta el tipo de arma que se empleará. En
el marco del presente artículo, resulta particularmente importante observar que
algunas formas de emplear un arma, por lo demás lícita, podrían producir un
efecto prohibido (por ejemplo, disparar de manera indiscriminada con un fusil).
El examen de la licitud de armas nuevas (incluidos los medios y los métodos de
guerra nuevos) se basa en algunos factores jurídicos esenciales. Por un lado, se trata
de intentar establecer si la propia arma está prohibida o si su empleo está sujeto a
restricciones de acuerdo con el derecho internacional6 y, por otro lado, si no fuera
el caso, determinar si los efectos del arma en cuestión están prohibidos o limitados
por el derecho internacional7.
Finalmente, deben tomarse en cuenta “las leyes de la humanidad y las
exigencias de la conciencia pública”8.
4
V. p. ej. la declaración de interpretación de Australia, según la cual, de acuerdo con los artículos 51 y 57 del
Protocolo adicional I, op. cit., nota 1, la ventaja militar debe comprenderse como “la ventaja prevista del
ataque militar en su conjunto y no solamente de las partes aisladas o particulares de ese ataque” (reproducido en Adam Roberts y Richard Guelff, Documents on the Laws of War, 3.ª ed., Oxford University Press,
Oxford, 2000, p. 500.
5V. op. cit., nota 1, art. 57 (2) (b) del Protocolo adicional I.
6 Las armas pueden estar lisa y llanamente prohibidas, o prohibidas en función del objetivo que se persigue
o del uso normal previsto, o las maneras de emplearlas pueden estar reglamentadas (es decir que algunos
empleos pueden estar prohibidos). Un arma puede estar totalmente prohibida por un instrumento específico: por ejemplo, las armas biológicas están prohibidas por la Convención sobre la prohibición del
desarrollo, la producción y el almacenamiento de armas bacteriológicas (biológicas) y toxínicas y sobre su
destrucción, abierta a la firma el 10 de abril de 1972, 1015 UNTS 163, que entró en vigor el 26 de marzo de
1975. También puede pesar una prohibición general sobre un arma si, bajo cualquier circunstancia, “es de
tal índole que cause males superfluos”, v. op. cit., nota 1, art. 35 (2) del Protocolo adicional I, y el derecho
internacional consuetudinario. Esto es comparable, por ejemplo, con las armas láser que generalmente
son lícitas, pero están prohibidas cuando han sido “específicamente concebidas, como única o una más
de sus funciones de combate, para causar ceguera permanente a la vista no amplificada”, Protocolo sobre
armas láser cegadoras (Protocolo IV) anexo a la Convención sobre Prohibiciones o Restricciones del
Empleo de Ciertas Armas Convencionales que puedan considerarse excesivamente nocivas o de efectos
indiscriminados, abierto a la firma el 13 de octubre de 1995, 35 ILM 1218, que entró en vigor el 30 de
julio de 1998. Finalmente, las armas incendiarias son lícitas per se, pero, por ejemplo, “queda prohibido
en todas las circunstancias atacar con armas incendiarias lanzadas desde el aire cualquier objetivo militar
ubicado dentro de una concentración de personas civiles”, art. 2(2) del Protocolo sobre prohibiciones o
restricciones del empleo de armas incendiarias (Protocolo III) anexo a la Convención sobre Prohibiciones
o Restricciones del Empleo de Ciertas Armas Convencionales que puedan considerarse excesivamente
nocivas o de efectos indiscriminados, abierto a la firma el 10 de abril de 1981,1342 UNTS 137, que entró
en vigor el 2 de diciembre de 1983.
7CICR, Guía para el examen jurídico de las armas, los medios y los métodos de guerra nuevos – Medidas
para aplicar el artículo 36 del Protocolo adicional I de 1977, op. cit., nota 1, p. 11.
8Ibíd.
34
Junio de 2012, N.º 886 de la versión original
Desde el punto de vista operacional, los aspectos esenciales pueden resumirse de la siguiente manera: se debe obtener el reconocimiento correcto del objetivo, determinar la forma de dar la autorización de disparo y, finalmente, controlar
(o limitar) los efectos del arma.
En el ámbito jurídico, los problemas asociados a las armas de diseño
relativamente simple también son simples. De hecho, si tomamos el ejemplo de la
espada, solo debemos responder a las siguientes preguntas: a) ¿se trata de un “arma
prohibida”9?; b) si no fuera el caso, ¿la persona que manipula la espada lo hace con
discriminación? No incidirían en el análisis jurídico ni los defectos de diseño (por
ejemplo, si el arma estuviera mal calibrada), ni los defectos de fabricación (por
ejemplo, si el metal fuera demasiado frágil); de hecho, probablemente estos defectos
solo preocuparían al usuario de la espada. En cuanto a las armas más complejas
(por ejemplo, las ballestas), la complejidad de su diseño conlleva el riesgo de que
no pueda cumplirse la obligación de distinción a causa de los siguientes elementos:
• errores de diseño (si, por ejemplo, el disparo del arma no es recto o si falla el
sistema de mira debido a un defecto de diseño); o
• errores de fabricación (si, por ejemplo, el disparo del arma no es recto o si falla
el sistema de mira debido a que el arma no se fabricó de acuerdo con el diseño,
dentro de los límites de lo que resulta tolerable).
Los errores de ese tipo pueden amplificarse en los casos de las armas de
largo alcance (principalmente, el material de artillería); además, la variación de
los lotes de producción también se ha convertido en la actualidad en un elemento
significativo, ya que las variaciones se amplifican según el mayor alcance del arma.
Por otra parte, las armas modernas están provistas de una variedad de mecanismos
de puntería que no dependen solamente del operador (como por ejemplo un
sistema de guiado por inercia, o electroóptico, o por GPS). Finalmente, tal como
se verá más adelante, algunas armas tienen la capacidad de elegir ellas mismas su
objetivo.
La tecnología progresa en numerosas direcciones diferentes en el ámbito
de las armas. Ahora bien, el material bibliográfico accesible al público sobre las
vías de investigación y las capacidades de las armas en proceso de desarrollo
no abunda10. Las armas emergentes de las que hablaremos más adelante solo se
mencionan a título meramente representativo. De todas formas, a los fines de
nuestro artículo, las capacidades exactas no revisten tanta importancia como los
modos de operación.
9
Dado que no existe ninguna prohibición relativa a las espadas de forma directa, el examen de la licitud
se basaría en la prohibición general de armas que sean “de tal índole que causen males superfluos”, de
conformidad con el art. 35 (2) del Protocolo adicional I, op. cit., nota 1.
10 V. Hitoshi Nasu y Thomas Faunce, “Nanotechnology and the international law of weaponry: towards
international reglementation of nano-weapons”, en Journal of Law, Information and Science, vol. 20,
2010, pp. 23-24.
35
A. Backstrom e I. Henderson - Surgimiento de nuevas capacidades de combate: los avances tecnológicos
contemporáneos y los desafíos jurídicos y técnicos que plantea el examen previsto en el artículo 36 del Protocolo I
Reconocimiento de objetivo y autorización de disparo
Nos referiremos ahora a las armas y los sistemas de armas que, por una
parte, tienen cierto nivel de funcionalidad que les permite establecer una distinción
entre los diferentes tipos de objetivos y que, por otra, en circunstancias adecuadas,
podrían atacar un objetivo sin que sea necesaria la intervención humana. Tomemos
el ejemplo de una mina terrestre no accionada por control remoto. Una vez instalada
y armada, la explosión del artefacto se provoca por medio de una placa de presión,
un alambre de tropiezo, etc. Esos artefactos presentan un nivel de reconocimiento
de objetivo muy básico. Por ejemplo, una mina terrestre activada por presión estalla
cuando se ejerce un mínimo de presión (correspondiente, en general, a un peso de
15 kilogramos) sobre la placa de contacto, por lo que es muy poco probable que un
ratón active la mina. Por otra parte, una explosión semejante no requiere ninguna
autorización humana11. Existen sistemas de armas más complejos (las minas antivehículo, por ejemplo) que intentan distinguir entre camiones civiles y vehículos
militares, como los tanques12. Es importante no confundir las armas automatizadas
o autónomas con las armas operadas a distancia. Ciertamente, desde hace tiempo
los sistemas de combate “no tripulados” (es decir, sin piloto a bordo) suscitan
grandes debates. Sin embargo, solo se trata de plataformas de armas operadas a
distancia, y los problemas jurídicos están mucho más vinculados a la manera en
que esos sistemas se utilizan que a sus características técnicas13. Veremos que es
conveniente distinguir entre armas automatizadas y armas autónomas, y examinaremos brevemente los principales problemas jurídicos relacionados con cada
tipo de sistema de armas. Para concluir, describiremos a grandes rasgos algunos
métodos de empleo lícito de esas armas.
Armas automatizadas14
“Las armas automatizadas —o robots en lenguaje común— van más allá de los
sistemas a control remoto. No se pueden dirigir a distancia, pero una vez desplegadas, funcionan de forma autónoma e independiente. Es particularmente el
caso de las ametralladoras SG autónomas, las municiones con espoleta equipadas
con sensor y algunas minas terrestres antivehículo. Aunque los desplieguen
11 De más está decir que este es precisamente el problema que pueden plantear las minas terrestres. Las
minas terrestres no activadas por control remoto que se siembran en zonas frecuentadas por civiles no
distinguen entre civiles y combatientes.
12 “Anti-vehicle mines, victim-activation and automated weapons”, 2012, disponible en: http://www.
article36.org/weapons/landmines/anti-vehicle-mines-victim-activation-and-automated-weapons/.
13 Sobre la cuestión de cómo esos sistemas operados a distancia son, en el plano jurídico, sistemas de armas
como todos los demás y no constituyen una categoría distinta ni necesitan ser tratados de manera diferente
respecto del derecho internacional humanitario, v. de manera general, Denver Journal of International
Law and Policy, vol. 39, n.° 4, 2011; v. también Michael Schmitt, Louise Arimatsu y Tim McCormack
(dir.), Yearbook of International Humanitarian Law 2010, Springer, vol. 13, 2011
14 No confundirlas con las armas automáticas, que son armas que disparan varias veces tras accionar el
mecanismo de activación: es el caso, por ejemplo, de una ametralladora que sigue disparando tanto
tiempo como la persona que la maneja mantenga activado el gatillo.
36
Junio de 2012, N.º 886 de la versión original
seres humanos, esos sistemas identifican o detectan de manera independiente
un tipo de objetivo determinado y luego disparan o estallan. Una ametralladora
SG autónoma, por ejemplo, disparará o no, previa verificación de la contraseña
pronunciada por un potencial intruso”15.
En síntesis, las armas automatizadas están diseñadas para disparar automáticamente contra un objetivo cuando se detectan ciertos parámetros predeterminados. Las armas de este tipo sirven a tres propósitos diferentes. Las minas
permiten a los militares la interdicción de una zona determinada sin que las fuerzas
estén presentes físicamente. Las ametralladoras SG autónomas liberan capacidades
de combate y pueden funcionar durante numerosas horas cumpliendo una tarea
repetitiva y fastidiosa sin correr el riesgo de ser vencidas por el sueño16. Finalmente, las municiones con espoleta equipadas con sensor ofrecen la posibilidad de
“disparar y huir” y pueden considerarse como una extensión de las armas de tipo
BVR [beyond visual range/más allá del alcance visual]17.
El principal problema jurídico que plantean las armas automatizadas es
su capacidad de discriminación entre los objetivos lícitos (objetivos militares), por
un lado, y los objetivos ilícitos (personas civiles y bienes de carácter civil), por el
otro18. La segunda preocupación es qué actitud adoptar frente a las lesiones y los
daños que esas armas pueden causar incidentalmente a las personas civiles y los
bienes de carácter civil19.
En lo que respecta a la capacidad de discriminación, cabe señalar que las
armas automatizadas no son una novedad. Las minas, las trampas e incluso algo
tan simple como una estaca clavada en el fondo de un hoyo, son ejemplos de armas
que, una vez instaladas, no requieren ninguna intervención humana, ni para su
control, ni para su uso. Algunas de esas armas poseen también una capacidad de
discriminación por la manera en que fueron diseñadas. Las minas antivehículo,
15 Jakob Kellenberger, presidente del CICR, “Le droit international humanitaire et les nouvelles technologies
de l’armement”, 34ª Mesa redonda sobre los temas actuales del derecho internacional humanitario, San
Remo, 8-10 de septiembre de 2011, Mensaje de bienvenida, p. 5, disponible en: http://www.icrc.org/fre/
resources/documents/statement/new-weapon-technologies-statement-2011-09-08.htm. Breve debate
sobre diversos tipos de armas automatizadas y autónomas que ya existían (y también se mencionan otras
referencias útiles) en Chris Taylor, “Future Air Force unmanned combat aerial vehicle capabilities and law
of armed conflict restrictions on their potential use”, Australian Command and Staff College, 2011, p. 6
(copia en poder de los autores).
16 Corea del Sur actualmente está desarrollando robots equipados con sensores de calor y movimiento para
detectar posibles amenazas. No bien se detecta una amenaza, se envía una alerta a un puesto de control
centralizado, donde el sistema de comunicación de audio o video de los robots puede utilizarse para
determinar si el objetivo constituye o no una amenaza. En ese caso, el operador puede ordenar al robot
que utilice el fusil o el lanzagranadas automático de 40 mm. “S. Korea deploys sentry robot along N.
Korea border”, en Agence France-Presse, 13 de julio de 2010, disponible en: http://www.defensenews.com/
article/20100713/DEFSECT02/7130302/S-Korea-Deploys-Sentry-Robot-Along-N-Korea-Border.
17 Un arma “activada por sensor” o “con activación por sensor” es un arma cuyo mecanismo de armado (la
activación) está integrado a un sistema de detección de objetivo (el sensor).
18 Stricto sensu, los problemas tales como los disparos fratricidas no son de la competencia del derecho
internacional humanitario. De todas formas, se adoptan otros medios y métodos para reducirlos (blueforce trackers, corredores de seguridad y zonas de fuego restringido).
19V. op. cit., nota 1, art. 51 (5) (b) y art. 57 (2) (a) (iii) del Protocolo adicional I.
37
A. Backstrom e I. Henderson - Surgimiento de nuevas capacidades de combate: los avances tecnológicos
contemporáneos y los desafíos jurídicos y técnicos que plantea el examen previsto en el artículo 36 del Protocolo I
por ejemplo, están diseñadas para estallar solamente cuando son activadas por
un determinado peso. La tecnología de las minas marinas se ha perfeccionado, y
a las antiguas minas de contacto le sucedieron las minas magnéticas y las minas
acústicas. Como es de imaginar, el problema de estos nuevos artefactos es que
no son capaces de distinguir los objetivos militares de los bienes de carácter civil
que corresponden a los criterios de activación20. Una de las maneras de resolver
este problema consiste en combinar varios mecanismos de activación (sensores) y
adaptar esa combinación a los buques, que tienen más probabilidades de ser buques
de guerra u otros objetivos lícitos, que buques civiles.
Dado que las armas han incrementado tanto sus capacidades como
su alcance, resulta cada vez más importante poder efectuar la identificación del
enemigo a mayores distancias en el combate. El reconocimiento de objetivos no
cooperantes (también llamado “reconocimiento automático de objetivo”) es la
capacidad de utilizar la tecnología para identificar algunas características distintivas del equipamiento enemigo, sin necesidad de observarlo visualmente21. La
combinación de algunas tecnologías —como las de los radares, los láser y algunos
desarrollos en el ámbito de las telecomunicaciones— con la de las armas tipo BVR
conduce a una capacidad cada vez mayor para determinar si el objeto detectado es
amigo, desconocido o enemigo, para luego, llegado el caso, enfrentar el objetivo.
De todos modos, cada avance no corresponde a un problema único, sino más bien
a “un continuum de problemas de complejidad creciente, que va desde el reconocimiento de un objetivo simple con algunos ecos indeseados hasta la clasificación de
objetivos múltiples en un entorno de ecos indeseados complejo, como por ejemplo
los objetivos terrestres en un medio urbano”22. Existen importantes trabajos de
investigación en curso con miras a producir sistemas integrados en los que la
identificación de objetivos que combinen tres tipos de sensores (destinados a la
información, la supervisión y el reconocimiento) se lleve a cabo sin intervención
humana. De este modo, será posible lograr índices de detección más elevados, una
mayor resolución de las imágenes obtenidas y, al final de cuentas, una mayor discriminación23. Si se integran varios sensores, la identificación puede llegar a ser hasta
10 veces más eficaz y la geolocalización hasta 100 veces más precisa que en el caso
de un sensor único24.
20 Salvo que la mina se active por control remoto.
21 Un ejemplo de ello reside en el uso de rayos láser (o de un radar milimétrico) para escanear un objeto, y de
algoritmos de procesamiento de imagen para comparar la imagen obtenida con los modelos de objetivo
en tres dimensiones que han sido previamente cargados. La identificación del objetivo puede basarse en
características específicas con hasta 15 cm de resolución a una distancia de 1.000 metros. V. “Laser radar
(LADAR) guidance system”, Defense Update, 2006, disponible en: http://defense-update.com/products/l/
ladar.htm.
22 “RADAR Automatic Target recognition (ATR) and Non-Cooperative Target Recognition (NCTR)”,
OTAN, 2010, disponible en: https://www.cso.nato.int/detail.asp?ID=6299.
23 V. Andy Myers, “The legal and moral challenges facing the 21st century air commander”, en Air Power
Review, vol. 10, n.º 1, 2007, p. 81, disponible en: http://www.raf.mod.uk/rafcms/mediafiles/51981818_1143_
EC82_2E416EDD90694246.pdf.
24 Nota de acompañamiento, Report of the Joint Defense Science Board Intelligence Science Board Task
Force onIntegrating Sensor-Collected Intelligence, Oficina del subsecretario de Defensa (Adquisición,
tecnología y logística), Ministerio de Defensa de Estados Unidos, noviembre de 2008, p. 1.
38
Junio de 2012, N.º 886 de la versión original
En el caso de un artefacto tan simple como una mina terrestre tradicional
accionada por presión, el mecanismo de activación es puramente mecánico. Si se
ejerce una presión mayor o igual a la presión predeterminada, el mecanismo de
activación se activa y la mina estalla. Este tipo de mecanismo de detonación no
es capaz de distinguir por sí mismo entre civiles y combatientes (u otros objetivos
lícitos). Además, el riesgo de causar incidentalmente lesiones al momento de la
explosión no figura entre los elementos de la ecuación “estallar/no estallar”. Si bien
es cierto que ese riesgo puede tomarse en cuenta en el caso de las minas terrestres
activadas por control remoto, el mecanismo de detonación tiene una naturaleza
claramente diferente. Cuando se trata de minas terrestres accionadas por presión,
dos son los medios principales que permiten limitar el riesgo de causar daños incidentalmente: reducir al mínimo la onda expansiva de la explosión y la proyección
de fragmentos, o colocar las minas solo en zonas que no estén habitadas por civiles
o cuyos habitantes hayan sido advertidos de la presencia de minas25.
Sin embargo, el mecanismo de activación de las minas se ha vuelto
progresivamente más complejo. Por ejemplo, algunas minas antivehículos están
diseñadas para poder distinguir entre vehículos amigos y vehículos enemigos,
utilizando un “catálogo de firmas”. Las minas diseñadas para estallar solo contra
objetivos militares y que se despliegan teniendo en cuenta las limitaciones previstas
por su diseño, responden a las preocupaciones vinculadas a la capacidad de discriminación. Sin embargo, el riesgo de causar incidentalmente heridas y daños a las
personas y los bienes de carácter civil no queda completamente descartado. Hasta
donde sabemos, no existe ningún arma con sensores y algoritmos diseñados para
detectar la presencia de civiles o bienes de carácter civil cercanos a los “objetivos”.
Por lo tanto, si bien algunas armas proclaman su capacidad de distinguir entre
bienes de carácter civil y objetivos militares y “hacer fuego” solo contra objetivos
militares, ninguna de esas armas intenta, además, saber si existen bienes de carácter
civil cercanos a los objetivos militares antes de “hacer fuego”. Tomemos el ejemplo
hipotético de un vehículo militar que se desplaza muy próximo a un vehículo
civil. Algunas minas terrestres serían capaces de distinguir entre ambos tipos de
vehículos y estallar únicamente cuando pase el vehículo militar. Sin embargo, el
riesgo de causar incidentalmente daños al vehículo civil no constituye uno de los
elementos de datos integrados en el algoritmo “estallar/no estallar”. Desde un punto
de vista jurídico, ello no significa que el empleo de esas armas automatizadas deba
prohibirse, sino que deben imponerse restricciones en cuanto a la forma en que
esas armas deberían emplearse en el campo de batalla.
Al problema de la capacidad de discriminación se añade entonces el
del riesgo de causar incidentalmente lesiones a las personas civiles y daños a los
bienes de carácter civil. En el caso de las armas automatizadas, existen dos medios
25 De más está decir que la historia muestra que numerosas minas terrestres antipersonal fueron colocadas
sin considerar suficientemente el riesgo de víctimas civiles, es decir —lo que es peor aún— ignorando
deliberadamente ese riesgo. Por lo tanto, una mayoría de Estados acordó prohibir totalmente el empleo de
minas terrestres antipersonal no activadas por control remoto. V. CICR, “Mines terrestres antipersonnel”,
2012, disponible en: http://www.icrc.org/fre/war-and-law/weapons/anti-personnel-landmines/index.jsp.
39
A. Backstrom e I. Henderson - Surgimiento de nuevas capacidades de combate: los avances tecnológicos
contemporáneos y los desafíos jurídicos y técnicos que plantea el examen previsto en el artículo 36 del Protocolo I
principales que permiten abordar ese problema, a saber: en primer lugar, controlar
la manera en que se utilizan esas armas (por ejemplo, en zonas en las que es poco
probable encontrar personas civiles o bienes de carácter civil) y/o, en segundo
lugar, mantener una supervisión humana. Estos dos puntos se examinarán a
continuación, en la sección que se titula “Métodos de empleo lícito de las armas
automatizadas y las armas autónomas”. Una tercera opción consiste en incrementar
la “capacidad de decisión” del sistema de armas, lo que nos lleva a hablar ahora de
las armas autónomas.
Armas autónomas
Los sistemas de armas autónomas son una combinación sofisticada de
sensores y programas informáticos que “pueden analizar o adaptar su funcionamiento en función de un cambio de circunstancias”26. Un arma autónoma es capaz
de supervisar una zona de interés, buscar objetivos, identificar objetivos apropiados, perseguir un objetivo detectado (es decir atacarlo) y, finalmente, emitir un
informe sobre el punto de impacto del arma27. Este tipo de arma también puede
desempeñar un papel en las áreas de la información, la supervisión y el reconocimiento. Por ejemplo, una potencial arma autónoma conocida por su sigla en inglés
WASAAMM (Wide Area Search Autonomous Attack Miniature Munition):
… sería un misil de crucero inteligente en miniatura, capaz de permanecer en
espera por encima de un objetivo y buscar un objetivo específico, lo que mejora
de manera significativa la definición de objetivos móviles o efímeros. Una vez
que se obtiene el objetivo, el WASAAMM puede atacarlo, o bien emitir una señal
para solicitar la autorización para atacarlo28.
Las armas como el WASAAMM plantean algunos problemas técnicos y
jurídicos29. Mientras que la mayoría de los elementos de diseño de un arma de este
tipo muy probablemente sigan desarrollándose durante los próximos veinticinco
años, la parte “autónoma” del arma sigue enfrentando graves problemas técnicos.
26 J. Kellenberger, op. cit., nota 15, p. 5.
27 Chris Anzalone, “Readying air forces for network centric weapons”, 2003, diapositiva n.º 9, disponible en:
http://www.dtic.mil/ndia/2003targets/anz.ppt.
28 US Air Force, “Transformation flight plan”, 2003, Anexo D, p. 11, disponible en: http://www.au.af.mil/au/
awc/awcgate/af/af_trans_flightplan_nov03.pdf [traducción del CICR].
29 Myers examina también algunos aspectos morales, como por ejemplo, la cuestión de si es “moralmente
correcto que una máquina sea capaz de tomar una vida”. V. A. Myers, op. cit., nota 23, pp. 87-88 [traducción del CICR]. V. también CICR, El derecho internacional humanitario y los desafíos de los conflictos
armados contemporáneos, Informe presentado en la XXXI Conferencia Internacional de la Cruz Roja
y de la Media Luna Roja, 2011, p. 44, disponible en: www.icrc.org/spa/assets/files/red-cross-crescentmovement/31st-international-conference/31-int-conference-ihl-challenges-report-11-5-1-2-es.pdf. Los
retos de orden moral también se examinan en Kenneth Anderson y Matthew Waxman, “Law and ethics
for robot soldiers” en Policy Review, 2012, disponible en: http://ssrn.com/abstract=2046375. V. de manera
general Peter Singer, “The ethics of killer applications: why is it so hard to talk about morality when it
comes to new military technology?”, en Journal of Military Ethics, vol. 9, n.º 4, 2010, pp. 299-312.
40
Junio de 2012, N.º 886 de la versión original
Además, algunas cuestiones permanecen en suspenso en cuanto al respeto del
derecho internacional humanitario y las reglas de enfrentamiento que dimanan
de esas obligaciones30. Por supuesto, si el modo de operar el WASAAMM fuese
de forma tal que el misil enviara siempre una señal para obtener autorización para
atacar31, esto reduciría a la vez las dificultades técnicas y los problemas vinculados al
respeto del derecho internacional humanitario de manera significativa (así como las
reglas de enfrentamiento), pero en ese caso ¿podría hablarse de arma “autónoma”?
En un ámbito vinculado a las armas autónomas, actualmente se realizan
trabajos de investigación y desarrollo sobre asistentes artificiales de información,
con el fin de asistir a los operadores humanos para facilitar el ciclo OODA (observar,
orientar, decidir, actuar). La finalidad de esos sistemas de asistencia en la decisión
es resolver el problema definido de la siguiente manera:
“mediante un trabajo en red correctamente aplicado, es posible ganar tiempo en
materia de recopilación y distribución de información; en cambio, el análisis de
la información, la comprensión y la toma de decisiones pueden llegar a convertirse en complicados cuellos de botella y frenar el ritmo operacional”32.
El público tiene acceso a muy poca información sobre la manera en que
esos sistemas de asistencia a la decisión podrían operar en una zona de definición
de objetivos.
De este modo, la cuestión fundamental se plantea en los siguientes
términos: “¿cómo se debe utilizar el procesamiento informático para automatizar
tareas tradicionalmente asumidas por humanos?”33. En materia de reconocimiento
automático de objetivo, el uso de sensores combinado con la potencia de cálculo de
los ordenadores para escanear periódicamente un terreno de aviación con el fin de
detectar cambios y desencadenar así una intervención humana, dio mejores resultados que el uso de sensores como, por ejemplo, los radares de apertura sintética34.
30Ibíd.
31 Por ejemplo, el robot “Fire Shadow” del Reino Unido poseerá una función “Man In The Loop (MITL)”,
que permitirá a un operador humano guiar el arma y modificar su trayectoria o cancelar el ataque en curso
y retornar al modo de vigilancia cuando se den condiciones tales que las fuerzas amigas estén en peligro,
cuando las condiciones imperantes no sean conformes a las reglas de enfrentamiento, o cuando un ataque
pudiera causar daños colaterales excesivos”, v. “Fire Shadow: a persistent killer”, Defense Update, 2008,
disponible en: http://defense-update.com/20080804_fire-shadow-a-persistent-killer.html [traducción del
CICR] .
32 Shyni Thomas, Nitin Dhiman, Pankaj Tikkas, Ajay Sharma y Dipti Deodhare, “Towards faster execution of
the OODA loop using dynamic decision support”, en Leigh Armistead (ed.), The 3rd International Conference on Information Warfare and Security, 2008, p. 42, disponible en: http://academic-conferences.org/
pdfs/iciw08-booklet-A.pdf [traducción del CICR].
33 Op. cit., nota 24, p. 47.
34 Ibíd., pp. 47-48. Los sistemas automáticos de reconocimiento de objetivo funcionaron correctamente en
laboratorio; en cambio, no resultaron fiables cuando se los puso en servicio; cuando tuvieron que procesar
datos reales en lugar de “datos controlados no realistas para evaluar el funcionamiento de los algoritmos”,
ibíd., pp. 47 y 53 [traducción del CICR]. Aunque es algo anticuado, existe un artículo que explica cómo
funciona este tipo de reconocimiento de objetivo: Paul Kolodzy, “Multidimensional automatic target
recognition system evaluation”, en The Lincoln Laboratory Journal, vol. 6, n.º 1, 1993, p. 117.
41
A. Backstrom e I. Henderson - Surgimiento de nuevas capacidades de combate: los avances tecnológicos
contemporáneos y los desafíos jurídicos y técnicos que plantea el examen previsto en el artículo 36 del Protocolo I
Una dificultad sin duda es que el derecho relativo a la definición de objetivos
bélicos en general no se expresa mediante fórmulas precisas con un número limitado de variables, sino en términos generales que tratan toda una gama de hechos
infinitamente variables. Esa es precisamente la razón por la que a menudo se
requiere el juicio de un comandante para determinar si un ataque puede lanzarse
de manera lícita contra tal objetivo o tal persona35. Como señala Taylor, esa “naturaleza extremadamente contextual” de la definición de objetivos impide establecer
una simple lista de objetivos lícitos36. Sin embargo, si un comandante estuviera
dispuesto a renunciar a algunas capacidades teóricas, podría preverse —en un
conflicto armado en particular— que se estableciera la lista de un subconjunto de
objetos que podrían ser tomados como objetivo en todo momento. Mientras la
lista se revise y mantenga al día, sin duda será posible decidir en todo momento
durante un conflicto armado, que los vehículos militares, los emplazamientos de
radar, etc., puedan ser tomados como objetivos. En otros términos, un comandante
podría elegir limitar la lista de objetivos sujetos al reconocimiento automático y
establecer una lista corta de objetivos que, por su naturaleza, sean claramente objetivos militares. De ese modo, el comandante renunciaría sin embargo a someter al
reconocimiento automático otros objetivos, para los cuales solo un juicio capaz de
apreciar matices permitiría determinar su condición de objetivos militares debido
a su ubicación, finalidad o utilización37.
La etapa siguiente nos conduce a ir más allá de un sistema que, de hecho,
está programado para que, al igual que un comandante, aprenda cuál es la naturaleza de las operaciones militares y cómo aplicar el derecho a las actividades
de definición de objetivos. A medida que los sistemas de telecomunicaciones se
vuelven más complejos, “no solo transmiten información, sino que tienen también
la capacidad de cotejar, analizar, difundir y mostrar información con anterioridad
a las operaciones militares y durante su desarrollo”38. Cuando un sistema “se utiliza
para analizar los datos relativos a los objetivos y luego para proporcionar una
solución o un perfil correspondiente a ese objetivo”39, entonces “el sistema debería
corresponder, razonablemente, al significado de la expresión medios y métodos de
guerra, ya que constituiría parte integrante del proceso de decisión relativo a la
definición de objetivos bélicos”40.
35 V. C. Taylor, op. cit., nota 15, p. 9. V. de manera general Ian Henderson, The Contemporary Law of
Targeting: Military Objectives, Proportionality and Precautions in Attack under Additional Protocol I,
Martinus Nijhoff, Leiden, 2009, pp. 45-50.
36 V. C. Taylor, ibíd., p. 9; v. también I. Henderson, ibíd., pp. 49-50.
37V. op. cit., nota 1, art. 52 (2) del Protocolo adicional I.
38 V. J. McClelland, op. cit., nota 1, p. 405 [traducción del CICR]. Habría que evitar minimizar la importancia
de los problemas técnicos (que pueden ser tan simples como las normas relativas a los metadatos para
los datos recopilados por un sensor y el ancho de banda disponible para la transmisión de datos, pero
que pueden volverse mucho más complejos), en particular por lo que respecta a los datos provenientes
de varios sensores. V. de manera general, Report of the Joint Defense Science Board Intelligence Science
Board Task Force on Integrating Sensor-Collected Intelligence, op. cit., nota 24, pp. 1-9.
39 V. J. McClelland, op. cit., nota 1, p. 405 [traducción del CICR].
40 Ibíd., p. 406.
42
Junio de 2012, N.º 886 de la versión original
¿A qué podría entonces parecerse un sistema que no requiriera una programación detallada pero que fuera capaz de aprender? Supongamos que un sistema de inteligencia artificial escanea el espacio de combate en búsqueda de objetivos potenciales:
lo bautizaremos AITRS (Artificial Intelligence Target Recognition System, o Sistema de
Inteligencia Artificial para el Reconocimiento de Objetivo). El AITRS no necesitaría
ser preprogramado: aprendería las características de algunos objetivos cuyo ataque
se hubiera autorizado previamente41. Con el paso del tiempo, el AITRS tendría cada
vez más capacidad de excluir los objetivos de baja probabilidad, detectar diferentes
sensores y aplicar algoritmos para hacer fracasar las maniobras del enemigo (camuflaje,
contramedidas, etc.). En un primer caso, el proceso conduce a que el AITRS presente
a un operador humano una visión simplificada de la zona de combate, que solo señale
objetivos probables y sus características; luego esos datos se analizan y debe intervenir
una decisión humana (atacar/no atacar). Sin embargo, cabe destacar que toda “información bruta” (tratamiento de imágenes, imagen multiespectral, grabaciones de voz
de las conversaciones interceptadas, etc.) está disponible para ser examinada por un
humano. En un segundo caso, mientras que ese sistema de inteligencia artificial para
el reconocimiento de objetivos presenta una visión simplificada de la zona de combate
que señala a un operador humano objetivos probables identificados para obtener la
autorización de atacar, lo que se presenta al humano encargado de tomar la decisión
no es “información bruta”, sino más bien datos previamente analizados42. Por ejemplo,
el operador humano podría ver aparecer en una pantalla un símbolo que represente
un vehículo de motor acompañado de las siguientes menciones:
• probabilidad de presencia de un humano a bordo: 99 %;
• probabilidad de concordancia (cuerpo) con el coronel John Smith43: 75 %;
• probabilidad de concordancia (voz) con el coronel John Smith: 90 %44.
Finalmente, en un tercer caso, es el propio AITRS el que decide lanzar o
no un ataque: si está vinculado a un sistema de armas, estamos frente a un sistema
de armas autónomo.
41 V. K. Anderson y M. Waxman, op. cit., nota 29, p. 10.
42 “El hecho de procesar automáticamente los datos del sensor —ya sea para reducir el volumen de información esencial y disponer de un paquete de datos menor, o para decidir si se avanza o no— podría mejorar
el tiempo de reacción”, en Report of the Joint Defense Science Board Intelligence Science Board Task Force
on Integrating Sensor-Collected Intelligence, op. cit., nota 24, p. 43 [traducción del CICR].
43 Supongamos que el coronel Smith figura en la lista de objetivos prioritarios y que es un objeto de ataque
lícito (no se toma en cuenta el problema de los heridos, los enfermos, las personas que se rinden o que se
hallan fuera de combate por cualquier otro motivo, así como el problema de los daños colaterales). Este
tipo de ataque se basa en la identificación de un objetivo, a saber el coronel Smith. Esto contrasta con los
ataques basados en características del objetivo asociados a las “fuerzas enemigas” (descarga de explosivos,
reunión en algunos sitios y otros tipos de conductas). El segundo ataque es un “golpe a la firma”, el
primero es un “golpe a la personalidad“. V. Greg Miller, “CIA seeks new authority to expand Yemen drone
campaign”, en The Washington Post, 19 de abril de 2012, disponible en: http://www.washingtonpost.
com/world/national-security/cia-seeks-new-authority-to-expand-yemen-drone-campaign/2012/04/18/
gIQAsaumRT_story.html.
44 V. también el ejemplo citado por A. Myers, así como el análisis de la identificación por sistemas multisensor. A. Myers, op. cit., nota 23, p. 84.
43
A. Backstrom e I. Henderson - Surgimiento de nuevas capacidades de combate: los avances tecnológicos
contemporáneos y los desafíos jurídicos y técnicos que plantea el examen previsto en el artículo 36 del Protocolo I
No parece que la tecnología actual permita programar una máquina para
que realice las evaluaciones complicadas destinadas a determinar si un ataque en
particular es lícito cuando se prevén daños colaterales45. De hecho, podríamos incluso
preguntarnos por dónde comenzar, ya que equilibrar la ventaja militar anticipada y los
daños colaterales previstos equivale a comparar peras con manzanas46. Actualmente,
eso significaría que todo sistema de armas de ese tipo debería emplearse de manera
tal que se redujera el riesgo de daños colaterales47. Sin embargo, es probable que un
AITRS verdadero, que inicialmente hubiera funcionado bajo supervisión humana,
sea capaz —basándose en las decisiones tomadas por sus operadores humanos— de
“aprender” cuáles son los daños colaterales aceptables o los inaceptables48.
Como señalamos en la nota al pie 46, las evaluaciones de los daños colaterales no consisten solo en calcular y comparar cifras (función perfectamente
adaptada a los ordenadores actuales). Por el contrario, se trata de proceder a una
evaluación claramente cualitativa, mientras que los elementos que se comparan no
son ni siquiera parecidos. ¿Cómo podría algún día una máquina emitir ese tipo
de juicios? ¿Podría quizás hacerlo no mediante una programación directa, sino
siguiendo más bien la vía de la inteligencia artificial? No conforme con aprender
cuáles son los objetivos lícitos, nuestro hipotético AITRS aprendería entonces
también cómo realizar una evaluación de proporcionalidad procediendo como
los humanos, es decir, por medio de la observación, la experiencia, el aprendizaje
(como el juego del ensayo y error, en los juegos de estrategia militar, etc.). Un
AITRS que fracase al emitir juicios razonables (según el personal encargado de
su formación) podría ser tratado como lo sería un joven oficial que nunca llega a
ganarse sus galones (que quizás seguiría estando en funciones, pero al que no se le
concedería poder de decisión alguno). En cambio, un AITRS que haya superado
sus pruebas —en el ámbito teórico y en ejercicios en el terreno— podría ser ascendido y recibir mayores grados de autonomía, etc.
Se plantea también otro problema técnico, a saber, la falta de claridad de
la norma de identificación requerida para determinar si una persona o un objeto
constituye un objetivo lícito. La norma dictada por el Tribunal Penal Internacional
45CICR, El derecho internacional humanitario y los desafíos de los conflictos armados contemporáneos, op.
cit., nota 29, pp. 42-43; v. también William Boothby, Weapons and the Law of Armed Conflict, Oxford
University Press, Oxford, 2009, p. 233.
46 V. I. Henderson, op. cit., nota 35, pp. 228-229. Numerosas facetas de las operaciones militares requieren
que los comandantes apliquen su juicio, en especial cuando se hallan ante algunos problemas jurídicos.
Luego de haber determinado la ventaja militar prevista (que no constituye en sí una cantidad exacta) de
un ataque lanzado contra un centro de mando y control y tras haber estimado las pérdidas civiles y los
daños a los bienes civiles que serían causados incidentalmente en ese ataque, se debe comparar esos dos
factores de una manera u otra. La evaluación seguramente no será ni objetiva, ni matemática; será sin
duda subjetiva y diferirá de una persona a otra. A ese respecto, diremos que el hecho de interpretar y
respetar algunos aspectos del derecho internacional humanitario corresponde en cierta medida al arte y
no solo a la ciencia pura y dura.
47 W. Boothby, op. cit., nota 45, p. 233.
48 Para un punto de vista contrario sobre la cuestión, v. Markus Wagner, “Taking humans out of the loop:
implications for international humanitartian law”, en Journal of Law Information and Science, vol.
21, 2011, p. 11, disponible en: http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1874039. Wagner
concluye que los sistemas autónomos nunca serán capaces de respetar el principio de proporcionalidad.
44
Junio de 2012, N.º 886 de la versión original
para ex Yugoslavia es un “motivo razonable para creer”49. En sus reglas de enfrentamiento, al menos dos Estados adoptaron la norma de la “certeza razonable”50. Un
tercer enfoque, presentado en el Manual de San Remo sobre las reglas de enfrentamiento, consiste en exigir la identificación del objetivo mediante medios visuales y/o
algunos medios técnicos51. Tanto el comandante que autoriza el despliegue de un
arma autónoma, como el operador que se encarga de la supervisión, deberán saber
qué norma fue adoptada para cumplir con el derecho internacional y el conjunto
de reglas de enfrentamiento específicas en cada operación. A la exigencia de un
nivel especial de certeza (el “motivo razonable para creer “ o la “certeza razonable”)
puede también agregarse la exigencia de que la identificación se realice a través de
medios visuales y/o algunos medios técnicos.
Es probable que una norma de identificación solo pueda codificarse52
en un programa informático si se “traduce” en una confirmación cuantificable,
expresada en forma de una probabilidad estadística. Por ejemplo, el “motivo razonable para creer “ya no debería ser un concepto subjetivo, sino transformarse en
una cantidad objetiva y mensurable (como “un grado de confianza del 95 %”). De
este valor de referencia y la experiencia del terreno (incluso los datos históricos)
surgiría una cuestión empírica que permitiría establecer un perfil de un potencial
objetivo. Luego se compararían nuevos datos relativos al campo de batalla para
cuantificar (evaluar) la fuerza de la correlación respecto al grado de confianza
requerido (en el ejemplo presente, el 95 % o más). Sin embargo, resulta conveniente cuantificar —como criterio de validación diferente— la incertidumbre de
las medidas asociadas a los datos correspondientes al campo de batalla proporcionadas por los sensores. Por ejemplo, supongamos que en ciertas circunstancias
operacionales una incertidumbre de medida implique una incertidumbre de más
o menos un 1 % y que, en otras circunstancias operacionales, la incertidumbre sea
de más o menos un 10 %. En el primer caso, para lograr una certidumbre del 95 %,
la correlación no debería ser menor al 96 %. En el segundo caso, sin embargo, el
grado de confianza requerido no podría alcanzarse nunca, ya que la incertidumbre
de medida impide alcanzar el grado de confianza requerido (95 %)53.
49 “La Sala de Primera Instancia entiende que ese tipo de bien [normalmente destinado a un uso civil] no
debe ser objeto de un ataque cuando no haya razón para creer, en la situación en la que se encuentra
la persona que proyecte el ataque y teniendo en cuenta la información de la que dispone, que ese bien
se utiliza para prestar una contribución efectiva a la acción militar”, TPIY, El fiscal c/ Stanislav Galic,
Caso n.º IT-98-29-T, Sentencia y dictamen (Sala de Primera Instancia ), 5 de diciembre de 2003, párr. 51.
[traducción del CICR]
50 International and Operational Law Department: The Judge Advocate General’s Legal Centre & School
(US Army), Operational Law Handbook 2012, “CFLCC ROE Card”, p. 103, disponible en: http://www.loc.
gov/rr/frd/Military_Law/pdf/operational-law-handbook_2011.pdf; CICR, Customary IHL, “Philippines:
Practice Relating to Rule 16. Target Verification”, 2012, disponible en: http://www.icrc.org/customary-ihl/
eng/docs/v2_cou_ph_rule16.
51 V. los ejemplos de las reglas de la serie 3, que se titula “Identificación de los objetivos”, en Instituto Internacional de Derecho Humanitario, Manual de San Remo sobre las reglas de enfrentamiento, 2009, pp. 41-42,
disponible en: http://www.iihl.org/iihl/Documents/Sanremo%20ROE%20Handbook%20(French).pdf.
52 También en este caso solo la inteligencia artificial permitiría adoptar un método sin codificación.
53 En el segundo caso, el sistema de definición de los objetivos podría implicar la identificación por parte
de otros sensores o de un operador humano; se programaría únicamente de forma tal de no autorizar el
empleo de un arma autónoma.
45
A. Backstrom e I. Henderson - Surgimiento de nuevas capacidades de combate: los avances tecnológicos
contemporáneos y los desafíos jurídicos y técnicos que plantea el examen previsto en el artículo 36 del Protocolo I
Métodos de empleo lícito de las armas automatizadas y las armas
autónomas
“La mayoría de las armas no son ilícitas como tales; la licitud de su empleo
en los conflictos depende de las circunstancias y de la forma en que se las emplee.”54.
Ello también se aplica a las armas automatizadas y las armas autónomas, a menos
que esas armas fueran algún día prohibidas por algún tratado (como lo han sido,
por ejemplo, las minas terrestres antipersonal no activadas por control remoto).
Existen diversos medios de emplear ese tipo de armas de manera lícita.
“[La] falta de lo que se denomina “un hombre en el circuito de la supervisión” no
necesariamente significa que sea imposible emplear el arma de acuerdo con el
principio de distinción. Las fases de detección, identificación y reconocimiento
del objetivo pueden basarse en datos proporcionados por sensores capaces de
distinguir entre objetivos militares y objetivos no militares. Con la combinación de varios sensores, la capacidad de discriminación del arma resulta mucho
mayor”55.
Un método que permite reducir el problema del reconocimiento del objetivo y la programación consiste en no intentar poner en práctica toda la gama de
las opciones de identificación de objetivo bélico contempladas en el derecho. Por
ejemplo, podría programarse un sistema de reconocimiento de objetivo para buscar
solo objetivos de alta prioridad (sistemas móviles de defensa aérea y lanzadores
de misiles tierra-tierra, por ejemplo). Esos objetivos son objetivos militares por
naturaleza, por lo que son relativamente más fáciles de programar como objetivos
lícitos que aquellos objetos que se convierten en objetivos militares debido a su
ubicación, su finalidad o su utilización56. Dado que esos objetivos podrían ser de
alta prioridad, el programa de identificación de objetivo bélico podría programarse
de forma tal que solo se ataquen esos objetivos, pero que otro objetivo también
lícito pero de más baja prioridad y que hubiera sido detectado primero, no sea
atacado57. Si no se detecta ningún objetivo de alta prioridad, se podría cancelar el
ataque o bien continuarlo, pero contra otros objetivos que constituyan objetivos
militares por naturaleza. La adopción de ese tipo de enfoque atenuaría la necesidad
de resolver problemas tan difíciles como el siguiente: ¿cómo se debe programar
un sistema autónomo de forma tal que no ataque una ambulancia, salvo que haya
54 Philip Spoerri, “Mesa redonda sobre el DIH y las nuevas tecnologías armamentísticas – Conclusiones”,
en 34ª Mesa Redonda sobre Problemas Actuales de Derecho Internacional Humanitario, San Remo,
8-10 de septiembre de 2011, disponible en: http://www.icrc.org/spa/resources/documents/statement/
new-weapon-technologies-statement-2011-09-13.htm.
55 J. McClelland, op. cit., nota 1, p. 408-409 [traducción del CICR].
56 V. Lockheed Martin, “Low cost autonomous attack system”, en Defense Update, 2006, disponible en:
http://defense-update.com/products/l/locaas.htm.
57 Por ejemplo, un tanque T-72 podría ser detectado e ignorado, ya que constituiría un objetivo de baja
prioridad; el procedimiento continuaría en modo de búsqueda hasta el momento en que se detectara e
interceptara un lanzador de misiles tierra-aire móvil SA-8, ibíd.
46
Junio de 2012, N.º 886 de la versión original
perdido su protección contra el ataque debido a su ubicación, su finalidad o su
utilización58 ?
Otro resguardo consistiría principalmente en hacer que el arma esté
“supervisada” y controlada a distancia, lo que permitiría desactivarla si se considera
potencialmente peligrosa para objetivos no militares59. Esa supervisión solo resultaría de utilidad en el ámbito jurídico (y operacional) si los operadores procedieran
a un verdadero análisis y no se limitaran a confiar en los datos proporcionados por
el sistema60. En otras palabras, el operador debe “agregar valor”. Por ejemplo, si
tuviera a la vista un ícono que indicara que se ha identificado un objetivo hostil, el
operador agregaría un valor al proceso al considerar los datos de forma separada, al
observar la zona objetivo para detectar la eventual presencia de civiles, o al realizar
cualquier otra acción que no consistiera solamente en autorizar o continuar un
ataque sobre la base del análisis proporcionado por el programa de identificación
de objetivo bélico. Dicho de otra manera, el operador efectúa una segunda verificación sobre la licitud del ataque al objetivo en sí, o se cerciora de que se tomaron las
demás precauciones en el ataque (precauciones que consisten en reducir al mínimo
los daños colaterales, velar por que todo daño colateral que subsista respete el
principio de proporcionalidad, enviar una advertencia a los civiles si corresponde,
etc.). Si el operador recibiera volúmenes de datos importantes61, se plantearía un
problema, ya que, en ese caso, su capacidad de prestar una supervisión de calidad
podría verse comprometida por la sobrecarga de información62. Uno de los medios
de abordar ese problema consistiría en programar el programa de identificación de
objetivo de forma tal que solo diera la recomendación de disparar si la zona objetivo estuviera libre de objetivos no militares63. En otras circunstancias, el programa
de identificación de objetivo podría simplemente detectar la presencia de un objetivo y objetos no militares y proporcionar no una recomendación de disparo, sino
solamente una solución de disparo. En otras palabras, el programa de identificación
de objetivo identificaría la manera en que podría atacarse un objetivo determinado,
pero permanecería neutral respecto de la cuestión de determinar si el ataque debe o
no llevarse a cabo. De ese modo, el programa indicaría claramente al operador que
existen otros elementos que se deben tomar en cuenta antes del disparo.
Existen otros dos aspectos jurídicos de las armas automatizadas y autónomas (así como también armas operadas a distancia) que requieren un examen
58 Partiendo de la hipótesis de que todos los objetivos de alta prioridad son claramente de naturaleza militar
y que, por lo tanto, sería más fácil programar los programas informáticos de reconocimiento de forma
tal que identifiquen ese tipo de objetivos. Si hubiera objetivos de alta prioridad que fueran ambulancias empleadas de manera abusiva como vehículos de mando y control, los problemas de programación
subsistirían. V. op. cit., nota 37, así como el texto de acompañamiento.
59 J. McClelland, op. cit., nota 1, p. 408-409.
60 V. Report of Defense Science Board Task Force on Patriot System Performance: Report Summary, Oficina
del subsecretario de Defensa (Adquisición, tecnología y logística), 2005, p. 2.
61 Ese caso se presentaría si un sistema tuviera que procesar y mostrar grandes volúmenes de datos o si un
único operador tuviera que supervisar múltiples sistemas.
62CICR, El derecho internacional humanitario y los desafíos de los conflictos armados contemporáneos, op.
cit., nota 29, p. 44.
63 J. McClelland, op. cit., nota 1, pp. 408-409.
47
A. Backstrom e I. Henderson - Surgimiento de nuevas capacidades de combate: los avances tecnológicos
contemporáneos y los desafíos jurídicos y técnicos que plantea el examen previsto en el artículo 36 del Protocolo I
más profundo. Dichos aspectos son, por un lado, las normas relativas a la legítima
defensa64 y, por el otro, la forma de tener en cuenta los riesgos a los que se exponen
sus propias fuerzas en la evaluación de la ventaja militar y los daños colaterales
previstos de un ataque.
La cuestión de la legítima defensa comprende dos aspectos: la legítima
defensa nacional (es decir, principalmente, lo que puede hacer un Estado en
respuesta a un ataque) y la legítima defensa individual (es decir, principalmente, lo
que puede hacer un individuo en respuesta a un ataque)65. Antes de que comience
un conflicto armado, el primer empleo ilícito de la fuerza contra un buque de
guerra y una aeronave militar de un Estado puede considerarse como equivalente
a un ataque armado contra ese Estado que, de esta forma, puede ampararse en el
derecho de legítima defensa nacional. ¿La conclusión sería la misma si no hubiera
habido tripulación a bordo de los buques de guerra o de las aeronaves militares
atacadas? Imaginemos un ataque lanzado contra un buque de guerra en el que,
por cualquier razón, no hubiera ningún miembro de la tripulación al momento
del ataque. Cuando se ataca un buque de guerra, ¿qué es lo importante desde el
punto de vista jurídico? ¿Simplemente el hecho de que se trata de un buque militar
en el que flamea la bandera del Estado? ¿El hecho de que todo ataque contra el
buque de guerra puede también poner en peligro a la tripulación del buque? ¿La
combinación de esos dos elementos?
En segundo lugar, consideremos las diferentes fuentes jurídicas que rigen
el empleo de fuerza letal. Generalmente hablando, la legítima defensa individual
permite a la persona A emplear fuerza letal contra la persona B cuando la persona
B amenaza la vida de la persona A66. Poco importa el hecho de que las personas
A y B sean o no soldados enemigos que se enfrentan. Si lo enfocamos ahora desde
el punto de vista del derecho internacional humanitario, el soldado A está autorizado a emplear fuerza letal contra el soldado B simplemente porque el soldado
B es un enemigo67. No es necesario que el soldado B amenace directamente al
soldado A. De hecho, el soldado B podría estar dormido y el soldado A podría estar
operando una aeronave armada pilotada a distancia. Sin embargo, de conformidad
con la norma jurídica aplicable, el soldado A debe cerciorarse de que el objetivo
es efectivamente un soldado enemigo. La identificación, no la amenaza, es lo que
cuenta aquí ante todo. De todas formas, durante las sesiones de información sobre
las reglas de enfrentamiento, se les enseña a los miembros de las fuerzas armadas
que en período de conflicto armado, pueden no solamente disparar a un enemigo
identificado, sino que nada en el derecho internacional humanitario (ni tampoco
64 Conversaciones entre Patrick Keane e Ian Henderson, 2011-2012.
65 En ese contexto, la legítima defensa individual engloba también el hecho de defender a una tercera parte
contra un ataque ilícito.
66 El derecho penal interno varía de una jurisdicción a otra, y la cuestión presenta más matices que esta
simple explicación.
67 Siempre y cuando el soldado B esté fuera de combate. Para el derecho internacional humanitario, también
sería lícito que el soldado A disparase a la persona B si se tratara de un civil que participa directamente en
las hostilidades, pero no podemos abordar ese tema en profundidad en el marco de este artículo.
48
Junio de 2012, N.º 886 de la versión original
en ningún otro derecho) les impide responder al fuego de un contacto no identificado68 en el marco de la legítima defensa individual69. Este mantra tan conocido
no puede repetirse tal cual en las sesiones de información de los operadores de
artefactos no tripulados. En cualquier circunstancia, salvo las más excepcionales, el
operador de un artefacto no tripulado no se encontrará personalmente en peligro
si el artefacto es el objetivo de los disparos. Los redactores de las reglas de enfrentamiento y los mandos militares deberán examinar minuciosamente esta cuestión.
En efecto, de manera general, el hecho de responder a los disparos para proteger
únicamente lo material (y no vidas humanas) sería ilícito según el paradigma de
la legítima defensa individual70. Es diferente en el caso del paradigma del derecho
internacional humanitario que sin duda autorizaría el empleo de fuerza letal para
proteger algunos tipos de bienes y materiales contra el ataque, con el argumento de
que toda persona que ataque los bienes y el material es necesariamente un soldado
enemigo o un civil que participa directamente de las hostilidades71.
Análogamente, ¿cómo tratar en derecho internacional humanitario un
artefacto no tripulado (teledirigido) cuando se considera que la “ventaja militar”
prevista de un ataque no resulta evidente? Por cierto, el riesgo que corren las fuerzas
de ataque es un elemento que puede legítimamente considerarse como parte de la
evaluación de la ventaja militar72; sin embargo, en general ese riesgo se ha considerado aplicable a los combatientes y no al material militar. En efecto, es lógico que el
riesgo de pérdida de material militar sea también un elemento que se debe tomar
en cuenta, pero considerándolo claramente como de menor importancia que el
riesgo de pérdidas en vidas humanas en la población civil.
Para concluir, diremos que el mando tiene la responsabilidad jurídica de
“velar por que se tomen todas las precauciones útiles en el ataque”73. Independientemente de cuál sea la distancia, temporal o espacial, al momento de lanzar
un ataque, la responsabilidad individual y la del Estado caben a las personas que
autorizan el empleo de un sistema de arma autónoma74. Cabe señalar que ello no
significa que se deba responsabilizar automáticamente a un mando si algo sale
mal. En tiempo de guerra, ocurren accidentes. La cuestión que se plantea es quién
podría ser declarado responsable y no quién es culpable.
68 “No identificado” porque se ignora si la persona que está disparando es un soldado enemigo, un civil, etc.
La exigencia de identificar la fuente (es decir la ubicación) de la amenaza permanece de todas formas.
69 El concepto de “legítima defensa de la unidad” aporta poco al presente análisis, ya que se trata de una
combinación que mezcla a la vez la legítima defensa nacional y la legítima defensa individual.
70 Puede recurrirse al paradigma jurídico de la legítima defensa individual para proteger el material cuando
la pérdida de dicho material pusiera directamente vidas en riesgo.
71 En otras palabras, mientras cuente con al menos un argumento jurídico para utilizar la fuerza letal contra
una persona (como, por ejemplo, un enemigo combatiente o un civil que participa directamente en las
hostilidades), no estoy obligado a determinar quién pertenece realmente a qué categoría. Por cuestiones
de espacio, no podemos analizar aquí este punto, ni otra cuestión interesante, referida al uso de la fuerza
para proteger el material en nombre del interés de la seguridad nacional en situación de legítima defensa
nacional fuera de un conflicto armado.
72 I. Henderson, op. cit., nota 35, p. 199.
73 C. Taylor, op. cit., nota 15, p. 12 [traducción del CICR].
74 P. Spoerri, op. cit., nota 54.
49
A. Backstrom e I. Henderson - Surgimiento de nuevas capacidades de combate: los avances tecnológicos
contemporáneos y los desafíos jurídicos y técnicos que plantea el examen previsto en el artículo 36 del Protocolo I
El análisis que antecede se centró en el objetivo que persigue un arma. A
continuación, abordaremos el tema de las armas emergentes, que ponen de relieve
el problema jurídico del efecto de las armas, incluso cuando el objetivo es un objetivo lícito.
El efecto de las armas
Armas de energía dirigida
Para llevar a cabo los ataques, las armas de energía dirigida utilizan el
espectro electromagnético (en particular del ultravioleta al infrarrojo, así como
la radiofrecuencia, incluso las microondas) o las ondas acústicas75. Como medio
para debilitar la capacidad de combate del enemigo, las armas de energía dirigida
pueden emplearse directamente contra el personal y el material del enemigo
o, indirectamente, como armas antisensores. Por ejemplo, los sistemas de láser
podrían emplearse para encandilar la visión humana (asistida o no), los sensores
por rayos infrarrojos, y los sensores espaciales o aerotransportados76. Esos sistemas
también podrían utilizarse como armas contra el material77. Las microondas de
alta potencia pueden emplearse contra los componentes electrónicos y los equipos
de telecomunicaciones. Los láseres y los radares también se emplean para detectar y
seguir los objetivos, así como para proporcionar una guía de objetivo a otras armas
convencionales.
Cuando las armas de energía dirigida se emplean contra los sistemas de
comunicación enemigos, los problemas jurídicos no son significativamente diferentes a los que plantea el empleo de medios cinéticos. El objetivo (por ejemplo,
un sistema de telecomunicaciones), ¿es un objetivo militar lícito y se evaluaron los
efectos incidentales en la población civil? Dado que las armas de energía dirigida
tienen claramente el potencial de reducir los efectos colaterales inmediatos comúnmente asociados a las armas de alta potencia explosiva (armas con efecto de onda
expansiva y fragmentación, por ejemplo)78, el principal efecto incidental que se debe
tomar en cuenta son entonces las consecuencias de segundo orden de la interrupción
de un sistema de telecomunicaciones que controle el tráfico aéreo o los servicios de
emergencia. Si bien es común decir que, al momento de evaluar la licitud de un
75 También se realizan investigaciones sobre las armas de partículas, pero parecen seguir estando en la fase
teórica. V. Federation of American Scientists, “Neutral particle beam”, 2012, disponible en: http://www.fas.
org/spp/starwars/program/npb.htm; v. también Carlo Popp, “High energy laser directed energy weapons”,
2012, disponible en: http://www.ausairpower.net/APA-DEW- HEL-Analysis.html. Para una revisión de la
cuestión de las armas de energía dirigida denominadas “no letales” (incluso las armas acústicas), v. Neil
Davison, “Non Lethal” Weapons, Palgrave MacMillan, Basingstoke, 2009, pp. 143-219.
76 Podrían emplearse sistemas de láser como “encandiladores” contra sensores espaciales o aerotransportados y las microondas de alta potencia pueden emplearse contra los componentes electrónicos, v.
Defense Science Board Task Force on Directed Energy Weapons, Oficina del subsecretario de Defensa
(Adquisición, tecnología y logística), Ministerio de Defensa de los Estados Unidos, diciembre de 2007,
pp. 2, 11 y 13.
77 En especial contra misiles y equipos de remoción de minas y como armas antisatélite, ibíd., p. 19.
78 Como otras armas con efecto cinético, como las “bombas hormigón” inertes.
50
Junio de 2012, N.º 886 de la versión original
ataque, se deben tomar en cuenta las consecuencias de segundo orden, también se
debe comprender correctamente lo que se “computa” como daño colateral a los fines
de las evaluaciones de proporcionalidad. Es un error creer que debe evaluarse cualquier inconveniente causado a la población civil. Es un concepto erróneo. Además
de las pérdidas humanas (muertos y heridos), solamente los “daños” ocasionados
a los bienes de carácter civil deben tomarse en cuenta79. Por lo tanto, en el caso de
un ataque lanzado por medio de un arma de energía dirigida contra un sistema de
control del tráfico aéreo que hubiese afectado a la vez el tráfico aéreo militar y el
tráfico aéreo civil80, el riesgo de que resulten dañadas aeronaves civiles y, también,
el riesgo de pérdidas civiles deberían tomarse en consideración, pero no los simples
inconvenientes, las alteraciones de la actividad económica, etc.81.
Asimismo, se están desarrollando armas de energía dirigida como armas
no letales (se habla también de “armas menos letales” o de “armas de letalidad reducida”). El objetivo es proponer una respuesta continua más amplia con miras a una
“intensificación controlada” del recurso a la fuerza82. Una serie de razones de orden
operacional y jurídico determinan que es preferible tener la opción de preservar
la vida logrando la neutralización (temporaria o prolongada) del individuo que
constituye un objetivo. Dicho esto, los mismos términos utilizados para describir
esas armas pueden causar problemas más allá de cualquier requisito particular en
los ámbitos del derecho o la doctrina83. Las consecuencias no intencionales de las
armas (debidas principalmente a la ignorancia del estado de salud del objetivo)
pueden ir hasta el fallecimiento o la invalidez permanente del objetivo. Esas consecuencias se utilizan para estigmatizar el concepto de arma “no letal” o “menos letal”.
El punto importante que se debe retener aquí es que, en un conflicto armado y
como para cualquier otra capacidad de combate (incluidas las armas con efecto
cinético), el empleo de armas con energía dirigida se rige a la vez por el derecho
internacional humanitario, el conjunto de reglas de enfrentamiento aplicables y las
instrucciones impartidas por el mando de los combates84.
Las armas no letales de energía dirigida pueden emplearse conjuntamente
con armas tradicionales, letales. Por ejemplo, según algunas fuentes:
79V. op. cit., nota 1, art. 51 (5) (b) y art. 57 (2) (a) (iii) del Protocolo adicional I.
80 V. CICR, “La guerra informática y el DIH: reflexiones e interrogantes”, 2011, disponible en: http://www.
icrc.org/spa/resources/documents/feature/2011/weapons-feature-2011-08-16.htm.
81 Por cuestiones de espacio, no podemos efectuar un examen profundo de este punto. Sin embargo, otros
factores merecerían ser analizados, por un lado los efectos en los actores neutrales y, por el otro, todos los
tipos de efectos de tercer orden, (como, por ejemplo, los vuelos de emergencia sanitaria); sin embargo, el
autor se pregunta “si el CICR podía desempeñar un papel importante en la generación de un consenso
internacional acerca de si las personas civiles tienen derechos fundamentales con respecto a la información, la energía eléctrica y otros ámbitos, como los que disfrutan con respecto a la vida y a la propiedad”,
ibíd.
82 V. de manera general Ministerio de Defensa de los Estados Unidos, “Non-lethal weapons program”, disponible en: http://jnlwp.defense.gov; James Duncan, “A primer on the employment of non-lethal weapons”,
en Naval Law Review, vol. XLV, 1998. V. también Jürgen Altmann, “Millimetre waves, lasers, acoustics for
non-lethal weapons? Physics analyses and inferences”, en DSF-Forschung, 2008, disponible en: http://tocs.
ulb.tu-darmstadt.de/204611717.pdf.
83V. Defense Science Board Task Force on Directed Energy Weapons, op. cit., nota 76, p. xii.
84 Ibíd., p. xiii.
51
A. Backstrom e I. Henderson - Surgimiento de nuevas capacidades de combate: los avances tecnológicos
contemporáneos y los desafíos jurídicos y técnicos que plantea el examen previsto en el artículo 36 del Protocolo I
“Otra arma [...] puede emitir sonidos ensordecedores y extremadamente irritantes a grandes distancias. Más exactamente, el dispositivo de largo alcance
emite un haz de ondas acústicas de alta energía, hasta una distancia que puede
alcanzar cinco veces el largo de un campo de fútbol. Dado que el dispositivo se
había instalado en un hangar próximo a la pista de aterrizaje, un testigo que se
encontraba del otro lado de la pista explicó que tuvo la impresión de que alguien
aullaba directamente dentro de su oído.
El dispositivo “demostró su utilidad para despejar las calles y los tejados durante
las operaciones de acordonamiento y registro [...], así como para hacer salir a
los tiradores emboscados enemigos, que luego fueron abatidos por nuestros
propios tiradores de élite”: así se presentó el sistema en un informe de las fuerzas
armadas de Estados Unidos, una de cuyas compañías (361st Tactical Psychological Operations Company) probó el dispositivo en Irak”85.
Ese tipo de arma de energía dirigida pone en evidencia dos problemáticas
esenciales asociadas a la tecnología de las armas no letales. En primer lugar, esas
armas tienen todas las posibilidades de ser empleadas contra una población civil
(en el caso antes descripto, el fin era despejar las calles y los tejados)86. Luego, las
armas no letales pueden emplearse conjuntamente con armas existentes para lograr
un efecto letal.
Las demás armas de energía dirigida incluyen sistemas denominados “de
rechazo activo”87.
Una de las armas probadas con éxito es un rayo térmico […] capaz de “cocer”
a una persona calentando la humedad que se encuentra en la parte superior
de la capa epidural de la piel. Esta arma se desarrolló inicialmente en Estados
Unidos, a solicitud del departamento de Energía, para proteger las instalaciones
nucleares de los intrusos88.
La “sensación de calor imposible de resistir en la piel del adversario [causa]
un efecto disuasivo inmediato”89. En efecto, la sensación de calor provoca “un dolor
85 Bryan Bender, “US testing nonlethal weapons arsenal for use in Iraq”, en Boston Globe, 5 de agosto de
2005, disponible en: http://www.boston.com/news/nation/articles/2005/08/05/us_testing_nonlethal_
weapons_arsenal_for_use_in_iraq/?page=full. El arma en cuestión (Long Range Acoustic Device)
se describe pormenorizadamente en J. Altmann, op. cit., nota 82, pp. 44-53. J. Altmann señala que, si
bien se lo describe como destinado a las interpelaciones o advertencias, este dispositivo puede utilizarse
potencialmente como un arma, ibíd., p. 52. Para un debate sobre los esfuerzos desplegados para eludir la
obligación jurídica del examen de las “armas” nuevas donde se denomina de manera diferente a esos tipos
de dispositivos acústicos, v. N. Davison, op. cit., nota 75, pp. 102 y 205.
86 En N. Davison, op. cit., nota 75, pp. 216-217 se expresan preocupaciones respecto del empleo de armas no
letales contra la población civil, o contra “individuos antes de haber verificado si son o no combatientes”.
87 Defense Science Board Task Force on Directed Energy Weapons, op. cit., nota 76, pp. 33 y 38. Para más detalles, v.
“Active denial system demonstrates capabilities at CENTCOM”, United State Central Command, disponible
en: http://www.centcom.mil/press-releases/active-denial-system- demonstrates-capabilities-at-centcom.
88 B. Bender, op. cit., nota 85. El sistema de “rechazo activo” se describe en detalle en J. Altmann, op. cit., nota
82, pp. 14-28.
89 Defense Science Board Task Force on Directed Energy Weapons, op. cit., nota 76, p. 38.
52
Junio de 2012, N.º 886 de la versión original
intolerable y los mecanismos naturales de defensa [del cuerpo humano] comienzan
a actuar”90. La “intensa sensación de calor solo desaparece si la persona sale de la
trayectoria del rayo o si la emisión del rayo cesa”91. Dado que los lanzallamas y otras
armas incendiarias solo están reglamentadas y no específicamente prohibidas por
el derecho internacional humanitario, no existe razón jurídica alguna para prohibir
el empleo de este sistema de “rechazo activo” en combate92.
Cuando los sistemas de “rechazo activo” se utilizan como una “valla” invisible, es evidente que corresponde a cada persona decidir acercarse o no a la valla y,
si lo hace, intentar penetrar violándola93. Sin embargo, si esos sistemas de “rechazo
activo” apuntan contra una persona o grupo con el fin de despejar una zona94,
este tipo de arma suscita un interrogante sobre el que conviene detenerse: ¿cómo
puede una persona que sufre ese tipo de ataque rendirse o elegir conscientemente
abandonar la zona, cuando no puede ver el rayo95, cuando quizás ignora incluso
que existe ese tipo de tecnología y reacciona al mismo tiempo ante un dolor intolerable, semejante a la “sensación [de] tocar una sartén hirviendo”96? Al reaccionar
instintivamente ante un dolor intolerable, las personas quizás no puedan pensar
racionalmente97. El empleo de esas armas deberá reglamentarse minuciosamente,
combinando una serie de elementos —tácticos, técnicos, de procedimiento, reglas
de enfrentamiento— para evitar que se causen sufrimientos excesivos por el empleo
continuo del arma, debido únicamente al hecho de que la persona no ha abandonado la zona objetivo98. A ese respecto, señalaremos que el sistema de “rechazo
activo” pasó con éxito las pruebas para establecer su aceptabilidad desde el punto
de vista jurídico convencional y de las reglas de enfrentamiento del Comando
Central de Estados Unidos”99. De todas formas, recordaremos que las obligaciones
jurídicas de los Estados varían, y que no todos los Estados emplean las armas de
la misma manera. En consecuencia, el resultado del examen jurídico efectuado
por un Estado no es determinante para los demás Estados100. Ese aspecto puede
ser importante en el contexto de la venta de material de alta tecnología, ya que la
información sobre las capacidades de un arma determinada a menudo se clasifica
como extremadamente confidencial y en forma “compartimentada”. El Estado que
procede al examen jurídico bien puede no controlar el acceso a los datos necesarios. Como se verá a continuación, esto conduce a veces a los juristas, ingenieros y
90 Ibíd., p. 42.
91Ibíd.
92 J. Altmann, op. cit., nota 82, p. 27.
93 Conversaciones entre Patrick Keane e Ian Henderson, 14 de abril de 2012.
94 A diferencia de las armas con efecto cinético tradicionales, cuyo efecto deseado es dejar al adversario fuera
de combate (hiriéndolo o matándolo).
95 V. J. Altmann, op. cit., nota 82, p. 28.
96 Defense Science Board Task Force on Directed Energy Weapons, op. cit., nota 76, p. 42.
97 Correo electrónico intercambiado entre April-Leigh Rose e Ian Henderson el 24 de abril de 2012.
98 J. Altmann recomienda también estudiar el riesgo para la vista, a causa de las potenciales lesiones de la
córnea, v. J. Altmann, op. cit., nota 82, p. 28.
99 Ibíd., p. 38.
100 V. J. McClelland, op. cit., nota 1, p. 411, que señala ese punto en respuesta a los fabricantes que defienden
la licitud de su producto.
53
A. Backstrom e I. Henderson - Surgimiento de nuevas capacidades de combate: los avances tecnológicos
contemporáneos y los desafíos jurídicos y técnicos que plantea el examen previsto en el artículo 36 del Protocolo I
operadores a trabajar juntos de manera cooperativa e imaginativa, para superar el
problema de los límites impuestos por el grado de clasificación y la compartimentación del acceso a la información.
Un arma similar, también de energía dirigida, pero que utiliza una tecnología diferente es una “luz blanca de gran potencia, lo suficientemente intensa
como para hacer huir a todas las fuerzas de ataque, salvo las más determinadas,
en la dirección contraria”101. Parece que los conceptos de empleo del arma en
cuestión incluyen el hecho de emplearla para identificar fuerzas hostiles, según las
declaraciones de un alto responsable del proyecto, el coronel Wade Hall: “[si] veo
que alguien está dispuesto a soportar el malestar [...], sé lo que tiene intención
de hacer, entonces lo mato”102. Semejantes declaraciones parecen inquietantes,
pero vale la pena preguntarse si existe realmente una diferencia respecto de los
escenarios “tradicionales” de advertencias y aumento gradual de la fuerza (como la
orden “¡Alto o disparo!”) o las bengalas luminosas y los encandiladores utilizados
para prevenir a los vehículos y evitar que se acerquen demasiado a los convoyes
militares.
Cuando las armas de energía dirigida se emplean para luchar contra los
artefactos explosivos (a menudo improvisados)103, lo que interesa analizar son
principalmente las consecuencias. Si bien el arma de energía dirigida debe provocar
una explosión a una distancia tal que las fuerzas amigas no se vean amenazadas,
es indispensable averiguar si hay civiles u otros no combatientes que se hallen
próximos al lugar de la explosión y corran el riesgo de resultar heridos o muertos104.
Las ciberoperaciones
Se trata de operaciones dirigidas contra un ordenador o sistema informático por medio de flujos de datos105.
“Esas operaciones pueden tener distintos objetivos, por ejemplo infiltrar un
sistema informático y recopilar, exportar, destruir, cambiar o encriptar datos, o
activar, alterar o manipular de otro modo procesos controlados por el sistema
que ha sido infiltrado. De esta forma es posible destruir, alterar o interrumpir
el funcionamiento de diversos “objetivos” en el mundo real, como industrias,
infraestructuras, telecomunicaciones, o sistemas financieros”106.
101 B. Bender, ibíd.
102Ibíd.
103V. Defense Science Board Task Force on Directed Energy Weapons, op. cit., nota 76, p. 40.
104Por cuestiones de espacio, no podemos analizar aquí este tema. Sin embargo, cabe observar que los
problemas son diferentes si, en lugar de provocar una explosión, la contramedida impide la detonación
del dispositivo explosivo.
105Según esta definición, un ataque cinético para “dejar fuera de circuito” un sistema electrónico (por
ejemplo, lanzando una bomba en el edificio en el que se encuentra el ordenador) no constituiría una
ciberoperación.
106CICR, El derecho internacional humanitario y los desafíos de los conflictos armados contemporáneos, op.
cit., nota 29, p. 41.
54
Junio de 2012, N.º 886 de la versión original
Las ciberoperaciones se conducen por medio de programas informáticos,
hardware o combinando programas informáticos y personal. El virus STUXNET es
un ejemplo reciente de ciberoperación conducida esencialmente por medio de un
programa informático. Una vez instalado, el virus parece haber operado de forma
independiente, sin requerir intervención humana alguna107. Este virus puede compararse a un programa diseñado para permitir a un teleoperador controlar un ordenador, lo que le permite, entre otras cosas, cargar o modificar datos en el ordenador
objetivo. Finalmente, citaremos la piratería de tarjetas de crédito como ejemplo de
ciberoperación no militar, que requiere a la vez hardware y programas informáticos.
La aplicación de normas específicas del derecho internacional humanitario a
la “ciberguerra” sigue siendo un tema de debate108. Sin embargo, a los fines del presente
artículo, partimos del principio de que las exigencias esenciales del derecho internacional
humanitario —a saber, el respeto de los principios de distinción, proporcionalidad y
precaución—se aplican, como mínimo, a los ataques informáticos con consecuencias
en el ámbito de lo material (de este modo, el virus STUXNET alteró las condiciones de
funcionamiento de las centrifugadoras iraníes destinadas al enriquecimiento de uranio,
lo que posteriormente provocó daños materiales a dichas centrifugadoras)109. Cabe
mencionar aquí cuatro aspectos jurídicos particulares de las ciberarmas.
El primero es que una ciberarma presenta la particularidad de poder ser
operada por un civil110. Esa “arma” tiene todas las posibilidades de estar alejada
del campo de batalla; es tecnológicamente sofisticada y no se asocia de inmediato
con el riesgo de pérdidas de vidas humanas. El manejo de una ciberarma expone al
operador civil (en calidad de civil que participa directamente en las hostilidades)
tanto al riesgo letal de ser identificado como objetivo,111 como a ser pasible de
eventuales acciones penales por haber cometido actos no protegidos por la inmunidad del combatiente de la que gozan los miembros de las fuerzas armadas112.
Estas cuestiones se examinan con exhaustividad en un artículo reciente de Sean
Watts, que plantea sobre todo la idea de la eventual necesidad de repensar por
completo la manera en que se aplica el derecho relativo a la participación directa
en las hostilidades en el ámbito de la ciberguerra113. Cabría asimismo preguntarse
107V. Angus Batey, “The spies behind your screen”, en The Telegraph, 24 de noviembre de 2011; Jack
Goldsmith, “Richard Clarke says Stuxnet was a United-States Operation”, en LawFare: Hard National
Security Choices, 29 de marzo de 2012, disponible en: http://www.lawfareblog.com/2012/03/
richard-clarke-says-stuxnet-was-a-u-s-operation/.
108 V. “Tallinn Manual on the International Law Applicable to Cyber Warfare”, 2012, pp. 17-22, disponible en:
http://www.nowandfutures.com/large/Tallinn-Manual-on-the-International-Law-Applicable-to-CyberWarfare-Draft-.pdf.
109CICR, El derecho internacional humanitario y los desafíos de los conflictos armados contemporáneos, op.
cit., nota 29, p. 43.
110 V. Adam Segal, “China’s cyber stealth on new frontline”, en Australian Financial Review, 30 de marzo de
2012, disponible en: http://afr.com/p/lifestyle/review/china_cyber_stealth_on_new_ frontline_z6YvFR0mo3uC87zJvCEq6H. El autor hace referencia a las “cibermilicias” de empresas tecnológicas reclutadas
por el Ejército Popular de Liberación chino.
111V. op. cit., nota 1, art. 51 (3) del Protocolo adicional I.
112 Sobre estos dos puntos, v. D. Blake y J. Imburgia, op. cit., nota 1, pp. 195-196.
113V. Sean Watts, “Combatant status and computer network attack”, en Virginia Journal of International
Law, vol. 50, n.º 2, 2010, p. 391.
55
A. Backstrom e I. Henderson - Surgimiento de nuevas capacidades de combate: los avances tecnológicos
contemporáneos y los desafíos jurídicos y técnicos que plantea el examen previsto en el artículo 36 del Protocolo I
qué formación podrían haber recibido esos operadores civiles sobre las normas del
derecho internacional humanitario pertinentes114.
El segundo se refiere a que los ataques informáticos pueden tener consecuencias en el “mundo real”, no sólo en el mundo virtual115. Cuando la población
civil resulta afectada —muertos y heridos civiles, daños a los bienes de carácter
civil, o una combinación de esas pérdidas y daños— resulta conveniente examinar
esas consecuencias a la luz del derecho internacional humanitario116. El análisis de
esta cuestión que presentamos respecto de los ataques mediante armas de energía
dirigida también se aplica a los ataques informáticos. Existe otra cuestión asociada:
cuando razonablemente se puede esperar que un virus introducido en un sistema
militar sea capaz de infiltrarse en sistemas civiles y causar daños a las infraestructuras, ese daño colateral también debe tomarse en cuenta117. A menudo se cita el
ejemplo de un posible ataque informático que afectaría directamente a los civiles
y dejaría una central eléctrica fuera de servicio, sea provocando simplemente su
cierre, o bien sobrecargándola o desactivando los dispositivos de seguridad, lo que
dañaría el hardware. Toda infraestructura que dependa de un programa informático para su gestión puede sufrir esa suerte.
El tercero se refiere a que las ciberarmas deben ser examinadas no solo a la
luz del derecho internacional humanitario, sino también de manera muy significativa, a la luz del jus ad bellum118. Como señalan Blake e Imburgia, si bien no tiene
efectos cinéticos, un ataque informático podría de todas formas infringir la Carta de
las Naciones Unidas o, de manera general, el derecho internacional humanitario119;
además, si equivale a un “ataque armado”, un ataque informático podría legitimar el
empleo de la fuerza por parte del Estado afectado en nombre de la legítima defensa.
El cuarto aspecto es que, por la propia naturaleza de la ciberguerra, puede
resultar difícil determinar quién origina un ataque y los problemas de atribución
de responsabilidad son centrales para la responsabilidad de los Estados y la responsabilidad individual120.
114 V. J. Kellenberger, op. cit., nota 15 (la observación corresponde a las armas operadas a distancia).
115 CICR, “La guerra informática y el DIH: reflexiones e interrogantes”, op. cit., nota 80.
116V. op. cit., nota 1, art. 51 (5) (b) y 57 (2) (a) (iii) del Protocolo adicional I. El hecho de tomar o no en cuenta
otras consecuencias para la población civil (alteraciones, destrucción de infraestructura y equipos, etc.)
constituye una decisión política.
117 V. CICR, El derecho internacional humanitario y los desafíos de los conflictos armados contemporáneos,
op. cit., nota 29, p. 43.
118 Para simplificar, se puede decir que el jus ad bellum es el derecho que reglamenta el recurso general al
empleo de la fuerza, mientras que el jus in bello (el derecho internacional humanitario) reglamenta los
casos individuales de uso de la fuerza en período de conflicto armado. V. Matthew Waxman, “Cyber
attacks as ‘Force’ under UN Charter Article 2(4)”, en Raul Pedrozo y Daria Wollschlaeger (dir.), International Law and the Changing Character of War, International Law Studies, vol. 87, 2011, p. 43; Sean
Watts, “Low-intensity computer network attack and self-defense”, en ibíd., p. 59; Michael Schmitt, “Cyber
operations and the jus ad bellum revisited”, en Villanova Law Review, vol. 56, n.º 3, 2011, pp. 569-605.
119 D. Blake y J. Imburgia, op. cit., nota 1, pp. 184-189. Esos elementos se examinan más detalladamente en
Michael Schmitt, ibíd., que plantea también la situación actual y habla de las “fallas en el derecho que rige
el empleo de la fuerza [que] obedecen al hecho de que ese conjunto de normas jurídicas es anterior a la
aparición de las ciberoperaciones” [traducción del CICR].
120J. Kellenberger, op. cit., nota 15; CICR, El derecho internacional humanitario y los desafíos de los
conflictos armados contemporáneos, op. cit., nota 29, p. 42.
56
Junio de 2012, N.º 886 de la versión original
Nanotecnología y militarización de la neurobiología
Resulta difícil definir una “nanoarma”, pero el término abarca objetos y
dispositivos producidos por la nanotecnología que están diseñados o se utilizan para
causar daño a seres humanos, así como también aquellos que causan efectos nocivos
a escala nanométrica (si esos efectos son los que caracterizan la letalidad del arma)121.
Entre el segundo tipo de nanoarmas, figuran las bombas DIME (Dense
Inert Metal Explosive):
Se trata de un aerosol explosivo compuesto de microfragmentos a muy alta
temperatura que contienen una mezcla de tungsteno y metales pesados llamada
HMTA (por su nombre en inglés Heavy Metal Tungsten Alloy), molida y reducida a polvo. Las bombas DIME tienen gran poder letal, pero en un radio de
acción relativamente restringido. Al impactar, el polvo de HMTA se transforma
en polvillo (con partículas de tamaño aún más minúsculo). Bajo el efecto de la
resistencia del aire, el aerosol pierde muy rápidamente su inercia, pero quema y
destruye todo lo que se encuentre en un radio de 4 metros en un ángulo muy
preciso. El polvo de HTMA se considera extremadamente cancerígeno y tóxico
para el medio ambiente. Esta nueva arma, que fue inicialmente desarrollada por
la fuerza aérea estadounidense, fue diseñada para reducir los daños colaterales
en los combates en zonas urbanas, limitando el alcance de la fuerza explosiva122.
La “capacidad [de las bombas DIME] de causar lesiones incurables y sufrimientos excesivos (en especial, debido a que ningún fragmento tiene el tamaño suficiente como para ser fácilmente detectado o extraído por el personal médico) alarmó
a los expertos en medicina”123. La otra preocupación que suscitan las nanotecnologías es que los elementos y los productos químicos que no son directamente nocivos
para los humanos a escala macroscópica desde el punto de vista químico pueden ser
extremadamente reactivos a escala nanométrica. Sin duda, se deberá entonces volver
a definir qué considera el derecho internacional humanitario como “arma química”.
Del mismo modo, debido a los avances actuales en la comprensión del
genoma humano y las neurociencias, existe una posibilidad muy certera de
121 H. Nasu y T. Faunce, op. cit., nota 10, p. 23.
122 Parece que el hecho de que se haya empleado ese tipo de arma en operaciones de combate real sigue siendo
un tema de especulación: v. de forma general, Dense Inert Metal Explosive (DIME), Global Security,
disponible en: http://www.globalsecurity.org/military/systems/munitions/dime.htm.
123 H. Nasu y T. Faunce, op. cit., nota 10, p. 22. Otro artículo 35 (2) del Protocolo adicional I, op. cit., nota
1, que prohíbe que se causen males superfluos, v. también el Protocolo sobre fragmentos no localizables
(Protocolo I) anexo a la Convención sobre Ciertas Armas Convencionales de 1980. Amnesty International
estima que se necesitan nuevos estudios para determinar si el empleo de municiones DIME es o no lícito
en derecho internacional. Amnesty International, “Dense Inert Metal Explosives (DIME)”, en Fuelling
conflict: Foreign arms supplies to Israel/Gaza, 2009, disponible en: http://www.amnesty.org/en/library/
asset/MDE15/012/2009/en/5be86fc2-994e-4eeb-a6e8-3ddf68c28b31/mde150122009en.html#0.12. Para
un análisis general del Protocolo sobre fragmentos no localizables (Protocolo I) anexo a la Convención de
1980 sobre Ciertas Armas Convencionales, v. W. Boothby, op. cit., nota 45, pp. 196-199.
57
A. Backstrom e I. Henderson - Surgimiento de nuevas capacidades de combate: los avances tecnológicos
contemporáneos y los desafíos jurídicos y técnicos que plantea el examen previsto en el artículo 36 del Protocolo I
militarización de los conocimientos adquiridos en esas áreas124. En el plano del
derecho, una de las consecuencias radica en la necesidad de reevaluar los fundamentos para mantener una distinción jurídica entre armas químicas y armas
biológicas. Dada la manera en la que pueden emplearse esas armas, quizás habría
que considerarlas desde el punto de vista jurídico como elementos de un “espectro
continuo de amenaza bioquímica, con una superposición de la Convención sobre
las armas químicas y la Convención sobre las armas biológicas y tóxicas en el ámbito
de los agentes de espectro medio, como las toxinas y los biorreguladores”125.
En esa área, existen tensiones opuestas. Las armas químicas y las armas
biológicas no tienen buena prensa, lo cual no sorprende en absoluto. Al mismo
tiempo, se están llevando a cabo investigaciones para desarrollar armas no letales,
como las armas bioquímicas incapacitantes.
“Aunque hoy en día no exista ninguna definición universalmente aceptada, los
agentes bioquímicos incapacitantes pueden describirse como sustancias cuya
acción química sobre algunos procesos bioquímicos y sistemas fisiológicos,
especialmente los que influyen en la actividad reguladora superior del sistema
nervioso central, crean un problema que incapacita (por ejemplo, pueden
provocar incapacidad, desorientación, incoherencia, alucinaciones, sedación,
pérdida de conciencia). Se los conoce también con el nombre de agentes
químicos incapacitantes, agentes biotécnicos, agentes calmantes y, finalmente,
agentes inmovilizantes”126.
Es fundamental señalar aquí que, mientras que los agentes biológicos y
químicos tradicionales se empleaban contra soldados enemigos o civiles “no cooperantes” y eran consideradas armas, los agentes modernos pueden ser empleados
a veces por un Estado para “incrementar” las capacidades de sus propias fuerzas
armadas. En este último caso, hay muchas menos posibilidades de que los agentes
utilizados equivalgan a armas127. Por ejemplo:
“… en unas pocas décadas se dispondrá de medios para mejorar el desempeño
de las tropas que, casi con certeza, se basarán en el uso de diversos compuestos
farmacéuticos, y surtirán efectos en diferentes sistemas fisiológicos y no solo
en el ciclo del sueño. La reducción del miedo y del dolor, y el aumento de la
agresividad, la hostilidad, la capacidad física y la atención, podrían mejorar
124 V. de manera general Mark Wheelis y Malcolm Dando, “Neurobiología: estudio de caso sobre la inminente militarización de la biología”, en International Review of the Red Cross, 2005, https://www.icrc.org/
spa/resources/documents/article/review/6m4jrs.htm. V. también “Brain Waves 3: Neuroscience, conflict
and security”, en The Royal Society, disponible en: http://royalsociety.org/policy/projects/brain-waves/
conflict-security, para un debate sobre las potenciales aplicaciones militares de las neurociencias y las
neurotecnologías, así como también sobre los problemas jurídicos actuales, entre otros temas.
125 M. Wheelis y M. Dando, ibíd.
126 Michael Crowley y Malcolm Dando, “Submission by Bradford Nonlethal Weapons Research Project to
Foreign Affairs Select Committee Inquiry on Global Security: Non-Proliferation”, 2008, pp. 1-2, disponible
en: http://www.brad.ac.uk/acad/nlw/publications/BNLWRP_FAC071108MC.pdf [traducción del CICR].
127 Un traje blindado no se considera un arma.
58
Junio de 2012, N.º 886 de la versión original
notablemente el desempeño de los soldados, pero también podrían incrementar
significativamente la frecuencia de las violaciones del derecho humanitario. Por
ejemplo, el hecho de potenciar la agresividad y la hostilidad de una persona en
situaciones de conflicto difícilmente puede favorecer las actitudes de moderación y el respeto de las prohibiciones jurídicas en relación con la violencia”128.
Asimismo, ya se han expresado preocupaciones similares respecto de las
armas activadas por control remoto. Y, como en el caso del empleo de armas de
energía dirigida para dispersar masas de civiles, en los territorios ocupados existe el
riesgo de que los civiles sean “pacificados” mediante sustancias químicas añadidas
a los alimentos que se les distribuyen129. También existe la posibilidad de que la
“memoria de las atrocidades cometidas [sea] borrada químicamente en sesiones
de información posteriores a la acción”130, lo cual es quizás aún más inquietante,
ya que afecta directamente la capacidad de hacer aplicar el derecho internacional
humanitario, en particular la responsabilidad del mando.
La necesidad de comprender e integrar las cuestiones de ingeniería en los
procesos de examen de la licitud de las armas
La rápida presentación que acabamos de efectuar de las armas emergentes
muestra que cuanto más aumenta la complejidad de las armas, mayores son las
dificultades de los no especialistas para comprender el modo de funcionamiento
de cada una de ellas. La presente sección del artículo se centra en las cuestiones
de ingeniería. Nos esforzaremos en demostrar que la comprensión de los desafíos
técnicos puede constituir uno de los elementos que se deben tomar en cuenta a la
hora de proceder al examen jurídico de las armas nuevas.
¿Por qué ocurre que un arma no funcione como estaba previsto?
Existen varias razones que pueden explicar que un arma no funcione
como estaba previsto o de manera conforme a las “especificaciones de diseño del
producto”131. Entre esas razones, figuran las especificaciones técnicas inadecuadas,
los defectos de diseño o incluso un control de calidad insuficiente en la etapa de
fabricación (variabilidad de los lotes de producción). Asimismo, pueden intervenir
otros factores, principalmente “la antigüedad de la munición, las condiciones de
almacenamiento, las condiciones ambientales al momento de la utilización y, finalmente, las condiciones en el terreno”132.
128 M. Wheelis y M. Dando, op. cit., nota 124.
129Ibíd.,
130Ibíd.
131 La etapa de las especificaciones de diseño del producto tiene por objeto definir lo que un producto debería
hacer; precede a la etapa de las especificaciones técnicas propiamente dichas, que se refiere a la manera en
que el producto hará lo que está previsto que haga.
132 Defense Science Board Task Force, Munitions System Reliability, Oficina del subsecretario de Defensa (Adquisición, tecnología y logística), Ministerio de Defensa de Estados Unidos, Washington, D.C., septiembre de 2005,
p. 15, disponible en: http://permanent.access.gpo.gov/lps72288/ADA441959.pdf [traducción del CICR].
59
A. Backstrom e I. Henderson - Surgimiento de nuevas capacidades de combate: los avances tecnológicos
contemporáneos y los desafíos jurídicos y técnicos que plantea el examen previsto en el artículo 36 del Protocolo I
Un simple ejemplo de anomalía de especificación, o al menos de especificación que no se considerará fiable al 100 %, es el de una mina antivehículo
que fuera diseñada para no estallar cuando un humano pusiera un pie encima.
Por ejemplo, si se trata de una mina accionada por presión, podría fijarse un peso
inferior a 150 kg para su activación. Sin embargo:
… la investigación biomecánica ofrece pruebas sólidas que demuestran que
un ser humano puede ejercer muy fácilmente una presión próxima o incluso
superior a la de un peso de 150 kg. Por ejemplo, si un niño de 8 años que pesa
30 kg y lleva zapatos se echa a correr cuesta abajo, ejerce una fuerza de impacto
en el suelo de 146 kg; una niña de 9 años y 40 kg de peso que se echa a correr
descalza cuesta abajo ejerce una fuerza de 167 kg; un hombre corriendo ejerce
una fuerza de 213 kg133.
En otro caso, la especificación podría ser correcta, pero una falla en el
diseño, el proceso de fabricación o la integración de sistemas no permitiría alcanzar
el resultado deseado de manera constante. Podría tratarse de un problema de
calidad en la ingeniería debido a una falta de solidez en los procesos realizados, lo
que implicaría que el producto sería defectuoso y, consecuentemente, plantearía un
problema de fiabilidad.
Si un arma no funciona como estaba previsto, las dos consecuencias principales son las siguientes:
• No se logra el efecto militar deseado. Si el arma no cumple su función, se pone
en peligro a las fuerzas armadas del usuario. Si el arma no funciona de manera
conforme a las especificaciones, se pone en peligro a los civiles y los bienes de
carácter civil134.
• Si se hiere o mata a civiles, o si se dañan bienes de carácter civil, se puede
incurrir en responsabilidad135. El Estado puede ser responsable en un caso de
hecho internacionalmente ilícito (es decir en caso de infracción del derecho
internacional humanitario), y se puede imputar penalmente al comandante que
autorizó el empleo del arma, o a la persona que la empleó, o bien a ambos.
A medida que los sistemas de armas se vuelvan más complejos, la
comprensión del análisis de fiabilidad deberá convertirse en uno de los elementos
del proceso de examen jurídico.
133“Anti-vehicle mines: discussion paper”, Actiongroup Landmine.de, 2004, p. 5 (nota al pie de página
omitida), disponible en: http://www.landmine.de/fileadmin/user_upload/pdf/Publi/AV-mines-discussion-paper.pdf [traducción del CICR]
134 Esas fallas tienen consecuencias directas sobre la eficacia militar y también tienen un impacto negativo en
el ánimo y el apoyo de la opinión pública a nivel nacional, internacional, etc.
135 También se puede incurrir en responsabilidad cuando los medios o métodos de guerra utilizados contra
los combatientes son ilícitos (lo que puede ocurrir en un caso de arma defectuosa donde, por ejemplo, se
disparara contra un combatiente que ya estuviese fuera de combate).
60
Junio de 2012, N.º 886 de la versión original
Fiabilidad: procedimiento de pruebas y evaluación
El procedimiento de pruebas y evaluación tiene por objeto proporcionar
un medio para establecer objetivamente si un sistema (o uno de sus componentes)
funciona de manera fiable de conformidad con las especificaciones. La fiabilidad
es la probabilidad de funcionamiento correcto, a un nivel de confianza determinado, durante un ciclo de vida definido (medido en unidades de tiempo, ciclos de
operación, etc.) Intuitivamente, resulta simple comprender que la fiabilidad constituye un factor esencial en el funcionamiento de un arma; sin embargo, el nivel
de complejidad no siempre es inmediatamente percibido por quienes no están
familiarizados con las cuestiones de fiabilidad de ingeniería136. La cuantificación
de la fiabilidad no es una posición a la que se pueda responder “sí” o “no”137;
tampoco se puede obtener por medio de una sola prueba “aprobada o desaprobada”, ya que, de hecho, está “sujeta a los límites de confianza estadística”138. Por
ejemplo, para determinar con el nivel adecuado de confianza estadística que la
tasa de fallas de la población de un arma en particular es aceptable, es necesario
que se hayan realizado una cantidad mínima de pruebas. Sin embargo, como los
recursos siempre son limitados, los responsables de las prácticas de ingeniería
deben responder a la siguiente pregunta: ¿cómo optimizar los recursos y establecer el mínimo requerido para lograr una tasa de fiabilidad aceptable? Supongamos que efectuar la cantidad deseada de pruebas insumiera mucho tiempo, o
que los gastos en los que se deba incurrir excedieran el presupuesto asignado. Un
enfoque inocente consistiría simplemente en reducir la cantidad de pruebas para
avenirse a las exigencias presupuestarias, esperando que las pruebas efectuadas
proporcionen, a pesar de todo, alguna información útil. Ahora bien, nada indica
que ese será el caso. Se puede imaginar que esas pruebas solo arrojarán conclusiones engañosas si los resultados obtenidos no alcanzan el nivel de confianza
requerido. Las pruebas de certificación exigen cierto nivel de confianza. Cierto
es que, en lo que respecta a los componentes de las armas no letales, el nivel de
confianza estadística requerido a veces está establecido (con justa razón) en el
nivel bajo, ya que su falla solo tiene un leve impacto operacional y sus implicaciones en términos de seguridad son menores o nulas (por ejemplo, en el caso de
la falla de un proyectil incendiario). En cambio, el sistema de reconocimiento de
objetivo montado en un arma autónoma puede exigir un nivel muy elevado de
confianza estadística para reducir al mínimo el empleo de armas letales contra
civiles y lograr atacar objetivos enemigos. Si se estima necesario un nivel de seguridad estadística para la seguridad de los civiles y existen obligaciones presupuestarias que impidan que se proceda a las pruebas requeridas, deberían entonces
imponerse límites adecuados respecto de las aplicaciones aprobadas para esa
arma, hasta que la experiencia de terreno permita lograr un nivel de confianza
apropiado de la fiabilidad del arma.
136 V. de manera general Defense Science Board Task Force, Munitions System Reliability, op. cit., nota 132.
137 “Solamente dime si este producto es fiable o no”, preguntaría el jefe.
138 Defense Science Board Task Force, Munitions System Reliability, op. cit., nota 132, p. 15.
61
A. Backstrom e I. Henderson - Surgimiento de nuevas capacidades de combate: los avances tecnológicos
contemporáneos y los desafíos jurídicos y técnicos que plantea el examen previsto en el artículo 36 del Protocolo I
¿Cómo debería aplicarse esto en la práctica? Las principales etapas del
procedimiento de adquisición de un arma están bien descriptas por McClelland,
incluso las diversas etapas de las “pruebas de demostración”, “pruebas de fabricación”
y “pruebas en servicio”139. Como señala McClelland, no se trata de un proceso jurídico, sino más bien de uno de los elementos del proceso de adquisición. No obstante,
esos aspectos de la toma de decisión constituyen “etapas importantes para el aporte
de asesoramientos jurídicos formales”140. En efecto, para que las pruebas sean útiles,
es necesario que algunas cuestiones de importancia capital y relativas al funcionamiento se traduzcan en elementos que puedan probarse y medirse de manera objetiva. Numerosos países pequeños podrían limitarse a ser simples compradores de
armas listas para usar141, pero hay otros Gobiernos que participan en el proceso de
diseño, desarrollo y pruebas de armas cuya tecnología es emergente. Ciertamente,
el nivel de participación varía, pero se trata de una elección para los Gobiernos142.
De este modo, en lugar de limitarse a recibir de manera pasiva los resultados de las
pruebas y otros datos relativos a las armas, los Gobiernos podrían tomar sus propias
iniciativas en el marco del proceso de examen jurídico. Los juristas podrían aportar
su contribución desde el inicio de las fases de pruebas y evaluación, identificando los
problemas relativos al derecho, que serían luego traducidos en elementos sobre los
que fuera posible efectuar pruebas. Esta podría ser una de las formas de superar, al
menos en parte, las dificultades en lo relativo a seguridad y acceso compartimentado
que presentan las armas de alta tecnología de las que hemos hablado anteriormente.
Por ejemplo, es apropiado otorgar una mayor confianza a la fiabilidad en el caso
de aplicaciones militares que impliquen factores de riesgo más elevados para los
civiles. Esa información podría servir como referencia cruzada con datos relativos
a la fiabilidad de sistemas de armas existentes; de esa forma, podrían constituir una
contribución al proceso de toma de decisiones cuando se trate de determinar si un
nuevo proceso de identificación de objetivo bélico se puede considerar lícito.
Para que sean efectivos, los requisitos jurídicos deben expresarse en
términos “que se puedan probar, cuantificar y medir, y que sean razonables”143.
139 J. McClelland, op. cit., nota 1, p. 401. O incluso, las pruebas pueden llevarse a cabo en las etapas de diseño
y aceptación inicial y luego, en el marco de la evaluación operacional.
140 Ibíd., p. 402.
141 Por supuesto, los compradores de sistemas de armas “listas para usar” deben, además, cerciorarse de la
licitud de las armas adquiridas. Incluso en el caso de un arma cuyo desarrollo está terminado y a la que
se le han efectuado todas las pruebas previstas, este trámite puede resultar difícil para los compradores de
armas de alta tecnología. Por ejemplo, puede ocurrir que el fabricante se niegue a proporcionar información suficiente sobre un arma de alta tecnología que utiliza un programa informático propietario encriptado, información que habría permitido al usuario final juzgar con conocimiento de causa los algoritmos
utilizados y tener confianza respecto de la fiabilidad final del arma.
142V. Report on the Defense Science Board Task Force on Developmental Test & Evaluation, Oficina del subsecretario de Defensa (Adquisición, tecnología y logística), Ministerio de Defensa de Estados Unidos, mayo de
2008, pp. 6-7, disponible en: www.acq.osd.mil/dsb/reports/ADA482504.pdf. En este informe se hizo hincapié
en la reciente disminución de la participación del Gobierno de Estados Unidos en las pruebas de calificación
(pruebas para verificar la validez del diseño y su conformidad con las especificaciones); quizás es más inquietante el hecho de que el acceso del Gobierno a los datos correspondientes a las pruebas haya sido limitado.
143 Ibíd., p. 38 [traducción del CICR]. En el informe se señala que esta acción podría resultar difícil en los
comienzos. V. por ej. ibíd., p. 39, un debate de los casos en los que esta acción fue omitida en lo que
respecta a los requisitos operacionales.
62
Junio de 2012, N.º 886 de la versión original
El desafío consistirá principalmente en zanjar la brecha que a menudo separa las
definiciones de los requisitos técnicos y el funcionamiento operacional deseado. La
existencia de esa brecha puede, en general, “atribuirse a la terminología empleada
para definir el nivel de funcionamiento requerido, así como a las condiciones y la
manera en la que ese funcionamiento [debe] medirse”144. Es precisamente sobre ese
punto que el trabajo en común de juristas e ingenieros puede influir en el proceso
de forma tal que tanto el proceso, como las demostraciones y el análisis puedan
adoptarse como métodos válidos para prever el funcionamiento real.
Una vez que un sistema se ha puesto en servicio, se pueden seguir realizando otras pruebas para obtener más información sobre las capacidades del
sistema y cerciorarse de que realmente cumpla con las exigencias del usuario. Esa
fase de pruebas y evaluación es particularmente crítica, ya que es la única que está
vinculada al empleo del sistema en el “mundo real”145.
Si los especialistas del derecho proporcionaran criterios jurídicos coherentes con los que pudiera evaluarse una categoría de armas, la conformidad
permanente de esas armas con las exigencias del derecho podría tomarse en cuenta
en un proceso ya existente. Otro ámbito en el que sería útil la contribución de los
juristas es la evaluación y el análisis de la integración y la interacción de sistemas
y subsistemas. Cuando se trata de un sistema de sistemas, la experiencia militar en
Estados Unidos muestra que no existe ningún
“director de programa único que “posea” la responsabilidad del funcionamiento
o la verificación para el conjunto de múltiples elementos constitutivos de los
sistemas; no existe hoy en día ningún proceso de adjudicación ampliamente utilizado que permita atribuir fácilmente la responsabilidad de las capacidades [de
un sistema de sistemas], con excepción de los sistemas de mando y control”146.
La situación es muy diferente en otros sectores. Las principales empresas
automotrices, por ejemplo, utilizan procesos extremadamente sofisticados de
diseño, producción, pruebas y validación de calidad para cada componente de un
vehículo; por lo tanto, cuentan con la posibilidad de una atribución de responsabilidad detallada para cada componente, sistema y producto completo (incluso
para los sistemas múltiples). Si los juristas trabajaran junto con los ingenieros de
sistemas, en las diferentes instancias del proceso de control de calidad se podrían
identificar problemas jurídicos críticos que exigieran a la vez la realización de
pruebas y la atribución de responsabilidad (por ejemplo, en caso de incumplimiento del derecho internacional humanitario) entre el fabricante del arma y las
diversas partes militares interesadas.
144 Ibíd., p. 41.
145Por ejemplo, se comprobó de manera empírica que algunas fallas se debían a “factores operacionales
que no se habían tomado en cuenta en las pruebas realizadas a los fines del desarrollo, la validación y
la supervisión”, Defense Science Board Task Force, Munitions System Reliability, op. cit., nota 132, p. 17
[traducción del CICR].
146 Report on the Defense Science Board Task Force on Developmental Test & Evaluation, op. cit., nota 142,
p. 43 [traducción del CICR].
63
A. Backstrom e I. Henderson - Surgimiento de nuevas capacidades de combate: los avances tecnológicos
contemporáneos y los desafíos jurídicos y técnicos que plantea el examen previsto en el artículo 36 del Protocolo I
Fiabilidad y reconocimiento automático de objetivo
Las armas diseñadas para estallar pero que no estallan como estaba
previsto al momento de utilizarlas en operaciones y se dejan en el terreno tras el
cese de hostilidades se denominan “restos explosivos de guerra”147. De hecho, la
fiabilidad de las municiones se define incluso como una “medida de la probabilidad
de una explosión lograda”148. Dados los peligros a los que los artefactos explosivos
sin estallar exponen a la población civil, ya existe una reglamentación jurídica en
la materia149. Sin embargo, lo que no se sabe tan bien es que la fiabilidad de las
armas, asociada al reconocimiento automático de objetivo, conlleva otro efecto
importante: el problema que se plantea no es solo el de un arma que no explosiona,
sino también el de un arma que se equivoca de objetivo.
Intentaremos entonces determinar aquí si es razonable concluir, sobre la
base del análisis de datos de reconocimiento, que un objetivo en particular posea
algunas propiedades o características enemigas y, si fuera el caso, precisar cuándo
resulta razonable arribar a dicha conclusión. Tomemos el caso en el que la diferencia
entre la hipotética característica enemiga y los datos de reconocimiento no es ni tan
grande como para que rechacemos automáticamente el objetivo, ni tan pequeña
como para que la validemos fácilmente. En ese caso, se debería efectuar un análisis
estadístico más sofisticado (pruebas de hipótesis, por ejemplo). Supongamos que
se probó por experiencia que una concordancia del 90 % entre los datos de reconocimiento y la información disponible sobre cierto tipo de objetivos enemigos
constituía un criterio fiable para confirmar un objetivo enemigo. Si la concordancia
fuera del 100 % o del 30 %, posiblemente podríamos arribar a una conclusión aceptable utilizando el sentido común. Supongamos ahora que la concordancia entre
los datos es del 81 %. Es cierto que podríamos pensar que estamos relativamente
cerca del 90 %, pero ¿podríamos por ello decir que eso es suficiente para validar
el objetivo como objetivo lícito? Si aceptamos o rechazamos los datos para decidir
que se trata de un objetivo lícito, no podemos estar absolutamente seguros de haber
tomado la decisión correcta. Estamos obligados a admitir la incertidumbre y lidiar
con ella. Cuanto más ajustamos los criterios de validación de los datos cruzados,
menos son las posibilidades de que un sistema automático de reconocimiento tome
como objetivos para atacar a objetivos que se deben evitar (“no objetivos”); en
cambio, habrá más posibilidades de que el sistema de reconocimiento fracase al
identificar objetivos y reconocerlos como lícitos150.
El nivel al cual se supone que un arma debe explosionar podría corresponder a una “tasa de funcionamiento fiable del 95 %”151. Esa tasa de fiabilidad es
147V. Defense Science Board Task Force, Munitions System Reliability, op. cit., nota 132, p. 10.
148 Ibíd., p. 14 [traducción del CICR].
149 Por ejemplo, v. el capítulo sobre “Unexploded and abandoned weapons”, en W. Boothby, op. cit., nota 45,
pp. 297-317.
150V. Defense Science Board Task Force, Munitions System Reliability, op. cit., nota 132, p. 28.
151 Ibíd., p. 11. Incluso ese nivel de fiabilidad se basa en condiciones controladas, y un nivel inferior se autoriza
en las condiciones propias de las operaciones, de forma tal de tomar en cuenta “factores ambientales tales
como el terreno y las condiciones meteorológicas”, ibíd., Anexo III, DoD Policy Memo on Submunition
Reliability, p. 1 [traducción del CICR].
64
Junio de 2012, N.º 886 de la versión original
la de las armas autónomas que una de cada veinte veces disparan contra un objetivo
ilícito como consecuencia de un error de clasificación. ¿Se estimaría aceptable ese
“funcionamiento” cuando de lo que se trata es de distinguir los objetivos lícitos de
los objetivos protegidos? Vemos que si un arma se considera desde este punto de
vista, la mejor manera de definir la fiabilidad radica en el siguiente interrogante:
“¿el arma cumple la función que se le ha asignado?”152. Además, “siendo que las
capacidades en términos de espoleta y guiado están cada vez más integradas, la
fiabilidad de la adquisición de objetivos deberá medirse y evaluarse”153. Se sugirió
que lo que se necesitaría es un “nivel de probabilidad muy elevado para la identificación de objetivo correcto... y un nivel de probabilidad muy bajo para el riesgo de
que se identifiquen erróneamente objetivos amigos u objetivos civiles como objetivos válidos, es decir, como objetivos enemigos”154. Dado que existe un equilibrio
inherente entre sensibilidad y especificidad, resulta conveniente tomar también en
cuenta la manera en la que se empleará un arma. Si, sobre la base de un examen
independiente, un operador humano da la autorización de seguir adelante con el
ataque o, por el contrario, da la orden de abandonarlo, está proporcionando una
protección adicional contra un “falso” reconocimiento; en ese caso, sería aceptable
un número mayor de resultados con falso positivo generados por el sistema automático de reconocimiento. En cambio, si se trata de un arma autónoma, el efecto
militar de un empleo correcto contra objetivos enemigos identificados debe sopesarse más minuciosamente tomando en cuenta los riesgos que corren los civiles.
Observaremos aquí que uno de los objetivos de los sistemas automatizados y los
sistemas autónomos es, justamente, tomar volúmenes importantes de datos de
observación que abrumarían a un operador humano: cuando las “observaciones [se
cuentan] por millones [...] incluso un riesgo de errores muy bajo podría provocar
lamentables incidentes fratricidas”155. La confianza en la capacidad de un sistema
autónomo para operar en el mundo real podría incrementarse desplegando esos
sistemas en modo semiautónomo, es decir que un operador humano debería dar
la aprobación final de disparo156. Un riguroso análisis de los datos posterior a la
misión permitiría que, con el tiempo, se disponga de una evaluación estadísticamente significativa de la fiabilidad del arma respecto de la identificación correcta
de los objetivos lícitos.
En cuanto a las pruebas, hay un último punto que amerita ser señalado:
El hecho de lograr o no algunos resultados [aumento de las capacidades, eficacia
del personal y reducción de los costos gracias a un uso mucho más amplio de
los sistemas autónomos] dependerá del desarrollo de métodos completamente
nuevos que permitan “la confianza en la autonomía” por medio de procesos
de verificación y validación de los estados casi ilimitados de los sistemas que
152 Ibíd., p. 14.
153 Ibíd., p. 16.
154 Ibíd., p. 23 [traducción del CICR].
155V. Report of Defense Science Board Task Force on Patriot System Performance: Report Summary, op. cit.,
nota 60, p. 43 [traducción del CICR].
156 V. A. Myers, op. cit., nota 23, pp. 91-92.
65
A. Backstrom e I. Henderson - Surgimiento de nuevas capacidades de combate: los avances tecnológicos
contemporáneos y los desafíos jurídicos y técnicos que plantea el examen previsto en el artículo 36 del Protocolo I
resultan de los niveles elevados de adaptabilidad y autonomía. En efecto, el
número de estados de entrada que se pueden presentar en esos sistemas es tan
elevado que no solo es imposible probarlos directamente en su totalidad, sino
que ni siquiera es posible probar más que una insignificante fracción de ellos.
El desarrollo de esos sistemas resulta, por lo tanto, intrínsecamente imposible
de verificar mediante los métodos actuales y, por consiguiente, resulta también
imposible certificar su funcionamiento en la totalidad de las aplicaciones (a
excepción de algunas aplicaciones relativamente menores).
Es posible desarrollar sistemas con niveles elevados de autonomía, pero la falta de
métodos de verificación y validación impide la autorización de utilización de todos
los niveles de autonomía, excepto los más bajos. Sin embargo, podría haber eventuales adversarios listos para desplegar sistemas con niveles de autonomía mucho
más elevados sin necesidad alguna de procedimientos certificables de verificación
y validación, por lo cual podrían lograr importantes ventajas en términos de
capacidad sobre [nuestras] fuerzas aéreas. Para compensar esta ventaja asimétrica,
habría que desarrollar métodos (a la fecha inexistentes) que permitieran disponer
de procedimientos fiables en materia de verificación y validación157.
En el ámbito de las armas, la investigación se diferencia claramente de las
pruebas. ¿Esta investigación (por oposición al desarrollo) debería verse limitada
u obstaculizada por consideraciones jurídicas? De manera general, sin contar
las restricciones presupuestarias y desde el punto de vista legal, nada impide a la
investigación llevar el estudio de armas potenciales tan lejos como lo permitan
los límites de la ciencia y la ingeniería, en especial dado que las leyes cambian158.
Los momentos oportunos para imponer límites sobre la base del derecho se sitúan
durante las fases de producción y despliegue de las armas. Evidentemente, algunos
podrían (y lo hacen) proporcionar argumentos diferentes basándose en la ética y
la moral159. Es efectivamente a este nivel donde mejor se defienden y debaten esos
argumentos.
157 Fuerza Aérea de Estados Unidos, “Technology horizons”, disponible en: http://www.af.mil/information/
technologyhorizons.asp [traducción del CICR].
158 V. los ejemplos de los submarinos y aeroplanos a los que se hace referencia en K. Anderson y M. Waxman,
op. cit., nota 29, pp. 6-7. Aunque algunos aspectos del derecho internacional humanitario pueden cambiar,
esta evolución probablemente no se extienda a los principios fundamentales como son las obligaciones de
distinción y proporcionalidad, así como la prohibición de causar males superfluos.
159 V. Matthew Bolton, Thomas Nash y Richard Moyes, “Ban autonomous armed robots”, artículo 36, 5 de marzo
de 2012, disponible en: http://www.article36.org/statements/ban-autonomous-armed-robots/: “Aunque la
asignación de un mayor papel a los robots en los conflictos parece ser un fenómeno imposible de parar,
debemos trazar una línea roja que jamás se ha de cruzar: la identificación de objetivos totalmente autónoma. Una primera medida en ese caso podría consistir en reconocer que esa línea roja debe efectivamente
afectar a todos los niveles, desde la tecnología relativamente simple de las minas terrestres antivehículo (no
prohibidas hasta la fecha), hasta la mayoría de los sistemas complejos en curso de desarrollo. No habría que
ignorar por ello los desafíos que afrontará una toma de posición semejante. Por ejemplo, quizás habrá que
examinar la manera en que la automatización funciona en el contexto de la defensa antimisiles y en otros
contextos. Sin embargo, algunos fundamentos parecen sólidos. La decisión de matar o herir no debería
dejarse a las máquinas y, aunque a veces no sea perfecta, la distinción entre militares y civiles deberían
hacerla solo seres humanos” [traducción del CICR].
66
Junio de 2012, N.º 886 de la versión original
Conclusión
Frente a la complejidad tecnológica de las armas y los sistemas de armas
en constante aumento, es importante que los informáticos, los ingenieros y los
juristas, entre otros especialistas, dialoguen unos con otros cada vez que un Estado
emprenda el examen de armas que exige el artículo 36 del Protocolo adicional I160.
Esos exámenes no pueden estar “compartimentados”, es decir que cada disciplina se
aboque de manera aislada a su propio campo técnico. Por el contrario, las personas
que conduzcan el examen jurídico deberán demostrar que poseen “una comprensión técnica de la fiabilidad y la precisión del arma examinada”161, así como de la
manera en que el arma será empleada en las operaciones162. Por supuesto, ello no
significa que cada uno de los especialistas —juristas, ingenieros, informáticos y
operadores— deba ser competente en todas las disciplinas; sino que cada uno de
ellos debe poseer una comprensión suficiente de las otras áreas como para detectar
las interacciones potenciales, mantener debates fructíferos y evaluar sus propias
decisiones según su impacto en los demás campos en desarrollo.
Los responsables del desarrollo de las armas deberán conocer las normas
esenciales del derecho internacional humanitario que rigen el empleo de las armas.
Por su parte, los juristas que aporten su punto de vista en la evaluación de la licitud
deberán estar particularmente bien informados sobre la manera en que se utilizará
el arma examinada en las operaciones y aplicar este conocimiento para facilitar
la elaboración de directivas operacionales coherentes que tomen en cuenta los
desafíos que los avances tecnológicos representan para el derecho internacional
humanitario. Además, las partes deben comprender cómo deben elaborarse e interpretarse los métodos de pruebas y validación, incluso las medidas de fiabilidad,
no solo en cuanto a resultados operacionales, sino también al cumplimiento del
derecho internacional humanitario.
Dado que a menudo la información sobre las capacidades de un arma
determinada es extremadamente confidencial y “compartimentada”, los juristas,
los ingenieros y los operadores pueden ser llamados a trabajar juntos, de manera
cooperativa e imaginativa, para superar los límites impuestos por la clasificación
de seguridad y la compartimentación del acceso a la información. Un enfoque para
considerar consistiría en elaborar parámetros jurídicos claramente enunciados
que puedan ser útiles al momento de las pruebas de sistemas. Otro enfoque podría
consistir en diseñar conjuntos de ecuaciones entre criterios de validación multiparamétricos. Esos conjuntos de ecuaciones permitirían proceder a pruebas de
hipótesis que integren datos relativos a la fiabilidad, los niveles de confianza y los
factores de riesgo, utilizando datos de entrada como la ventaja militar anticipada,
los datos relativos a la fiabilidad del arma, el grado de incertidumbre de las medidas
de reconocimiento y los factores de riesgo respecto de los civiles.
160 V. P. Spoerri, op. cit., nota 54.
161 K. Lawand, op. cit., nota 1, p. 929 [traducción del CICR].
162CICR, Guía para el examen jurídico de las armas, los medios y los métodos de guerra nuevos – Medidas
para aplicar el artículo 36 del Protocolo adicional I de 1977, op. cit., nota 1, pp. 17-18.
67
Junio de 2012, N.º 886 de la versión original
Fuera de mi nube:
guerra cibernética,
derecho internacional
humanitario y
protección de la
población civil
Cordula Droege*
Jefa de la Unidad de Asesores Jurídicos para las Actividades Operacionales de la División
Jurídica del Comité Internacional de la Cruz Roja.
Resumen
La ciberguerra ocupa un lugar prominente en el programa de los encargados de formular
políticas y líderes militares de todo el mundo. Se crean nuevas unidades destinadas
a garantizar la seguridad informática en diversos niveles del gobierno, incluso en el
ámbito de las fuerzas armadas. En situaciones de conflicto armado, las operaciones
cibernéticas pueden tener consecuencias muy graves, sobre todo si sus efectos no se
limitan a los datos del sistema informático u ordenador atacado. En general, se pretende
que los ciberataques tengan efectos en el “mundo real”. Por ejemplo, al interferir con los
sistemas informáticos de soporte, es posible manipular los sistemas de control de tráfico
aéreo, los sistemas de control de los oleoductos o las plantas nucleares del enemigo.
Algunas operaciones cibernéticas pueden acarrear consecuencias humanitarias muy
graves para las poblaciones civiles. Por ello, es importante analizar las normas del
derecho internacional humanitario (DIH) que rigen esas operaciones, porque uno de
*
La autora desea expresar su agradecimiento a sus colegas del CICR, Knut Dörmann, Bruno Demeyere,
Raymond Smith, Tristan Ferraro, Jelena Pejic y Gary Brown, por sus útiles observaciones acerca de las
versiones anteriores de este artículo, así como a Nele Verlinden por su ayuda con las referencias.
Todas las referencias en internet fueron consultadas en octubre de 2012, a menos que se indique otra cosa.
Este artículo refleja las opiniones personales de la autora y no necesariamente las del CICR.
69
Cordula Droege - Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la
población civil
los objetivos principales de esa rama del derecho es proteger a la población civil de los
efectos de la guerra. En este artículo, se abordan algunas de los interrogantes que se
presentan al aplicar el DIH —ordenamiento jurídico que se redactó pensando en la
guerra cinética tradicional— a la tecnología cibernética. El primero es el siguiente:
¿cuándo una guerra cibernética es realmente una guerra en el sentido de “conflicto
armado”? A continuación, se analizan algunas de las normas más importantes del DIH
que rigen la conducción de las hostilidades, con particular referencia a los principios de
distinción, proporcionalidad y precaución, y el modo de interpretar esas normas en la
esfera cibernética. Con respecto a todas esas normas, el ámbito de la informática plantea
una serie de cuestiones que siguen abiertas. En particular, la interconectividad del
ciberespacio representa un reto al pilar fundamental de las normas sobre la conducción
de hostilidades, esto es, que los objetos de carácter civil y los objetivos militares pueden y
deben distinguirse en todo momento. Por consiguiente, aún está por verse si las normas
tradicionales del DIH ofrecerán suficiente protección a los civiles contra los efectos de la
guerra cibernética. Debido a la actual falta de conocimientos exhaustivos acerca de los
efectos potenciales de la guerra cibernética, no puede excluirse la posibilidad de que sea
necesario adoptar normas más estrictas.
Palabras clave: seguridad cibernética, ciberguerra o guerra cibernética, ataque cibernético o ataque informático, derecho internacional
humanitario, operaciones cibernéticas, armas cibernéticas, conflicto armado en el ciberespacio, conducción de hostilidades, distinción,
proporcionalidad, ataques indiscriminados, precauciones.
***
Introducción
La seguridad cibernética ocupa un lugar prominente en el programa de los
responsables de las políticas públicas y de los líderes militares de todo el mundo.
En un reciente estudio del Instituto de las Naciones Unidas de Investigación para
el Desarme (UNIDIR), se describen las medidas de treinta y tres Estados que han
incluido la guerra cibernética en su planificación y organización militares y se
reseñan los enfoques de la seguridad cibernética adoptados por otros treinta y seis
Estados1, entre los que figuran Estados con declaraciones de doctrina muy avanzadas y con organizaciones militares integradas por cientos o miles de personas, y
Estados que han adoptado medidas más básicas por las que integran los ataques
informáticos y la ciberguerra en las capacidades de guerra electrónica ya existentes.
Varios Estados están creando, dentro o fuera de sus fuerzas armadas, unidades
destinadas a encarar operaciones cibernéticas2. Según la información disponible,
1 Centro de Estudios Estratégicos e Internacionales, Cybersecurity and Cyberwarfare – Preliminary
Assessment of National Doctrine and Organization, UNIDIR Resources Paper, 2011, disponible en:
http://www.unidir.org/files/publications/pdfs/cybersecurity-and-cyberwarfare-preliminary-assessmentof-national-doctrineand-organization-380.pdf; v. tb. Eneken Tikk, Frameworks for International Cyber
Security, CCD COE Publications, Tallin, 2011.
2 V., por ejemplo, Ellen Nakashima, “Pentagon to boost cybersecurity force”, en The Washington Post, 27 de
enero de 2013; Gordon Corera, “Anti-cyber threat centre launched”, en BBC News, 27 de marzo de 2013.
70
Junio de 2012, N.º 886 de la versión original
doce de las quince fuerzas militares más importantes del mundo están elaborando
programas de guerra cibernética3.
La seguridad cibernética en general y la guerra cibernética en particular
Pese a los nutridos debates acerca de la seguridad cibernética en general,
poco es lo que el público sabe acerca de la planificación militar y las políticas de los
Estados en materia de guerra cibernética. Al parecer, casi todas las estrategias de
los gobiernos consisten en una combinación de estrategias defensivas y ofensivas.
Por una parte, los Estados se esfuerzan cada vez más por proteger su infraestructura crítica contra ataques informáticos y por la otra, al parecer están elaborando
capacidades tecnológicas que les permitan lanzar operaciones cibernéticas contra
sus adversarios en tiempo de conflicto armado4.
Los responsables de las políticas públicas y los analistas se preguntan si
habría que prohibir alguna o todas las “armas cibernéticas” nuevas, si más bien
habría que abocarse a la formulación de medidas de creación de confianza (similares a las relacionadas con el desarme nuclear)5, o si deben establecerse unas
“reglas de tránsito” que rijan el comportamiento en el ciberespacio6. Hace más
de una década que se discute la necesidad de redactar un nuevo tratado sobre la
seguridad cibernética. La Federación de Rusia viene promoviendo un convenio de
esta índole desde finales del decenio de 1990, mientras que Estados Unidos y los
Estados occidentales sostienen que tal instrumento no es necesario7. En una carta
dirigida al secretario general de las Naciones Unidas en septiembre de 2011, China,
la Federación de Rusia, Tayikistán y Uzbekistán propusieron la adopción de un
Scott Shane, “Cyberwarfare emerges from shadows of public discussion by US officials”, en The New York
Times, 26 de septiembre de 2012, p. A10.
4Ibíd.
5 Ben Baseley-Walker, “Transparency and confidence-building measures in cyberspace: towards norms of
behaviour”, en UNIDIR, Disarmament Forum, “Confronting cyberconflict”, número 4, 2011, pp. 31–40,
disponible en: http://www.unidir.org/files/publications/pdfs/confronting-cyberconflict-en-317.pdf;
James Andrew Lewis, Confidence-building and international agreement in cybersecurity, disponible en:
http://www.unidir.org/pdf/articles/pdf-art3168.pdf.
6 V. William Hague, “Security and freedom in the cyber age – seeking the rules of the road”, discurso pronunciado ante la Conferencia de Seguridad de Munich, 4 de febrero de 2011, disponible en: https://www.gov.uk/
government/speeches/security-and-freedom-in-the-cyber-age-seeking-the-rules-of-the-road, y “Foreign
Secretary opens the London Conference on Cyberspace”, 1º de noviembre de 2011, disponible en: https://
www.gov.uk/government/speeches/foreign-secretary-opens-the-london-conference-on-cyberspace.
7 V. proyecto de resolución presentado por la Federación de Rusia al Primer Comité de la Asamblea General
en 1998, carta del 23 de septiembre de 1998 dirigida por el representante permanente de la Federación
de Rusia al secretario general de las Naciones Unidas, doc. ONU A/C.1/53/3, 30 de septiembre de 1998;
John Markoff y Andrew E. Kramer, “US and Russia differ on a treaty for cyberspace”, en The New York
Times, 28 de junio de 2009, p. A1; John Markoff y Andrew E. Kramer, “In shift, US talks to Russia on
internet security”, en The New York Times, 13 de diciembre de 2009, p. A1; v. Adrian Croft, “Russia says
many states arming for cyber warfare”, en Reuters, 25 de abril de 2012, disponible en: http://www.reuters.
com/article/2012/04/25/germany-cyberidUSL6E8FP40M20120425; Keir Giles, “Russia’s public stance
on cyberspace issues”, ponencia para la IV Conferencia Internacional sobre Ciberconflictos, 2012, C.
Czosseck, R. Ottis y K. Ziolkowski (eds.), NATO CCD COE Publications, Tallin, 2012, disponible en:
http://www.conflictstudies.org.uk/files/Giles-Russia_Public_Stance.pdf.
3
71
Cordula Droege - Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la
población civil
código internacional de conducta para la seguridad de la información, pero este
instrumento abarca mucho más que las situaciones de conflicto armado8. China,
la Federación de Rusia, Kazajistán, Kirguistán, Tayikistán y Uzbekistán también
son partes en un acuerdo adoptado en 2009 en el marco de la Organización de
Cooperación de Shanghái9. India, la República Islámica de Irán, Mongolia y
Pakistán participan en dicho instrumento a título de observadores. Una traducción
oficiosa al inglés de este acuerdo indica que en él parecen ampliarse los conceptos
de “guerra” y “arma” más allá del significado tradicional que les asigna el derecho
internacional humanitario (DIH)10.
Este debate, donde todas las partes se acusan, abiertamente o en forma
apenas velada, de haberse embarcado en actividades de espionaje o de proliferación
de armas11, sigue siendo de índole muy general desde el punto de vista jurídico.
En particular, no hay diferenciación alguna entre situaciones de conflicto armado
y otras situaciones, aunque la aplicabilidad del DIH depende de esa diferenciación.
Buena parte de la preocupación parece concentrarse en el espionaje, contra el Estado
y también contra los intereses económicos, pero también se habla de la guerra
cibernética y de la necesidad de evitar la proliferación de armas en el ciberespacio.
En términos generales, no hay diferenciación alguna entre situaciones de conflicto
armado y otras situaciones en las que las operaciones informáticas amenazan la
seguridad de los Estados, las empresas o los hogares privados. En la mayoría de los
debates sobre la seguridad cibernética ni siquiera se mencionan las situaciones de
8
Carta fechada 12 de septiembre de 2011, dirigida al secretario general de las Naciones Unidas por los
representantes permanentes de China, la Federación de Rusia, Tayikistán y Uzbekistán, doc. ONU
A/66/359 del 14 de septiembre de 2011.
9 Acuerdo en materia de seguridad informática internacional concluido entre los Gobiernos de los Estados
miembros de la Organización de Cooperación de Shanghái.
10 Disponible en: http://media.npr.org/assets/news/2010/09/23/cyber_treaty.pdf. En el Anexo 1, se define
la “guerra informática” como una “confrontación entre dos o más Estados en el espacio informático con
el objetivo de dañar los sistemas, procesos y recursos informáticos, así como las estructuras críticas y de
otro tipo; socavar los sistemas políticos, económicos y sociales; realizar operaciones de lavado de cerebros
con miras a desestabilizar la sociedad y el Estado; y forzar al Estado a tomar decisiones favorables a los
intereses de una parte opuesta”. En el Anexo 2, se describe la amenaza que representa “el desarrollo y
empleo de armas informáticas, la preparación de la guerra informática y el modo de librarla” como un
factor derivado de la “creación y el desarrollo de armas informáticas que plantean un peligro inmediato
para las estructuras críticas de los Estados, peligro que puede conducir a una nueva carrera armamentística y que representa una grave amenaza en la esfera de la seguridad informática internacional. Entre sus
características se cuentan el uso de armas informáticas para preparar y librar la guerra informática y dañar
los sistemas de control del transporte, de las comunicaciones y del espacio aéreo, y los sistemas de defensa
misilística y otros tipos de instalaciones de defensa, a resultas de lo cual el Estado perdería sus capacidades
de defensa frente al agresor y se vería impedido de ejercer su legítimo derecho a la defensa propia; la
violación de la infraestructura informática, lo que llevaría al colapso de los sistemas administrativos y
decisorios de los Estados; y los impactos destructivos en las estructuras críticas”.
11 Kenneth Lieberthal y Peter W. Singer, “Cybersecurity and US–China relations”, en China US Focus, 23
de febrero de 2012, disponible en: http://www.chinausfocus.com/library/think-tank-resources/us-lib/
peacesecurity-us-lib/brookings-cybersecurity-and-u-s-china-relations-february-23-2012/; Mandiant
Intelligence Centre Report, APT1: Exposing one of China’s Cyber Espionage Units, disponible en: http://
intelreport.mandiant.com/?gclid=CKD6-7Oo3LUCFalxOgod8y8AJg; Ellen Nakashima, “US said to be
target of massive cyber-espionnage campaign”, en The Washington Post, 11 de febrero de 2013; “North
Korea says US “behind hack attack”, BBC News, 15 de marzo de 2013.
72
Junio de 2012, N.º 886 de la versión original
conflicto armado y no está claro si esas situaciones están incluidas en forma implícita. En muchos sentidos, sobre todo en relación con la protección de la infraestructura informática contra infiltraciones, manipulaciones o daños, no importa si
un ciberataque se lanza en el contexto de un conflicto armado o no. Los medios
técnicos empleados para proteger la infraestructura serán mayormente los mismos.
Sin embargo, aunque probablemente sea correcto afirmar que la mayoría de las
amenazas en la esfera cibernética no se relacionan en forma inmediata con situaciones de conflicto armado sino que derivan más bien del espionaje económico o
de otro tipo, o de la delincuencia cibernética organizada, también está claro que el
recurso a las armas informáticas y a las operaciones cibernéticas asume una importancia cada vez mayor en los conflictos armados y que los Estados se preparan
activamente para hacer frente a este nuevo factor.
Mientras tanto, hay cierta confusión acerca de la aplicabilidad del DIH
a la guerra cibernética. En realidad, esa confusión tal vez se deba a las distintas
interpretaciones del significado de ese término (desde operaciones informáticas
realizadas en el contexto de conflictos armados, tal como se entienden éstos en el
marco del DIH, hasta las actividades cibernéticas delictivas de todo tipo). Algunos
países, como Estados Unidos12, el Reino Unido13 y Australia14, han afirmado que
el DIH se aplica a la guerra cibernética15. No obstante, las posiciones públicas aún
no entran en detalles acerca de aspectos tales como el umbral para determinar la
existencia de conflictos armados, la definición de “ataques” en el contexto del DIH,
o las implicancias de la guerra cibernética con respecto a los denominados objetos
de doble uso. Se ha dicho que China no acepta la aplicabilidad del DIH a la guerra
cibernética16. Sin embargo, no queda claro si ésta sería realmente la posición oficial
de China en una situación de conflicto armado en el sentido del DIH. Según otra
opinión,
12 Harold Koh, “International law in cyberspace”, discurso pronunciado en la Conferencia “US Cyber
Command Inter-Agency Legal Conference”, 18 de septiembre de 2012, disponible en: http://opiniojuris.
org/2012/09/19/harold-koh-oninternational-law-in-cyberspace/; Informe del secretario general sobre
Avances en la esfera de la información y las telecomunicaciones en el contexto de la seguridad internacional (en adelante, “Informe del secretario general”), 15 de julio de 2011, doc. ONU A/66/152, p. 19; v.
también Departamento de Defensa de Estados Unidos, Estrategia de Operaciones en el Ciberespacio:
“Las normas internacionales largamente establecidas que guían el comportamiento de los Estados tanto
en tiempo de paz como de conflicto también se aplican en el ciberespacio. Sin embargo, los especiales
atributos de la tecnología en red requieren un esfuerzo adicional para aclarar cómo se aplican esas normas
y cuáles serían los entendimientos adicionales que se necesitan para complementarlas”, Departamento de
Defensa de Estados Unidos, Estrategia de Operaciones en el Ciberespacio, julio de 2011, disponible en:
http://www.defense.gov/news/d20110714cyber.pdf.
13 Informe del secretario general, 23 de junio de 2004, doc. ONU A/59/116, p. 11; Informe del secretario
general, 20 de julio de 2010, doc. ONU A/65/154, p. 15.
14 Informe del secretario general, nota 12 supra, p. 6.
15 V. también la propuesta del Alto Representante de la Unión Europea para Asuntos Exteriores y Política
de Seguridad, Comunicación conjunta al Parlamento Europeo, el Consejo, el Comité Económico y Social
Europeo y el Comité de las Regiones: Estrategia de ciberseguridad de la Unión Europea: Un ciberespacio
abierto, protegido y seguro, Bruselas, 7.2.2013, JOIN (2013) 1 final.
16 V., por ejemplo, Adam Segal, “China, international law and cyber space”, en Council on Foreign Relations, 2 de
octubre de 2012, disponible en: http://blogs.cfr.org/asia/2012/10/02/china-international-law-and-cyberspace/.
73
Cordula Droege - Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la
población civil
la postura de China es que los países del mundo deberían apreciar el valor del
ciberespacio, el primer espacio social creado por la humanidad, y oponerse
firmemente a la militarización de internet... Su parecer es que la actual Carta de
las Naciones Unidas y el derecho de los conflictos armados en vigor, así como los
principios fundamentales del derecho internacional humanitario relacionados
con la guerra y con el empleo o amenaza de la fuerza, se aplican al ciberespacio,
en particular los imperativos del “no uso de la fuerza” y de la “resolución pacífica
de diferencias internacionales”, así como los principios de distinción y proporcionalidad en relación con los medios y métodos de guerra17.
Por lo que se ve, la Federación de Rusia no ha adoptado una posición
oficial acerca de la aplicabilidad del DIH a la ciberguerra18.
Desde el punto de vista jurídico, es importante distinguir entre la guerra
informática en el sentido de las operaciones cibernéticas realizadas en el contexto
de conflictos armados en el sentido del DIH, y las operaciones cibernéticas efectuadas fuera de ese contexto. Las normas del DIH se aplican únicamente en el
contexto de los conflictos armados e imponen restricciones específicas a las partes
en el conflicto19. Por ello, en este artículo el término “guerra cibernética” o “ciberguerra” se referirá exclusivamente a los medios y métodos de guerra que consisten
en operaciones cibernéticas o informáticas que equivalgan a un conflicto armado
o que se realicen en el contexto de un conflicto armado en el sentido del DIH.
Esas operaciones cibernéticas, que también suelen denominarse ataques informáticos, se envían a través de un ordenador o un sistema informático a través de
17 Li Zhang, “A Chinese perspective on cyber war”, en este número de la Review. En el discurso pronunciado
ante el Primer Comité en septiembre de 2011, el embajador chino declaró que China proponía que los
países “se comprometieran a abstenerse de utilizar la tecnología informática y cibernética para emprender
actividades hostiles en detrimento de la paz y la seguridad internacionales, a evitar la proliferación de
armas informáticas y cibernéticas”, y a “trabajar para evitar que el espacio informático y cibernético se
convirtiera en un nuevo campo de batalla”, todo esto sin hacer mención del DIH. V. la declaración sobre
seguridad informática y del ciberespacio del embajador Wang Qun, formulada ante el Primer Comité
durante el 66º período de sesiones de la Asamblea General, “Work to build a peaceful, secure and equitable information and cyber space”, Nueva York, 20 de octubre de 2011, disponible en: http://www.fmprc.
gov.cn/eng/wjdt/zyjh/t869580.htm.
18 Según se informa, la doctrina militar de la Federación de Rusia no hace referencia al DIH con respecto a la
guerra informática; v. “The Military Doctrine of the Russian Federation Approved by Russian Federation
Presidential Edict on 5 February 2010”, disponible en: http://www.sras.org/military_doctrine_russian_
federation_2010; tampoco hace referencia al DIH K. Giles, nota 7 supra; Roland Heikerö, “Emerging
threats and Russian views on information warfare and information operations”, FOI, Agencia de Investigación de Defensa Sueca, marzo de 2010, p. 49, disponible en: http://www.highseclabs.com/Corporate/
foir2970.pdf, informa de que la Federación de Rusia ha propuesto “la aplicación de las normas humanitarias que prohíben atacar a los no combatientes, así como la prohibición del engaño en el ciberespacio”.
19 Para el Comité Internacional de la Cruz Roja (CICR), es importante poner de relieve la situación específica de las operaciones cibernéticas que equivalen a conflictos armados o que se realizan en el contexto de
conflictos armados, esto es, la guerra cibernética en sentido estricto. Esto es así porque, en virtud de los
Convenios de Ginebra de 1949, el CICR tiene el cometido concreto de asistir y proteger a las víctimas de
conflictos armados. La comunidad internacional también le ha conferido el mandato de trabajar en pro
del conocimiento y la difusión del DIH. V. el III Convenio de Ginebra (III CG), art. 126 5), el IV Convenio
de Ginebra (IV CG), art. 143 5), y los Estatutos del Movimiento Internacional de la Cruz Roja y de la
Media Luna Roja, art. 5 2) g).
74
Junio de 2012, N.º 886 de la versión original
un paquete de datos20. Su objetivo puede ser infiltrar un sistema informático y
recopilar, exportar, destruir, alterar o encriptar datos; o poner en marcha, modificar
o manipular procesos controlados por el sistema infiltrado. En otras palabras, el
análisis que se expone a continuación aborda el tipo de hostilidades que consiste
en desarrollar y enviar códigos informáticos desde uno o más ordenadores a los
ordenadores atacados.
La preocupación humanitaria
La preocupación humanitaria del Comité Internacional de la Cruz Roja
(CICR) con respecto a la guerra cibernética se relaciona principalmente con sus
posibles repercusiones en la población civil, particularmente porque las operaciones cibernéticas pueden causar daños graves a la infraestructura civil21 debido a
varias características peculiares del mundo cibernético.
Primeramente, debido a su dependencia ubicua y cada vez mayor de
los sistemas informáticos, la infraestructura civil es sumamente vulnerable a los
ataques informáticos. En particular, una serie de instalaciones críticas, como las
centrales de generación eléctrica, las plantas nucleares, los embalses, los sistemas
de tratamiento y distribución de agua, las refinerías de petróleo, los gasoductos y
oleoductos, los sistemas bancarios, los sistemas de hospitales, los ferrocarriles y
los sistemas de control de tráfico aéreo dependen de los denominados sistemas de
control de supervisión y adquisición de datos (SCADA, por sus siglas en inglés), y
de sistemas de control distribuido. Estos sistemas, que constituyen el vínculo entre
el mundo digital y el físico, son extremadamente vulnerables a las interferencias
externas de casi cualquier atacante22.
En segundo lugar, la interconectividad de Internet plantea una amenaza
para la infraestructura civil. En efecto, la mayoría de las redes militares dependen
de la infraestructura informática civil, principalmente de tipo comercial, como los
cables submarinos de fibra óptica, los satélites, los encaminadores o los nodos; a
la inversa, los controles de tráfico de vehículos, embarcaciones y aeronaves civiles
vienen equipados, cada vez más, con sistemas de navegación basados en satélites de
sistemas de posicionamiento global (SPG), también utilizados por los militares. Así
20 Departamento de Defensa de Estados Unidos, Dictionary of Military and Associated Terms, 8 de
noviembre de 2010 (modificado el 31 de enero de 2011), Washington, DC, 2010: “Los ataques informáticos son acciones desplegadas a través del empleo de redes informáticas para perturbar, denegar el
acceso, degradar o destruir información contenida en ordenadores y redes informáticas, o los propios
ordenadores y redes”.
21 En el derecho relativo a la conducción de hostilidades, “civiles”, “población civil” y “objetos civiles” son
conceptos jurídicos diferentes a los que se aplican reglas distintas. No obstante, cuando en este artículo
se hace referencia al impacto de la ciberguerra en la población civil, ese impacto incluye los daños a la
infraestructura civil, que es la forma en que las operaciones cibernéticas más probablemente afecten a la
población civil.
22 Stefano Mele analiza posibles escenarios de interferencia con diferentes tipos de sistemas militares y civiles
y señala que en la actualidad, la amenaza más grave reside en la manipulación de los sistemas de gestión
de la red eléctrica. V. Stefano Mele, “Cyber warfare and its damaging effects on citizens”, septiembre de
2010, disponible en: http://www.stefanomele.it/public/documenti/185DOC-937.pdf.
75
Cordula Droege - Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la
población civil
pues, es casi imposible diferenciar entre infraestructura informática puramente civil
y puramente militar. Como se verá más adelante, esto plantea un grave problema
para uno de los principios esenciales del DIH: el principio de distinción entre objetivos militares y objetos de carácter civil. Además, aunque los ordenadores o los
sistemas informáticos militares y civiles no sean exactamente la misma cosa, es
posible que, debido a la interconectividad, los efectos de un ataque contra un objetivo militar no se limiten a ese objetivo. Un ataque informático puede repercutir en
diversos otros sistemas, incluso en sistemas y redes civiles, por ejemplo mediante la
diseminación de malware (software malicioso) como virus o gusanos, si éstos son
incontrolables. Esto significa que el ataque a un sistema informático militar podría
también causar daño a sistemas informáticos civiles, los cuales pueden a su vez ser
vitales para algunos servicios civiles, como el suministro de agua o de electricidad,
o la transferencia de activos.
Por ahora, no tenemos ejemplos claros de ciberataques efectuados durante
conflictos armados, ni casos en que la población civil haya resultado gravemente
afectada por ataques informáticos en tales situaciones. No obstante, los expertos
técnicos parecen coincidir en que, aunque difícil, es técnicamente factible interferir
deliberadamente con los sistemas de control aeroportuario, otros sistemas de transporte, embalses o plantas eléctricas a través del ciberespacio. Las posibles catástrofes,
tales como colisiones entre aviones, emisiones de radiación de las plantas nucleares
o de productos químicos tóxicos de las plantas químicas, o perturbaciones en la
infraestructura y servicios vitales, como las redes de agua o de electricidad, son
escenarios que no pueden excluirse.
Esos escenarios tal vez no sean los más probables; es mucho más factible
que las operaciones informáticas se utilicen para manipular la infraestructura civil
a fin de interferir en su funcionamiento o perturbar sus operaciones sin causar
muertes ni lesiones inmediatas. Los efectos de esos medios y métodos de guerra
que no causan derramamiento de sangre serían menos dramáticos para los civiles
que los bombardeos. Sin embargo, pueden ser graves, por ejemplo, si se interrumpe
el suministro de electricidad o de agua, o si salen de servicio las redes de comunicación o los sistemas bancarios. Por ende, es preciso aclarar tanto esos efectos como
la forma de tenerlos en cuenta en el marco de las normas del DIH.
Algunos analistas han señalado que no se debe exagerar la amenaza de
los ataques informáticos a los principales sistemas civiles, en particular porque las
armas cibernéticas ofensivas deben, en muchos casos, formularse de manera muy
detallada para que afecten a sistemas informáticos específicos (por ejemplo, como
el virus Stuxnet)23 y por ende, no pueden redireccionarse fácilmente hacia otros
23 El denominado virus Stuxnet fue lanzado contra la planta de enriquecimiento de uranio de Natanz, en
Irán, donde, según se ha informado, causó la destrucción de mil centrifugadoras. Según los medios,
Estados Unidos y/o Israel estaban detrás de este virus, pero este dato no ha sido reconocido en forma
oficial. David Albright,Paul Brannan y Christina Walrond, “Did Stuxnet take out 1,000 centrifuges at the
Natanz enrichment plant? Preliminary assessment”, informe ISIS, 22 de diciembre de 2010, disponible
en: http://isis-online.org/isisreports/detail/did-stuxnet-take-out-1000-centrifuges-at-the-natanz-enrichment-plant/; David E. Sanger, “Obama order sped up wave of cyberattacks against Iran”, en The New
York Times, 1º de junio de 2012, disponible en: http://www.nytimes.com/2012/06/01/world/middleeast/
obama-ordered-wave-of-cyberattacksagainst-iran.html?pagewanted=all&_moc.semityn.www.
76
Junio de 2012, N.º 886 de la versión original
objetivos24. Asimismo, en un sistema de Internet interconectado a nivel internacional y en una economía globalizada, los Estados tal vez duden en atacarse entre
sí debido a que las repercusiones de los ataques, por ejemplo contra los sistemas
financieros, pueden perjudicar tanto al atacado como al atacante25. Eso puede
suceder o no. El hecho es que las redes informáticas son capaces de atacar objetos
de carácter civil, pueden en ciertos casos atacar de manera indiscriminada o usarse
de forma indiscriminada, y pueden tener consecuencias incidentales devastadoras
para la infraestructura y la población civiles; y éstas son razones suficientes para
esclarecer las normas aplicables a la conducción de hostilidades que deben observar
las partes en los conflictos.
El papel del derecho internacional humanitario
En este escenario, ¿cómo aborda el DIH las posibles consecuencias de la
ciberguerra para la población civil?
Las disposiciones del DIH no mencionan específicamente las operaciones cibernéticas. Por esta razón, y porque la explotación de la tecnología de
la información es relativamente reciente y a veces parece introducir un cambio
cualitativo completo en los medios y métodos de guerra, a veces se ha argumentado que el DIH no se adapta bien a la esfera cibernética y no se puede aplicar a
la ciberguerra26. Sin embargo, la ausencia en el DIH de referencias específicas a
las operaciones informáticas no significa que éstas no estén sujetas a sus normas.
A pesar que el desarrollo de nuevas tecnologías es incesante, el DIH es lo suficientemente amplio para abarcarlas. El DIH prohíbe o limita el empleo de ciertas
armas específicas (por ejemplo, las armas químicas o biológicas, o las minas
antipersonal). Pero también reglamenta, a través de sus normas generales, todos
los medios y métodos de guerra, con inclusión del uso de todas las armas. En
particular, el artículo 36 del Protocolo adicional I a los Convenios de Ginebra
establece lo siguiente:
Cuando una Alta Parte contratante estudie, desarrolle, adquiera o adopte una
nueva arma, o nuevos medios o métodos de guerra, tendrá la obligación de
determinar si su empleo, en ciertas condiciones o en todas las circunstancias,
estaría prohibido por el presente Protocolo o por cualquier otra norma de
derecho internacional aplicable a esa Alta Parte contratante.
24 Thomas Rid, “Think again: cyberwar”, en Foreign Policy, marzo/abril 2012, pp. 5 ss., disponible en:
http://www.foreignpolicy.com/articles/2012/02/27/cyberwar?print=yes&hidecomments=yes&page=full;
Thomas Rid y Peter McBurney, “Cyber-weapons”, en The RUSI Journal, febrero–marzo 2012, vol. 157, n.°
1, pp. 6–13; v. tb. Maggie Shiels, “Cyber war threat exaggerated claims security expert”, en BBC News, 16
de febrero de 2011, disponible en: http://www.bbc.co.uk/news/technology-12473809.
25 Stefano Mele (nota 22 supra) señala que, por esta razón, es improbable que se produzcan ataques electrónicos masivos contra los sistemas financieros de otros países.
26 Charles J. Dunlap Jr., “Perspectives for cyber strategists on law for cyberwar”, en Strategic Studies
Quarterly, primavera de 2011, p. 81.
77
Cordula Droege - Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la
población civil
Más allá de la obligación específica que impone a los Estados partes el
Protocolo adicional I, esta disposición indica que las normas del DIH se aplican a
la nueva tecnología.
Dicho esto, la guerra cibernética pone en tela de juicio algunos de los
supuestos esenciales del DIH. En primer lugar, el DIH presume que las partes en
los conflictos son conocidas e identificables. Esto no siempre es así, ni siquiera
en los conflictos armados tradicionales y en particular, en los conflictos armados
no internacionales. No obstante, en las operaciones informáticas cotidianas, el
anonimato es la regla más que la excepción. En algunos casos, parece imposible
rastrear a su autor, e incluso cuando esto es posible, en la mayoría de los casos la
investigación lleva mucho tiempo. El hecho de que todas las leyes se basan en la
atribución de responsabilidad (en el caso del DIH, a una parte en un conflicto o a
un individuo), da lugar a grandes dificultades. En particular, si el autor de cierta
operación y, por ende, el vínculo de la operación informática con un conflicto
armado no se puede identificar, es extremadamente difícil determinar si el DIH es
aplicable a la operación en primer lugar. Por ejemplo, si se ataca la infraestructura
de un gobierno pero no se sabe quién es el autor del ataque, es difícil definir quiénes
son las partes en el potencial conflicto armado y, por ende, determinar si realmente
existe un conflicto armado. Del mismo modo, incluso si se conocen las partes en el
conflicto, puede resultar difícil atribuir el acto a una parte en especial. En segundo
lugar, el DIH se basa en el supuesto de que los medios y métodos de guerra tendrán
efectos violentos en el mundo físico. Muchas operaciones cibernéticas pueden
tener efectos que causan perturbaciones pero que no son físicamente destructivas
en una forma que se pueda percibir de inmediato. En tercer lugar, toda la estructura
de las normas sobre la conducción de hostilidades y, en particular, el principio de
distinción, se basan en que los objetos civiles y los objetivos militares son, en su
mayoría, distinguibles. En el teatro de la ciberguerra, esa hipótesis es más bien la
excepción y no la regla, porque la mayor parte de la infraestructura informática del
mundo (cables submarinos, encaminadores, servidores, satélites) se utiliza tanto
para comunicaciones civiles como militares.
Por ende, el siguiente análisis tiene por objeto investigar de qué modo se
pueden interpretar las normas del DIH para que tengan sentido en el ámbito cibernético, y cómo la tecnología informática puede alcanzar los límites de esas normas.
Como se demostrará a continuación, probablemente sea aún muy pronto para
ofrecer respuestas definitivas a muchos de estos interrogantes, porque los ejemplos
son pocos y los hechos no están del todo claros; por otra parte, la práctica de los
Estados con respecto a la interpretación e implementación de las normas aplicables aún no ha evolucionado en suficiente medida. Hasta la fecha, el manual sobre
derecho internacional aplicable a la guerra cibernética (en adelante, Manual Tallin)
contiene la interpretación más completa del derecho internacional (jus ad bellum
y jus in bello) aplicable a la ciberguerra27. Fue redactado por un grupo de expertos
27 Michael N. Schmitt, Tallinn Manual on the International Law Applicable to Cyber Warfare, Cambridge
University Press, Cambridge, 2013 (de próxima publicación). El Manual Tallin está disponible en: http://
www.ccdcoe.org/249.html.
78
Junio de 2012, N.º 886 de la versión original
a solicitud del Centro de Excelencia en la Defensa Cooperativa Cibernética de
la OTAN y ofrece una útil compilación de normas con comentarios que reflejan
distintas opiniones acerca de las espinosas cuestiones que plantea esta nueva tecnología. El CICR tomó parte en las deliberaciones del grupo de expertos en calidad
de observador, pero no comparte todos los puntos de vista que se expresan en el
Manual.
Aplicabilidad del derecho internacional humanitario a las operaciones
cibernéticas: ¿qué es un conflicto armado en el ciberespacio?
El DIH es aplicable sólo si las operaciones cibernéticas tienen lugar en el
contexto de un conflicto armado y en relación con éste. Por lo tanto, la conclusión
de que las operaciones cibernéticas que se efectúan en el contexto de un conflicto
armado en curso están regidas por las mismas normas del DIH que el propio
conflicto no debería lugar a controversia (por ejemplo, si, en paralelo a un ataque
con bombas o misiles, una parte en el conflicto lanza también un ciberataque contra
los sistemas informáticos de su adversario).
Sin embargo, determinadas operaciones descritas como guerra cibernética
tal vez no se realizan en el contexto de conflictos armados. Los términos como
“ciberataques” o “ciberterrorismo” evocan métodos de guerra, pero las operaciones
a las que se refieren no necesariamente tienen lugar en conflictos armados. Las
operaciones cibernéticas pueden ser utilizadas, y de hecho lo son, en situaciones
cotidianas que nada tienen que ver con la guerra.
Hay otros escenarios, que se ubican entre los conflictos armados existentes
librados con los medios tradicionales y operaciones cibernéticas, y las situaciones
enteramente ajenas a la esfera de los conflictos armados, que son más difíciles de
clasificar. Así sucede, en particular, cuando las únicas operaciones hostiles desplegadas son ataques informáticos, más aún si se trata de actos aislados. Este escenario
no es enteramente futurista. El virus Stuxnet, que, según se informó, atacó la planta
de enriquecimiento de uranio de Natanz, en la República Islámica de Irán, sigue
siendo, al menos por ahora, un ataque informático aislado (aunque duró un cierto
tiempo) posiblemente lanzado por uno o más Estados contra la República Islámica
de Irán. Si bien su clasificación como conflicto armado no se ha planteado como
parte del discurso de los Estados, algunos observadores han sugerido que, si fue
realizado por un Estado, este ataque equivaldría a un conflicto armado internacional28. Otro escenario posible sería el determinado por una serie de operaciones
cibernéticas de gran escala y duración conducidas por un grupo armado organizado
no estatal contra la infraestructura pública. ¿Estas operaciones pueden alcanzar el
nivel de un conflicto armado no internacional?
28 Michael N. Schmitt, “Classification of cyber conflict”, Journal of Conflict and Security Law, vol. 17,
n.º 2, verano de 2012, p. 252; v. tb. Gary Brown, “Why Iran didn’t admit Stuxnet was an attack”, Joint
Force Quarterly, n.º 63, 4º trimestre de 2011, p. 71, disponible en: http://www.ndu.edu/press/why-irandidntadmit-stuxnet.html. G. Brown no aborda la cuestión de la clasificación como conflicto, pero
considera que Stuxnet constituyó sin duda alguna un ataque que posiblemente infringió la prohibición
contra el uso de la fuerza y el derecho de la guerra.
79
Cordula Droege - Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la
población civil
De conformidad con las normas vigentes del DIH, hay dos —y sólo dos—
tipos de conflicto armado: los conflictos armados internacionales y los conflictos
armados no internacionales. En este artículo, no se analizarán todos los criterios
necesarios para determinar la existencia de tales conflictos. En cambio, se abordarán
algunos aspectos que parecen plantear interrogantes particularmente difíciles con
respecto a las operaciones cibernéticas.
Conflictos armados internacionales
De conformidad con el artículo 2 de los cuatro Convenios de Ginebra
de 1949, un conflicto armado internacional es una “guerra declarada o cualquier
otro conflicto armado que surja entre dos o varias de las Altas Partes Contratantes,
aunque una de ellas no haya reconocido el estado de guerra”. No hay otra definición convencional de los conflictos armados internacionales, y ahora se acepta que,
en palabras del Tribunal Penal Internacional para ex Yugoslavia, “existe conflicto
armado cuando se recurre a la fuerza armada entre Estados”29. La aplicación del
DIH depende de la situación fáctica y no del reconocimiento de un estado de
conflicto armado por las partes en el mismo.
La pregunta específica que surge en la guerra cibernética es si, en ausencia
de todo otro uso (cinético) de la fuerza, un ataque informático puede disparar un
conflicto armado internacional. La respuesta depende de si un ataque informático
es (1) atribuible a un Estado y (2) equivalente al recurso a la fuerza armada, término
éste que el DIH no define.
Atribución de responsabilidad a los Estados
La atribución de una operación a un Estado puede plantear cuestiones
particularmente difíciles en el ciberespacio, donde el anonimato es la regla más
que la excepción. No obstante, mientras no sea posible identificar a las partes
como dos o más Estados, la situación no se puede clasificar como conflicto armado
internacional. Si bien esto representa un problema en términos fácticos más que
jurídicos, una forma de superar la incertidumbre que presentan los hechos sería la
de elaborar supuestos jurídicos. Por ejemplo, si un ataque informático se originó en
la infraestructura gubernamental de un Estado, podría suponerse que la operación
es atribuible a ese Estado, sobre todo a la luz de la norma del derecho internacional
que establece que los Estados no deben permitir, a sabiendas, que su territorio sea
utilizado para actos contrarios a los derechos de otros Estados30. Sin embargo, hay
dos objeciones a este enfoque.
29 Tribunal Penal Internacional para ex Yugoslavia (en adelante, TPIY), Prosecutor v. Tadic, caso n.°
IT-94-1-A, Decisión de la Sala de Apelaciones sobre la Causa IT-94-1-T, Resolución de la Moción de la
Defensa para una Impugnación Interlocutoria a la Jurisdicción, 2 de octubre de 1995, párr. 70 (el subrayado es nuestro). Las situaciones previstas en el artículo 1 4) del PA I también se consideran conflictos
armados internacionales en el caso de los Estados partes en el PA I.
30 Corte Internacional de Justicia (CIJ), Caso del Canal de Corfú (Reino Unido de Gran Bretaña e Irlanda
del Norte c. Albania), fallo del 9 de abril de 1949, p. 22; v. tb. la Norma 5 del Manual Tallin, nota 27 supra.
80
Junio de 2012, N.º 886 de la versión original
En primer lugar, las normas vigentes del derecho internacional no apoyan
esa presunción. Por ejemplo, los Artículos sobre la sobre la responsabilidad de
los Estados por hechos internacionalmente ilícitos de la Comisión de Derecho
Internacional no contienen normas acerca de la presunción de la atribución de
un comportamiento a un Estado. Por otra parte, la Corte Internacional de Justicia
(CIJ) fijó un umbral elevado para la atribución de un comportamiento a un Estado
en el contexto del derecho a la defensa propia. En el caso de las Plataformas petrolíferas, la CIJ en efecto sostuvo que la carga de la prueba recae en el Estado que
invoca el derecho a la defensa propia:
­ a Corte simplemente tiene que determinar si Estados Unidos ha demostrado
L
haber sido víctima de un “ataque armado” de Irán que justificó su recurso a
la fuerza armada en defensa propia; y la carga de la prueba de los hechos que
demuestren la existencia de ese ataque recae en Estados Unidos31.
Si bien esta declaración se formuló en el contexto del derecho a la defensa
propia en el marco del jus ad bellum, es posible extenderla a todas las cuestiones
fácticas que rodean la atribución de un comportamiento a un Estado. Puesto que
se trata de una presunción acerca de determinados hechos, carecería de sentido el
presumir la existencia de hechos para cierto fin y no para otro.
En segundo lugar, esa presunción sería, además, demasiado aventurada en
el contexto particular de la guerra cibernética. Teniendo en cuenta las dificultades
que plantea la defensa de la infraestructura informática contra la manipulación
y el hecho de que es muy fácil controlar un ordenador a distancia y presentarse
bajo una identidad diferente en el ciberespacio, sería excesivo responsabilizar a los
gobiernos de todas las operaciones que se originan en sus ordenadores, sin otras
pruebas que ese origen32.
Otra cuestión que se debate con frecuencia es la atribución de la autoría de
los ciberataques lanzados por particulares, como los grupos de hackers, contra el
Estado. Aparte de las cuestiones fácticas que plantea el anonimato de las operaciones
cibernéticas, las normas jurídicas relativas a la atribución de los actos realizados por
particulares a un Estado se establecen en los Artículos sobre la Responsabilidad del
Estado por hechos internacionalmente ilícitos33. En particular, un Estado es responsable del comportamiento de una persona o grupo de personas “si esa persona o ese
grupo de personas actúa de hecho por instrucciones o bajo la dirección o el control
31CIJ, Caso de las Plataformas petrolíferas (República Islámica de Irán c. Estados Unidos de América), fallo
del 6 de noviembre de 2003, párr. 57.
32 La norma 7 del Manual Tallin adopta la misma posición jurídica: “El mero hecho de que una operación
cibernética se haya lanzado desde la infraestructura informática de un Estado o que se origine en ella de
otro modo, no constituye prueba suficiente para atribuir la operación a ese Estado, sino que indica que el
Estado en cuestión está asociado a la operación”.
33 Comisión de Derecho Internacional, Proyecto de artículos sobre Responsabilidad del Estado por hechos
internacionalmente ilícitos, Anuario de la Comisión de Derecho Internacional, 2001, vol. II (Parte 2). El
texto reproducido aquí es el que aparece en el anexo de la resolución 56/83 de la Asamblea General, de
12 de diciembre de 2001, con las enmiendas introducidas por el documento A/56/49 (vol. I)/Corr.4 (en
adelante, “Artículos sobre la responsabilidad del Estado”).
81
Cordula Droege - Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la
población civil
de ese Estado al observar ese comportamiento”34. El significado exacto de “la dirección o el control” en el ámbito del derecho internacional tendrá que elucidarse con
el correr del tiempo. La CIJ exige que, para que un acto de una parte privada (se
trate de una persona o de un grupo organizado) sea atribuible al Estado, se ha de
demostrar que el Estado dirigía o controlaba en forma efectiva la operación durante
la cual se cometieron las presuntas violaciones, y no sólo en general con respecto a
las acciones globales realizadas por las personas o grupos de personas que cometieron las violaciones35. En ausencia de tal control sobre la operación específica, ésta
no puede ser imputada al Estado aunque haya sido perpetrada por un grupo que
depende en gran medida de las autoridades estatales36. Siguiendo la misma línea, el
comentario acerca de los Artículos sobre la Responsabilidad del Estado requiere que
el Estado dirija o controle la operación específica y que ese comportamiento forme
parte integrante de la operación37. El TPIY ha dado un paso más en esa dirección,
argumentando que cuando un grupo, como un grupo de oposición armada, está
organizado, basta con que las autoridades del Estado ejerzan el “control global”
sobre ese grupo organizado y estructurado jerárquicamente, sin que necesariamente controlen o dirijan específicamente los comportamientos individuales de sus
integrantes38. Sin embargo, el TPYI también ha reconocido que, cuando el Estado
controlante no es el Estado territorial, se requieren “pruebas más amplias y convincentes para demostrar que el Estado realmente controla las unidades y grupos”, lo
que significa que puede resultar más difícil demostrar la participación del Estado
en la planificación de las operaciones militares, o su función como coordinador39.
Según el comentario de la Comisión de Derecho Internacional, “habrá que evaluar
en cada caso si determinado comportamiento tuvo lugar o no bajo el control de
un Estado en tal medida que el comportamiento que se evalúa sea atribuible a ese
Estado”40. Sin embargo, este debate no se da específicamente en el ámbito cibernético. Una vez establecidos los hechos, se aplican los mismos criterios jurídicos que
en cualquier otra atribución al Estado del comportamiento de partes privadas. Una
vez más, la dificultad probablemente radique en la evaluación de los hechos.
34 Art. 8 de los Artículos sobre la responsabilidad del Estado.
35CIJ, Actividades militares y paramilitares en Nicaragua y contra ese país (Nicaragua c. Estados Unidos de
América), fallo del 27 de junio de 1986, párrs. 115–116 (en adelante, “caso Nicaragua”); CIJ, Aplicación
de la Convención para la Prevención y la Sanción del Delito de Genocidio (Croacia contra Serbia y
Montenegro), fallo del 26 de febrero de 2007, párrs. 400–406.
36Caso Nicaragua, nota 35 supra, párr. 115.
37 Informe de la Comisión de Derecho Internacional acerca de la labor de su 53° período de sesiones (23 de
abril–1° de junio y 2 de julio-10 de agosto de 2001), doc. ONU A/56/10, Comentario sobre el artículo 8
del Proyecto de artículos sobre Responsabilidad del Estado por hechos internacionalmente ilícitos, párr 3.
38TPIY, Prosecutor v. Dusko Tadic, IT-94-1, fallo de la Sala de Apelaciones del 15 de julio de 1999, párr.
120. Se dice a veces que la cuestión que el Tribunal tenía ante sí era determinar si el conflicto era no
internacional o internacional; sin embargo, el argumento de que esas dos cuestiones son enteramente
independientes no es convincente, puesto que llevaría a concluir que un Estado puede ser parte en un
conflicto en virtud de su control sobre un grupo armado organizado, pero no ser responsable de los actos
que se cometan durante ese conflicto.
39 Ibíd., párrs. 138–140.
40 Comentario sobre el artículo 8 del Proyecto de artículos sobre Responsabilidad del Estado, nota 37 supra,
párr. 5.
82
Junio de 2012, N.º 886 de la versión original
Recurso a la fuerza armada
El segundo criterio que ha de cumplirse es el del “recurso a la fuerza
armada” entre Estados.
Antes de abordar las cuestiones que plantea la guerra cibernética en este
sentido, cabe aclarar, muy sucintamente, que la clasificación de un conflicto como
conflicto armado internacional de conformidad con el DIH (jus in bello) es distinta
de la cuestión del jus ad bellum. Los dos ámbitos suelen amalgamarse, incluso en la
guerra cibernética.
Conforme al jus ad bellum, la cuestión es si y cuándo las operaciones cibernéticas equivalen al uso de la fuerza en el sentido del artículo 2(4) de la Carta de
las Naciones Unidas, y/o a un ataque armado en el sentido del artículo 51 de la
Carta, y en qué circunstancias dan lugar al derecho a la defensa propia41. Independientemente de las opiniones que suscita este debate sobre el jus ad bellum, cabe
recordar que los objetos de la reglamentación del jus ad bellum y del jus in bello son
completamente distintos: mientras que el jus ad bellum reglamenta específicamente
las relaciones entre los Estados y las condiciones para la licitud del recurso a la
fuerza entre Estados, el jus in bello rige el comportamiento de las partes en un
conflicto, y su finalidad es proteger a las víctimas de guerra militares y civiles. Así
pues, un acto puede constituir un recurso a la fuerza armada a efectos de clasificar
un conflicto armado internacional, sin perjuicio de la cuestión de si también constituye un uso de la fuerza en el sentido del artículo 2(4) de la Carta de las Naciones
Unidas (lo cual es probable), o un ataque armado en el marco del artículo 51. Esta
diferenciación se aplica también a las operaciones cibernéticas.
Con respecto al jus in bello, en el DIH no existe una definición convencional del significado de fuerza armada porque se trata de un criterio jurisprudencial. Tradicionalmente, el objetivo de la guerra es vencer al enemigo y, en la
guerra tradicional, un conflicto implica el despliegue de medios militares y una
confrontación militar. Por ello, cuando se utilizan medios o métodos de guerra
tradicionales, como el bombardeo o el despliegue de tropas, es indudable que esos
medios equivalen a la fuerza armada. Pero los ataques informáticos no involucran
el uso de esas armas.
En ausencia de las armas tradicionales y de la fuerza cinética, ¿qué acto se
puede considerar equivalente a la fuerza armada en el ámbito cibernético?
El primer paso consiste en comparar los efectos análogos de los ataques
informáticos con los de la fuerza cinética. La mayoría de los analistas coinciden en
que si un ataque informático es atribuible a un Estado y tiene los mismos efectos
que el recurso a la fuerza cinética, ese ataque daría lugar a un conflicto armado
41 V. Marco Roscini, “World wide warfare – jus ad bellum and the use of cyber force”, en Max Planck
Yearbook of United Nations Law, vol. 14, 2010, p. 85; Michael N. Schmitt, “Computer network attack
and the use of force in international law: thoughts on a normative framework”, en Columbia Journal of
Transnational Law, vol. 37, 1998–1999, p. 885; Herbert S. Lin, “Offensive cyber operations and the use
of force”, en Journal of National Security Law and Policy, vol. 4, 2010, p. 63; David P. Fidler, “Recent
developments and revelations concerning cybersecurity and cyberspace: implications for international
law”, en ASIL Insights, 20 de junio de 2012, vol. 16, no. 22; Manual Tallin, nota 27 supra, normas 10–17.
83
Cordula Droege - Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la
población civil
internacional42. En efecto, si un ataque informático ocasiona la colisión de aviones
o trenes y causa muertos y heridos, o inundaciones generalizadas con consecuencias graves, no hay razones para tratar la situación en forma diferente de los ataques
equivalentes efectuados con medios o métodos de guerra cinéticos.
En consecuencia, este paralelo puede aplicarse a situaciones en las que
los ciberataques ocasionan muertes o lesiones, o dañan físicamente o destruyen la
infraestructura. Sin embargo, podría ser insuficiente para captar toda la gama de los
efectos posibles de las operaciones cibernéticas y los daños que pueden provocar,
los cuales no necesariamente se asemejarán a los efectos físicos de las armas tradicionales. Con frecuencia, se recurre a las operaciones cibernéticas para no destruir
ni dañar físicamente la infraestructura militar o civil, sino más bien para afectar su
funcionamiento, por ejemplo mediante su manipulación, e incluso hacerlo sin que
se detecte esa manipulación. Por ejemplo, un ataque informático puede dejar una
red eléctrica intacta pero fuera de servicio. Del mismo modo, el sistema bancario de
un país puede manipularse sin causar daños físicos a la infraestructura e incluso sin
que la interferencia con el sistema subyacente se detecte por un tiempo. A primera
vista, incluso en ausencia de los medios militares tradicionales y de la destrucción
física inmediata, las posibles consecuencias de esas interferencias —que pueden
ser mucho más extensas o graves que, digamos, la destrucción de un edificio en
particular o de un grupo de edificios— para la población darían lugar a que se las
considere un recurso a la fuerza armada. Sin embargo, los Estados —incluso los que
son víctimas de esos ataques— podrían tratar de evitar la escalada de las confrontaciones internacionales o tener otras razones para no tratar un ataque de este tipo
como causa para iniciar un conflicto armado. A esta altura de los acontecimientos,
es difícil inferir cuáles son las posturas jurídicas de los Estados, puesto que al
parecer tienden a guardar silencio sobre los ataques informáticos43. En ausencia de
prácticas estatales claras, hay varias maneras posibles de abordar esta problemática.
Un primer enfoque consiste en considerar que toda operación cibernética hostil que afecte el funcionamiento de los objetos es un recurso a la fuerza
armada. El objetivo y el propósito del DIH en general y, en particular, la ausencia
de un umbral de violencia para determinar la existencia de un conflicto armado
internacional —destinado a evitar los vacíos en la protección, particularmente de
la población civil, contra los efectos de la guerra— favorecería la inclusión de esas
operaciones cibernéticas en la definición de fuerza armada con respecto al inicio
de un conflicto armado. Asimismo, teniendo en cuenta que los Estados atribuyen
42 M. N. Schmitt, “Classification of cyber conflict”, nota 28 supra, p. 251; Knut Dörmann, “Applicability
of the Additional Protocols to Computer Network Attacks”, CICR, 2004, p. 3, disponible en: http://
www.icrc.org/eng/resources/documents/misc/68lg92.htm; Heather Harrison Dinniss, Cyber Warfare
and the Laws of War, Cambridge University Press, Cambridge, 2012, p. 131; Nils Melzer, Cyberwarfare
and International Law, UNIDIR Resources Paper, 2011, p. 24, disponible en: http://www.unidir.ch/pdf/
ouvrages/pdf-1-92-9045-011-L-en.pdf. Nils Melzer aduce que, puesto que la existencia de un conflicto
armado internacional depende sobre todo de la existencia de hostilidades armadas entre Estados, las
operaciones informáticas darían inicio a un conflicto armado no sólo a causa de la muerte, las heridas
o la destrucción, sino también porque afectarían adversamente, en forma directa, las operaciones o la
capacidad militar del Estado atacado.
43 V. también G. Brown, nota 28 supra.
84
Junio de 2012, N.º 886 de la versión original
gran importancia a la protección de la infraestructura crítica en sus estrategias
informáticas, podría suceder que consideren los ataques informáticos lanzados
por otro Estado con miras a inutilizar esa infraestructura como el comienzo de
un conflicto armado44. Además, en ausencia de un conflicto armado, el ámbito
protector del DIH no se aplicaría a la situación. Podrían aplicarse otros cuerpos
jurídicos, como el jus ad bellum, el derecho penal aplicable a la informática, el
derecho espacial o el derecho de las telecomunicaciones, que proporcionarían su
propia protección. El análisis de sus efectos está fuera del alcance de este artículo,
pero todas las otras ramas del derecho darían lugar a sus propios interrogantes.
Por ejemplo, podría aplicarse el derecho internacional de los derechos humanos,
pero, un ataque informático lanzado desde el otro extremo del planeta contra la
infraestructura civil ¿cumpliría el requisito del control efectivo a los efectos de
la aplicación del derecho de los derechos humanos? Además, ¿en qué medida el
derecho de los derechos humanos proporcionaría suficiente protección contra la
destrucción de infraestructura, cuyos efectos en la vida de los ciudadanos no son
necesariamente identificables en el acto?
Un segundo enfoque consistiría en no centrarse exclusivamente en los
efectos análogos de la operación informática, sino evaluar una combinación de
factores que indicarían la presencia de la fuerza armada. Esos factores serían, entre
otros, cierto nivel de gravedad de las consecuencias del ciberataque, los medios
empleados, la participación de los militares o de otras partes del gobierno en la
operación hostil, la índole del objetivo (militar o no), y la duración de la operación. Tomando un ejemplo ajeno a la cibernética, si el jefe del Estado mayor de las
fuerzas armadas de un Estado resulta muerto en un ataque aéreo lanzado por otro
Estado, sin duda la situación se consideraría un conflicto armado internacional.
Pero si muere a causa de una carta envenenada, ¿se consideraría que esa situación,
por sí sola, equivale a un conflicto armado internacional?45 ¿Y si el objetivo era
una persona civil? ¿Los medios de destrucción de infraestructura son un factor
44 N. Melzer, nota 42 supra, p. 14. Según Melzer, para identificar un ataque armado en el sentido del artículo
51 de la Carta de las Naciones Unidas podría tomarse como referencia el concepto de la infraestructura
crítica para evaluar “la escala y los efectos” de un ataque informático. Con respecto a la política adoptada
por Francia, v. Agence Nationale de la Sécurité des Systèmes d’Information, Défense et sécurité des
systèmes d’informations, disponible en: http://www.ssi.gouv.fr/IMG/pdf/2011-02-15_Defense_et_
securite_des_systemes_d_information_strategie_de_la_France.pdf; para consultar la política alemana,
v. Bundesamt für Sicherheit in der Informationstechnik, Schutz Kritischer Infrastrukturen, disponible
en: https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/Strategie/Kritis/Kritis_node.html; la política
de Canadá puede consultarse en National Strategy for Critical Infrastructure, disponible en: http://www.
publicsafety.gc.ca/prg/ns/ci/ntnl-eng.aspx; la política del Reino Unido figura en The UK Cyber Security
Strategy, disponible en: http://www.cabinetoffice.gov.uk/resource-library/cyber-security-strategy; la
política de Australia figura en CERT Australia, Australia’s National Computer Emergency Response
Team, disponible en: https://www.cert.gov.au/.
45En How Does Law Protect in War?, vol. I, 3a. ed., CICR, Ginebra, 2011, p. 122, Marco Sassòli, Antoine
Bouvier y Anne Quintin trazan una distinción entre la fuerza ejercida por militares y por otros agentes del
Estado: “[c]uando participan las fuerzas armadas de dos Estados, basta con un disparo o con la captura
de una persona (en cumplimiento de instrucciones recibidas del gobierno) para que se aplique el DIH; en
cambio, en otros casos (por ejemplo, una ejecución sumaria efectuada por un agente secreto enviado por
el gobierno de otro país), se necesita un nivel de violencia mayor”.
85
Cordula Droege - Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la
población civil
pertinente? Por ejemplo, si una parte de una instalación nuclear es saboteada por
agentes extranjeros infiltrados, ¿ese acto también constituiría un recurso a la fuerza
armada? ¿Cuál es la diferencia si el objetivo es militar o civil?
En el ámbito de la informática, es posible, por ejemplo, que los Estados
traten los ataques informáticos contra su infraestructura militar de modo diferente
de aquellos que afectan a los sistemas civiles. Técnicamente, esto no sería del todo
lógico, porque el uso de la fuerza es el uso de la fuerza, se emplee contra un objetivo
civil o militar. Pero el umbral de daño que los Estados estarían dispuestos a tolerar
podría ser menor en el caso de operaciones que están dirigidas contra su capacidad
militar y que la deterioran.
Siguiendo esta línea de pensamiento, si el ataque informático es un hecho
puntual y de corta duración, tal vez se considere como fuerza armada sólo si sus
consecuencias son particularmente graves. El ejemplo del ataque Stuxnet, tal
como fuera informado por la prensa, parece indicar que los ataques informáticos
podrían, al menos por un tiempo, constituir actos hostiles aislados de un Estado
contra otro, sin otras operaciones cinéticas, sobre todo si el atacante desea permanecer anónimo, aspira a que el ataque no sea detectado por cierto tiempo o, por
motivos políticos o de otra índole, desea evitar la escalada del uso de la fuerza y
que se produzcan otras hostilidades o un conflicto armado. Si la evaluación se basa
exclusivamente en determinar si un ataque cinético que causa los mismos efectos
equivale a fuerza armada, puede concluirse que el ataque con el virus Stuxnet equivalió a la fuerza armada, porque, según lo informado, ese virus causó la destrucción
física de unas mil centrifugadoras IR-1, que tuvieron que ser reemplazadas en la
planta de enriquecimiento de uranio de Natanz46. En efecto, si la fuerza aérea de un
Estado bombardea y destruye las centrifugadoras de una planta nuclear, el ataque
se consideraría un recurso a la fuerza armada y dispararía un conflicto armado
internacional. Pero, como los medios del ataque no fueron cinéticos, no se informó
de otros ataques relacionados con el primero, y no causó otros daños conocidos
más allá de las centrifugadoras, puede decirse que no alcanzó el umbral de la fuerza
armada que da comienzo a un conflicto armado internacional.
En resumen, habrá que ver si los Estados tratarán los ciberataques como
ataques por la fuerza armada y en qué condiciones lo harán. La mera manipulación
de un sistema bancario u otra interferencia con la infraestructura crítica, incluso
si ocasiona graves pérdidas económicas, probablemente ampliaría el concepto de
la fuerza armada llevándolo más allá de su objetivo y su finalidad, puesto que los
efectos no son equivalentes a la destrucción que causan los medios físicos. Sin
embargo, la inutilización de infraestructura vital, como los sistemas de suministro
de electricidad o de agua, que inevitablemente causarían graves daños (aunque no
la muerte ni heridas) a la población si se prolongasen en el tiempo, bien podría
considerarse equivalente a la fuerza armada. Aunque los efectos no son equivalentes a los efectos físicos, configuran precisamente el tipo de consecuencias graves
que el DIH desea ahorrarle a la población civil.
46 Ésta es la opinion de M. N. Schmitt, nota 28 supra, p. 252; con respecto al daño causado, v. D. Albright, P.
Brannan y C. Walrond, nota 23 supra; D. E. Sanger, nota 23 supra.
86
Junio de 2012, N.º 886 de la versión original
Es verdad que los Estados no pueden eludir sus obligaciones en el marco
del DIH imponiendo a un acto un nombre de su cosecha. Hace mucho tiempo que
la aplicación del derecho internacional de los conflictos armados fue separada de
la necesidad de efectuar pronunciamientos oficiales, a fin de evitar los casos en que
los Estados podían denegar la protección de esta rama del derecho. Como se indica
en el Comentario del CICR, el artículo 2 común así lo aclara:
[un] Estado siempre puede alegar, cuando comete un acto hostil contra otro
Estado, que no está haciendo la guerra sino meramente llevando a cabo una
acción policial o actuando en legítima defensa propia. La expresión “conflicto
armado” hace que apelar a ese argumento sea más difícil47.
No obstante, si bien es cierto que, en un incidente concreto, la clasificación
del conflicto no depende de la posición de los Estados involucrados, la práctica
de los Estados y la opinio juris determinan la interpretación de la definición de
“conflictos armados internacionales” contenida en el derecho internacional. La
clasificación de los conflictos cibernéticos probablemente se determine de una
manera definida sólo a través de la futura práctica de los Estados.
Conflictos armados no internacionales
Al abordar la cuestión de los conflictos armados no internacionales en la
esfera cibernética, la pregunta principal es cómo diferenciar entre comportamiento
criminal y conflicto armado. No es infrecuente oír o leer que los actos cometidos
por hackers u otros grupos, por ejemplo grupos como Anonymous o Wikileaks son
calificados como actos “de guerra”48. Claro está que esas declaraciones no necesariamente aluden a un conflicto armado o, más precisamente, a un conflicto armado
internacional en el sentido jurídico. No obstante, conviene aclarar los parámetros
que permiten clasificar una situación como conflicto armado no internacional.
En ausencia de una definición convencional, la práctica de los Estados y la
doctrina han dado lugar a una definición de los conflictos armados no internacionales que el TPIY ha resumido del siguiente modo: existe un conflicto armado no
internacional “cuando hay… una violencia armada prolongada entre autoridades
gubernamentales y grupos armados organizados o entre esos grupos en el territorio
47 Jean Pictet (ed.), Commentary on the Geneva Convention for the Amelioration of the Condition of the
Wounded and Sick in Armed Forces in the Field, CICR, Ginebra, 1952, p. 32. Esta cuestión es distinta
de la del animus belligerendi: a veces, no se considera que los actos aislados se equiparen a un conflicto
armado, no porque no alcancen cierto nivel de intensidad sino más bien porque carecen de animus belligerendi, por ejemplo, las incursiones fronterizas accidentales; v. UK Joint Service Manual of the Law of
Armed Conflict, Joint Service Publication 383, 2004, párr. 3.3.1, disponible en: http://www.mod.uk/NR/
rdonlyres/82702E75-9A14-4EF5-B414-49B0D7A27816/0/JSP3832004Edition.pdf.
48 V., por ejemplo, Mark Townsend et al., “WikiLeaks backlash: The first global cyber war has begun,
claim hackers”, en The Observer, 11 de septiembre de 2010, disponible en: http://www.guardian.co.uk/
media/2010/dec/11/wikileaks-backlash-cyber-war; Timothy Karr, “Anonymous declares cyberwar
against ´the system´”, en The Huffington Post, 3 de junio de 2011, disponible en: http://www.huffingtonpost.com/timothy-karr/anonymousdeclares-cyberw_b_870757.html.
87
Cordula Droege - Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la
población civil
de un Estado”49. Con el paso del tiempo, el requisito de que la violencia armada
fuese “prolongada” quedó subsumido en el requisito de que la violencia ha de
alcanzar un determinado nivel de intensidad. Así pues, dos criterios determinan la
existencia de un conflicto armado no internacional: la confrontación armada debe
alcanzar un nivel mínimo de intensidad, y las partes en el conflicto deben contar
con un nivel mínimo de organización50.
Grupos armados organizados
Para que un grupo se considere un grupo armado organizado que puede
ser parte en un conflicto en el sentido del DIH, debe contar con un nivel de organización que le permita llevar adelante actos de guerra sostenidos y cumplir con
el DIH. Entre los elementos indicativos figura la existencia de un organigrama
que exponga la estructura de mando, la autoridad para lanzar operaciones en las
que participen diferentes unidades, la capacidad de reclutar y entrenar a nuevos
combatientes, y la existencia de normas internas51. Si bien no es necesario que el
grupo tenga un nivel de organización como el de las fuerzas armadas estatales,
debe contar con cierto nivel de jerarquía y disciplina, así como con la capacidad de
cumplir con las obligaciones básicas del DIH52.
Con respecto a los hackers o grupos similares, surge la pregunta de si los
grupos organizados en forma completamente virtual pueden constituir grupos
armados en el sentido del DIH. Como señaló Michael Schmitt,
Es posible que los miembros de organizaciones virtuales nunca se encuentren
y que ni siquiera conozcan la identidad de los otros. Sin embargo, esos grupos
pueden actuar de manera coordinada contra el gobierno (o contra un grupo
armado organizado), recibir órdenes de una dirigencia virtual y contar con un
alto grado de organización. Por ejemplo, tal vez un elemento del grupo sea el
encargado de identificar las vulnerabilidades de los sistemas seleccionados como
objetivos, un segundo elemento se ocupe de desarrollar malware para explotar
esas vulnerabilidades, el tercero conduzca las operaciones y el cuarto tenga a su
cargo las defensas informáticas para hacer frente a los contraataques53.
49TPIY, Prosecutor v. Tadic, nota 29 supra, párr. 70.
50 Hay dos tipos de conflictos armados no internacionales. Todos los conflictos armados no internacionales
se rigen por el artículo 3 común a los Convenios de Ginebra; además, las disposiciones del Protocolo
adicional II (PA II) se aplican a los conflictos armados no internacionales que “se desarrollen en el territorio de una Alta Parte contratante entre sus fuerzas armadas y fuerzas armadas disidentes o grupos
armados organizados que, bajo la dirección de un mando responsable, ejerzan sobre una parte de dicho
territorio un control tal que les permita realizar operaciones militares sostenidas y concertadas y aplicar
el presente Protocolo” (PA II, art. 1 1)).
51 Con respecto a los factores indicativos que el TPIY toma en cuenta en su jurisprudencia, v. TPIY,
Prosecutor v. Boskoski, IT-04-82-T, fallo de la Sala de Primera Instancia del 10 de julio de 2008, párrs.
199–203. V. también TPIY, Prosecutor v. Limaj, IT-03-66-T, fallo de la Sala de Primera Instancia del 30 de
noviembre de 2005, párrs. 94–134; TPIY, Prosecutor v. Haradinaj, IT-04-84-T, fallo de la Sala de Primera
Instancia del 3 de abril de 2008, párr. 60.
52TPIY, Prosecutor v. Boskoski, ibíd., párr. 202.
53 M. N. Schmitt, nota 28 supra, p. 256.
88
Junio de 2012, N.º 886 de la versión original
Sin embargo, el requisito de que los grupos armados organizados estén
dotados de alguna forma de mando responsable y cuenten con la capacidad de
aplicar el DIH parecería excluir a los grupos virtuales de la clasificación de grupos
armados organizados. Por ejemplo, en un grupo de ese tipo sería difícil establecer
un sistema disciplinario eficaz para hacer respetar el DIH54. Dicho de otro modo,
es improbable que los grupos de hackers o los grupos unidos meramente por la
comunicación virtual cuenten con la organización o con la estructura de mando (y
disciplinaria) necesarias para constituir una parte en un conflicto55.
Intensidad
Las operaciones cibernéticas que se conducen en el contexto de un conflicto
armado no internacional existente y en relación con éste se rigen por el DIH. El
interrogante que se plantea, aunque pueda parecer futurista en este momento, es
si se puede alcanzar el nivel de intensidad requerido para un conflicto armado no
internacional empleando exclusivamente medios informáticos (suponiendo que
haya dos o más partes en el conflicto).
Contrariamente a lo que establece la clasificación de los conflictos armados
internacionales, existe consenso en que un conflicto armado no internacional es
tal sólo si las hostilidades alcanzan determinado nivel de intensidad. El TPIY ha
señalado una serie de factores indicativos que se han de tener en cuenta para evaluar
la intensidad del conflicto, como el carácter colectivo de las hostilidades, el recurso
a la fuerza militar y no simplemente a la fuerza policial, la gravedad de los ataques
y si ha habido un incremento de los enfrentamientos armados, la extensión de los
enfrentamientos por el territorio y durante un período de tiempo, la distribución
de las armas entre ambas partes en el conflicto, el número de civiles que se han visto
forzados a huir de las zonas de combate, los tipos de armas utilizados, en particular
el uso de armas pesadas y de otros equipos militares como tanques y otros vehículos
pesados, la magnitud de la destrucción y el número de víctimas causadas por los
bombardeos o los enfrentamientos56. ¿Las operaciones cibernéticas, por sí solas,
alcanzarían el umbral de intensidad necesario?
Una vez más, el punto de partida es la comparación entre la intensidad
de las consecuencias de las operaciones mencionadas y la de los efectos de las
operaciones cinéticas. No hay razón alguna que impida que las operaciones cibernéticas tengan las mismas consecuencias violentas que las cinéticas, por ejemplo
si se utilizaran para abrir las compuertas de los diques o causar colisiones entre
aviones o trenes. En tales circunstancias, y si la violencia no es meramente esporádica, pueden alcanzar el umbral necesario para constituir un conflicto armado
no internacional.
54 Ibíd., p. 257.
55 V. el debate en el Manual Tallin sobre los distintos tipos de grupos que podrían tenerse en cuenta, nota 27
supra, Comentario sobre la norma 23, párrs. 13–15.
56 V., por ejemplo, TPIY, Prosecutor v. Limaj, nota 51 supra, párrs. 135–170; TPIY, Prosecutor v. Haradinaj,
nota 51 supra, párr. 49; TPIY, Prosecutor v. Boskoski, nota 51 supra, párrs. 177–178.
89
Cordula Droege - Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la
población civil
Sin embargo, las operaciones cibernéticas por sí solas no tendrían muchos
de los efectos enumerados más arriba como indicadores de la intensidad de la
violencia (enfrentamientos armados, el despliegue de fuerzas militares, armas
pesadas, etc.). Probablemente, sólo las consecuencias de las operaciones cibernéticas tendrían la gravedad suficiente para alcanzar la intensidad requerida, como
una destrucción extensa o efectos desastrosos para grandes sectores de la población
causados a través de ataques reiterados.
Resumen
Es posible que haya consenso en torno a la idea de que el DIH se aplicará
a las operaciones cibernéticas efectuadas en el marco de un conflicto armado
internacional o no internacional en curso, en paralelo con las operaciones cinéticas. En ausencia de operaciones cinéticas, la ciberguerra “pura” en teoría no se
excluye, pero habrá que ver si en el futuro cercano se presentan muchos ejemplos
prácticos.
En particular, la tendencia que seguirán las prácticas de los Estados no
está clara. En vista de que los Estados se resisten a admitir situaciones de conflicto
armado, en particular conflictos armados no internacionales, la tendencia podría
ser la de evitar el discurso del conflicto armado. Esto se debe no sólo al probable
anonimato de muchos ataques informáticos y a los problemas prácticos que plantea
la atribución de su autoría, sino también al hecho de que la mayor parte de las
situaciones pueden no alcanzar casos extremos de destrucción física ocasionados
por ataques informáticos sino más bien constituir manipulaciones de infraestructura de bajo nivel, sin derramamiento de sangre. Es posible que los Estados
opten por encarar esas situaciones como problemas de mantenimiento del orden
y de derecho penal, y no las consideren sujetas al marco jurídico aplicable a los
conflictos armados.
Aplicación de las normas sobre la conducción de hostilidades
Si las operaciones cibernéticas se efectúan en el contexto de un conflicto
armado, están sujetas a las normas del DIH, en particular a las normas sobre
la conducción de hostilidades. El hecho de que las armas cibernéticas se basan
en tecnologías nuevas no pone en tela de juicio, por sí solo, la aplicabilidad del
DIH.
Sin embargo, la guerra informática plantea grandes desafíos para los fundamentos que sustentan el DIH, en particular el principio de distinción —y la posibilidad objetiva de distinguir— entre objetivos militares y objetos de carácter civil. Así
pues, lo que está en juego no es tanto la aplicación de las normas sobre la conducción
de hostilidades a la guerra cibernética, como la forma en que esas normas se aplican
y cómo se deben interpretar para que tengan sentido en este nuevo ámbito.
90
Junio de 2012, N.º 886 de la versión original
¿Qué actos están sujetos a las normas del DIH sobre la conducción de
hostilidades?
Antes de analizar las normas sobre la conducción de hostilidades, en particular los principios de distinción, proporcionalidad y precaución, es importante
abordar una cuestión que se debate desde hace tiempo: qué tipo de conducta, en
particular qué tipo de operación cibernética, da lugar a la aplicación de las normas
sobre la conducción de hostilidades.
Esta pregunta es crítica. Sólo si determinada operación cibernética está
sujeta al principio de distinción se prohíbe lanzarla directamente contra la infraestructura civil; y, si se lanza contra un objetivo militar, los efectos incidentales en la
infraestructura civil deben tenerse en cuenta si la operación está sujeta al principio
de proporcionalidad.
Este debate surge porque el ciberespacio es diferente de los teatros de
guerra tradicionales, puesto que los medios y métodos de ataque no implican el
empleo de la fuerza cinética tradicional o lo que comúnmente se conoce como
violencia. Las operaciones cibernéticas pueden tener efectos severos en el objetivo
atacado porque perturban su funcionamiento, pero no causan al objeto el daño
físico que produciría la guerra tradicional.
Por ello, es fundamental aclarar esta cuestión en beneficio de la población
civil. Según el punto de vista —amplio o estricto— con que se enfoquen los tipos de
operaciones cibernéticas sujetos a las normas sobre la conducción de hostilidades,
los siguientes ciberataques podrían estar prohibidos o ser lícitos en el contexto de
un conflicto armado:
•
•
•
•
•
•
perturbar el funcionamiento de la red eléctrica o del sistema de tratamiento
de agua (sin causarles daños físicos);
lanzar un ataque de denegación de servicio contra un sistema bancario
electrónico, que afecte significativamente la capacidad de algunos millones
de clientes bancarios para acceder a los servicios de los bancos57;
desbaratar el sitio web del mercado de valores de un Estado adversario, sin
afectar sus funciones comerciales58;
lanzar un ataque de denegación de servicio contra el sistema electrónico
de reservas de una aerolínea privada a fin de causar inconvenientes a la
población civil;
bloquear los sitios web de Al Jazeera o la BBC porque contienen información que contribuye a la visión operacional del enemigo;
bloquear el acceso a Facebook para toda la población, porque contiene
propaganda favorable a la insurgencia;
57 Esto sucedió en Estonia en mayo de 2007; v. Larry Greenemeier, “Estonian attacks raise concern over
cyber “nuclear winter”, en Information Week, 24 de mayo de 2007, disponible en: http://www.informationweek.com/estonian-attacks-raise-concern-over-cybe/199701774.
58 V., por ejemplo, Yolande Knell, “New cyber attack hits Israeli stock exchange and airline”, en BBC News,
16 de enero de 2012, disponible en: http://www.bbc.co.uk/news/world-16577184.
91
Cordula Droege - Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la
población civil
•
cortar los servicios de internet y de las redes de telefonía móvil en una
región determinada para limitar la propaganda del adversario59.
Esto conduce a dos preguntas: primero, ¿las normas básicas del DIH sobre
la conducción de hostilidades —los principios de distinción, proporcionalidad y
precaución— se aplican únicamente a operaciones que constituyen ataques en el
sentido del DIH, o se aplican a las operaciones militares en términos más generales? Segundo, ¿cuáles operaciones cibernéticas constituyen ataques en el sentido
del DIH?
¿Qué da lugar a la aplicación de las normas sobre la conducción de
hostilidades: los “ataques”, las “operaciones militares”, las “hostilidades”?
Con respecto a la primera pregunta, las divergencias derivan de la norma
general sobre la conducción de hostilidades formulada en los artículos 48 y siguientes
del Protocolo adicional I, cuyo carácter como norma del derecho consuetudinario se
reconoce ampliamente. El artículo 48 del Protocolo adicional I reza:
A fin de garantizar el respeto y la protección de la población civil y de los bienes
de carácter civil, las Partes en conflicto harán distinción en todo momento entre
población civil y combatientes, y entre bienes de carácter civil y objetivos militares y, en consecuencia, dirigirán sus operaciones únicamente contra objetivos
militares.
A continuación, se formulan otras normas sobre la conducción de hostilidades, principalmente como restricciones a los ataques. Por ejemplo, en el artículo
51 del Protocolo adicional I, tras establecer, en el primer párrafo, que “[l]a población civil y las personas civiles gozarán de protección general contra los peligros
procedentes de operaciones militares”, se estipula que “[n]o serán objeto de ataque
la población civil como tal ni las personas civiles” y que [s]e prohíben los ataques
indiscriminados”. El artículo 51 5) b) del Protocolo adicional I define los ataques
que violan el principio de proporcionalidad: “Los ataques, cuando sea de prever
que causarán incidentalmente muertos y heridos entre la población civil, o daños
a bienes de carácter civil, o ambas cosas, que serían excesivos en relación con la
ventaja militar concreta y directa prevista”. El artículo 51 6) prohíbe “los ataques
dirigidos como represalias contra la población civil o las personas civiles”. En el
artículo 52 se establece que “[l]os ataques se limitarán estrictamente a los objetivos
59 En Egipto, el gobierno desactivó los servicios de internet y la red de telefonía celular durante cinco días
para reprimir las protestas: “Internet blackouts: reaching for the kill switch”, en The Economist, 10 de
febrero de 2011, disponible en: http://www.economist.com/node/18112043. En respuesta a disturbios en
Xinjiang y Tibet, el gobierno chino adoptó medidas similares: Tania Branigan, “China cracks down on
text messaging in Xinjiang”, en The Guardian, 29 de febrero de 2010, disponible en: http://www.guardian.
co.uk/world/2010/jan/29/xinjiangchina, y Tania Branigan, “China cut off internet in area of Tibetan
unrest”, en The Guardian, 3 de febrero de 2012, disponible en: http://www.guardian.co.uk/world/2012/
feb/03/china-internet-links-tibetan-unrest.
92
Junio de 2012, N.º 886 de la versión original
militares”. El principio de precaución expuesto en el artículo 57 exige tomar una
serie de precauciones “respecto a los ataques”. Hay muchos otros artículos en los
que se emplea el término “ataque” al restringir los derechos de los beligerantes60.
Así pues, el primer debate se refiere a si las normas sobre la conducción
de hostilidades se limitan a aquellos actos de hostilidad que constituyen ataques
(conforme a lo definido en el artículo 49 del Protocolo adicional I) o si se aplican
a un conjunto más amplio de operaciones militares. En términos generales, han
surgido tres puntos de vista.
La mayoría de los estudiosos opinan que la estructura y el texto del Protocolo adicional I demuestran que, si bien el artículo 48 establece un principio general
de protección de la población civil, son los artículos siguientes los que le dan
carácter operativo. Sólo aquellas operaciones cibernéticas que constituyen ataques
están sujetas a los principios de distinción, proporcionalidad y precaución61. Uno
de los argumentos propuestos por Michael Schmitt en este sentido es que algunas
operaciones militares pueden dirigirse intencionalmente contra los civiles, por
ejemplo las operaciones psicológicas, lo cual, en su opinión, demuestra que no
todas las operaciones militares están sujetas al principio de distinción62.
Nils Melzer considera que el debate sobre el concepto de ataque no ofrece
una respuesta satisfactoria a la pregunta, porque las normas sobre la conducción
de hostilidades no se aplican únicamente a los ataques propiamente dichos sino
también a otras operaciones. En su opinión,
correctamente entendida, la aplicabilidad de las restricciones impuestas por el
DIH a la conducción de hostilidades en el caso de las operaciones cibernéticas
no depende de si las operaciones en cuestión pueden clasificarse como “ataques”
(esto es, la forma predominante de la conducción de hostilidades), sino de si
forman parte de las “hostilidades” en el sentido del DIH63.
Melzer opina que las operaciones cibernéticas diseñadas para dañar al
adversario, sea porque causan muertes, heridas o destrucción en forma directa
o porque afectan adversamente en forma directa las operaciones militares o la
capacidad militar, deben considerarse hostilidades64. Por ejemplo, las operaciones
cibernéticas lanzadas con el fin de perturbar o incapacitar los sistemas informáticos
que controlan los radares, el armamento, el suministro logístico o las redes de comunicación del enemigo se clasificarían como hostilidades aunque no causaran daños
físicos. Sin embargo, las operaciones cibernéticas efectuadas con el fin general de
obtener inteligencia no entrarían en la categoría de hostilidades. En lo que respecta
a la incapacitación no destructiva de objetos de carácter civil, Melzer no llega a una
60 V., por ejemplo, Protocolo adicional I (PA I), arts. 12, 54–56.
61 M. N. Schmitt, “Cyber operations and the jus in bello: key issues”, en Naval War College International
Law Studies, vol. 87, 2011, p. 91; Robin Geiss y Henning Lahmann, “Cyber warfare: applying the principle
of distinction in an interconnected space”, en Israeli Law Review, vol. 45, n.° 3, noviembre de 2012, p. 2.
62 M. N. Schmitt, ibíd., p. 91.
63 N. Melzer, nota 42 supra.
64 Ibíd., p. 28.
93
Cordula Droege - Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la
población civil
conclusión definida, sino que pone de relieve el dilema que supone adoptar una
interpretación del derecho demasiado restrictiva o demasiado permisiva65.
El argumento de Melzer es atractivo porque da efecto al objetivo y al
propósito de las normas sobre la conducción de hostilidades, a saber, que “se debe
mantener a los civiles inocentes a salvo de las hostilidades en tanto sea posible, y
deben gozar de protección general contra los peligros de las hostilidades”66. Sin
embargo, deja sin respuesta la pregunta más importante: si las operaciones que
perturban la infraestructura civil sin destruirla constituyen hostilidades.
Según Heather Harrison Dinniss, la prohibición de atacar a los civiles y
los objetos de carácter civil no se limita a los ataques67. Señala el texto del artículo
48 del Protocolo adicional I y las primeras frases de los artículos 51 y 57 para
argumentar que la población civil debe ser protegida no sólo contra los ataques
sino también, en forma más general, contra los efectos de las operaciones militares.
Así, propone que los principios de distinción, proporcionalidad y precaución se
apliquen también a los ataques informáticos que se encuadran en la definición de
operación militar. Para encuadrarse en esa definición, “el ataque informático ha de
estar asociado con el uso de la fuerza física, pero no necesariamente debe causar
consecuencias violentas por sí solo”68.
Pese a estos argumentos que favorecen la expansión de los tipos de operaciones a las que se aplicarían las normas sobre la conducción de hostilidades, es
evidente que, en el Protocolo adicional I, los Estados diferenciaron entre los principios generales, en los respectivos encabezamientos de las normas de distinción y
precaución, y las normas específicamente relacionadas con los ataques, y también
está claro que consideraron necesario definir los ataques en forma específica en
el artículo 49 del Protocolo. Resulta difícil salir de esta dicotomía entre las operaciones militares y los ataques.
Sin embargo, el argumento de Dinniss explica el hecho de que los artículos
48, 51 y 57 contengan cláusulas generales que imponen limitaciones a las operaciones
militares y no sólo a los ataques, ya que de otro modo su contenido sería difícil de
explicar. La interpretación sistemática de esas cláusulas significa que los encabezamientos tienen un contenido significativo y que no son superfluos. Por otra parte, el
argumento de Michael Schmitt en el sentido de que es posible dirigir algunas operaciones, como las de índole psicológica, contra los civiles, lo que implica que pueden
dirigirse contra los civiles algunas operaciones militares, se basa en un entendimiento
erróneo del concepto de las operaciones militares. En efecto, si bien es verdad que se
pueden dirigir algunas operaciones cibernéticas, como las operaciones psicológicas,
contra la población civil, esto es así porque no se encuadran en la categoría de operaciones militares u hostilidades en el sentido previsto por los redactores del Protocolo.
Según el Comentario del CICR, el término “operaciones” en el artículo 48 significa
65Ibíd.
66 Y. Sandoz, C. Swinarski y B. Zimmermann (eds.), Commentary on the Additional Protocols of 8 June 1977
to the Geneva Conventions of 12 August 1949, CICR/Martinus Nijhoff Publishers, Dordrecht, 1987, párr.
1923 (en adelante, Comentario de los Protocolos adicionales).
67 H. H. Dinniss, nota 42 supra, pp. 196–202.
68 Ibíd., p. 201.
94
Junio de 2012, N.º 886 de la versión original
operaciones militares y se refiere a “todos los movimientos y actos relacionados con las
hostilidades que son realizados por las fuerzas armadas”69. El término “operaciones
militares” en el artículo 51 se describe como “todos los movimientos y actividades
realizados por las fuerzas armadas en relación con las hostilidades”70. Y en el artículo
57 “debe entenderse que significan los movimientos, maniobras y cualesquiera otras
actividades realizadas por las fuerzas armadas con miras a combatir”71. En otras palabras, las operaciones como la propaganda, el espionaje o las operaciones psicológicas
no se encuadran en los conceptos de hostilidades u operaciones militares, por lo cual
no se les aplican los principios de distinción, proporcionalidad y precaución aunque
sean llevadas a cabo por las fuerzas armadas.
Visto así, si bien algunas partes del contenido más detallado de los artículos
51 y 57 del Protocolo adicional I abordan las facetas específicas de los ataques, puede
decirse que otras operaciones militares no pueden eximirse por completo de las obligaciones de distinción, proporcionalidad y precaución ya que, en tal caso, el artículo
48 y los encabezamientos de los artículos 51 y 57 serían superfluos. Sin embargo,
puesto que no hay acuerdo sobre esta cuestión, es aconsejable examinar con mayor
detenimiento la definición de “ataque” y los tipos de operaciones cibernéticas que
corresponden a esa definición. De hecho, la mayoría de las operaciones cibernéticas
mencionadas en los ejemplos precedentes están incluidas en el concepto de ataque
y estarían prohibidas si se dirigiesen contra la infraestructura civil. Se demostrará
entonces que, en la mayoría de los ejemplos citados, las operaciones equivalen a
ataques, por lo cual la cuestión de si las normas sobre la conducción de hostilidades
se aplican sólo a los “ataques” o también a las “hostilidades” y a las “operaciones
militares” queda abierta a debate.
¿Qué es un ataque?
Como se ha dicho, las operaciones en el ciberespacio se diferencian de la
guerra tradicional porque los medios y métodos de ataque no suponen el uso de la
fuerza cinética tradicional o lo que habitualmente se entiende como violencia. No
obstante, los ataques se definen en el artículo 49 1) del Protocolo adicional I (que
refleja el DIH consuetudinario) como “... los actos de violencia contra el adversario, sean ofensivos o defensivos”. En la mente de los redactores, esto denotaba la
violencia física.
Primero habría que recordar que, basado en el hecho de que un ataque debe
ser un acto de violencia, hoy se acepta ampliamente que la violencia no tiene que ver
con los medios del ataque (los cuales abarcarían únicamente los medios cinéticos)72.
Las operaciones militares que desembocan en consecuencias violentas constituyen
ataques. Por ejemplo, no se discute que el uso de agentes biológicos, químicos o
69
70
71
72
Comentario de los Protocolos adicionales, nota 68 supra, párr. 1875.
Ibíd., párr. 1936.
Ibíd., párr. 2191.
Yoram Dinstein, The Conduct of Hostilities under the Law of International Armed Conflict, Cambridge
University Press, Cambridge, 2004, p. 84; M. N. Schmitt, nota 61 supra, p. 5.
95
Cordula Droege - Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la
población civil
radiológicos constituiría un ataque, incluso si no se emplea la fuerza física73. Por
lo tanto, se acepta desde hace tiempo que lo que define un ataque no es la violencia
de los medios sino la violencia de las consecuencias74. En consecuencia, incluso un
flujo de datos pasado por cables o por un satélite podría constituir un ataque.
La controversia reside en los efectos de las operaciones informáticas. Gira
en torno de las operaciones que no causan muerte o lesiones a las personas ni
destrucción o daños físicos a los objetos, como lo harían las operaciones cinéticas,
sino que perturban el funcionamiento de los objetos sin causarles daños físicos,
como en los ejemplos anteriormente citados. Esos ejemplos indican que las consecuencias de las operaciones cibernéticas no tienen forzosamente efectos violentos,
ya que no ocasionan daños físicos ni destrucción. En los ejemplos mencionados,
las consecuencias en la esfera física serían, como mucho, indirectas: por ejemplo, si
deja de funcionar la red eléctrica, pueden producirse cortes de energía que afecten
servicios vitales como los de los hospitales. En algunos casos, las consecuencias se
limitan a la capacidad de comunicarse o realizar actividades comerciales, como
cuando se interfiere con un sistema bancario. ¿Pueden esas operaciones considerarse ataques en el sentido del artículo 49 del Protocolo adicional I?
Dos han sido las posiciones planteadas con respecto a esta cuestión.
Citando una obra más temprana de Michael Schmitt,
[u]na operación cibernética, al igual que cualquier otra operación, es un ataque
cuando causa la muerte o lesiones a personas, sean civiles o combatientes, o daños
o la destrucción de bienes, sean éstos objetivos militares u objetos de carácter
civil75.
Según este punto de vista, los daños se refieren sólo a los daños físicos.
Los ataques informáticos que causan meras inconveniencias o sólo interrumpen
temporalmente el funcionamiento de los objetos no constituyen ataques a menos
que causen sufrimiento humano. Es esencial señalar que la mera perturbación de
la funcionalidad de un objeto, si no causa sufrimiento humano, ni daños físicos, ni
la pérdida de funcionalidad completa y permanente del objeto atacado, no equivale
a un ataque76.
73 TPIY, Prosecutor v. Dusko Tadic, Decisión sobre la moción de la defensa de interponer un recurso interlocutorio sobre la jurisdicción, 2 de octubre de 1995, párrs. 120 y 124 (con relación a las armas químicas);
Manual Tallin, nota 27 supra, Comentario sobre la norma 30, párr. 3; Emily Haslam, “Information warfare:
technological changes and international law”, en Journal of Conflict and Security Law, vol. 5, n.° 2, 2000, p. 170.
74 Michael N. Schmitt, “La guerra de la información: los ataques por vía informática y el jus in bello”, en
Revista Internacional de la Cruz Roja, n.° 846, junio de 2002, disponible en https://www.icrc.org/spa/resources/documents/misc/5tecg3.htm; Manual Tallin, nota 27 supra, Comentario sobre la norma 30, párr. 3.
75 M. N. Schmitt, nota 61 supra, p. 6.
76 Hoy, Michael Schmitt tiene una postura un poco diferente y argumenta que “la [d]estrucción incluye
operaciones que, si bien no causan daño físico, sin embargo “rompen” un objeto y lo inutilizan para el
servicio, como en el caso de una operación informática que hace que un sistema que depende de un ordenador deje de funcionar a menos que sea reparado”; “’Attack’ as a term of art in international law: the cyber
operations context”, en 2012 4th International Conference on Cyber Conflict, C. Czosseck, R. Ottis y K.
Ziolkowski (eds.), 2012, NATO CCD COE Publications, Tallin, p. 291; v. también M. N. Schmitt, nota 28
supra, p. 252.
96
Junio de 2012, N.º 886 de la versión original
Según Knut Dörmann, las operaciones cibernéticas también pueden
constituir ataques aunque no ocasionen la destrucción del objeto. Este punto de
vista se basa en la definición de objetivo militar contenida en el artículo 52 2) del
Protocolo adicional I, que establece que el objetivo militar es un objetivo “... cuya
destrucción total o parcial, captura o neutralización ofrezca en las circunstancias
del caso una ventaja militar definida”. Del término “neutralización” se desprende
que “es irrelevante si un objeto queda desactivado a través de la destrucción o por
otra vía”77. Los críticos responden que la definición de los objetivos militares no es
enteramente precisa, porque presupone un ataque en primer lugar y no define el
ataque en sí78. Esta crítica no reconoce que la intención era que el término “neutralización” abarcase “un ataque efectuado con el fin de denegar el uso de un objeto
al enemigo sin necesariamente destruirlo”79. Esto demuestra que los redactores
tenían en mente no sólo ataques destinados a destruir o dañar objetos, sino también
ataques destinados a impedir el uso de un objeto al enemigo sin necesariamente
destruirlo. Entonces, por ejemplo, el sistema de defensa antiaérea de un país podría
neutralizarse mediante una operación cibernética por un cierto período de tiempo
mediante la interferencia con su sistema informático, pero sin necesariamente
destruir o dañar su infraestructura física80.
Más recientemente, el Manual Tallin define un ciberataque como “una
operación cibernética, ofensiva o defensiva, de la que cabe esperar cause lesiones o
la muerte a personas, o daños o destrucción a objetos”81. Sin embargo, como indica
el comentario, los expertos no coinciden en lo que significa exactamente causar
“daño” a un objeto, ni en si la perturbación del funcionamiento de un objeto, o qué
tipo de perturbación, correspondería a esa definición82.
La debilidad de la primera opinión consiste en que no es suficientemente
incluyente. En primer lugar, no tendría sentido considerar que si un objeto de
carácter civil queda inutilizado, independientemente de cómo se se haya hecho eso,
no está dañado. Diferenciar entre si una red de suministro eléctrico queda fuera
de servicio a causa de daños físicos, o de interferencias en el sistema informático
que la opera, no puede ser un criterio pertinente. La opinión contraria llevaría
a la conclusión de que la destrucción de una sola casa mediante un bombardeo
sería un ataque, pero que la puesta fuera de servicio de una red eléctrica que abastece de energía a miles o millones de personas no lo sería. En segundo lugar, la
referencia al principio de proporcionalidad nos da una indicación de los efectos
77 K. Dörmann, nota 42 supra, p. 4.
78 M. N. Schmitt, nota 61 supra, p. 8.
79 Michael Bothe, Karl Josef Partsch y Waldemar A. Solf, New Rules for Victims of Armed Conflicts:
Commentary to the Two 1977 Protocols Additional to the Geneva Conventions of 1949, Martinus Nijhoff
Publishers, Dordrecht, 1982, p. 325.
80 Según informes, esto sucedió en el ataque aéreo lanzado en septiembre de 2007 por Israel contra una
estructura siria en la cual, según creía Israel, Siria llevaba adelante un programa de desarrollo de armas
nucleares. Israel había pirateado las defensas antiaéreas sirias y las había controlado durante el ataque;
v. “Arab & Israeli cyber-war”, en Day Press News, 22 de septiembre de 2009, disponible en: http://www.
dp-news.com/en/detail.aspx?articleid=55075.
81 Manual Tallin, nota 27 supra, norma 30.
82 Ibíd., Comentario sobre la norma 30, párrs. 10–12.
97
Cordula Droege - Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la
población civil
incidentales contra los cuales las normas sobre la conducción de hostilidades
pretenden proteger a los civiles: “pérdidas incidentales de vidas civiles, lesiones a
civiles, daños a bienes de carácter civil”. “Daño” es diferente de “destrucción”. Dañar
significa: “Causar detrimento, perjuicio, menoscabo... maltratar o echar a perder
algo”83. Así pues, perturbar el funcionamiento de ciertos sistemas interfiriendo con
sus sistemas informáticos subyacentes puede ser equivalente a dañar, en la medida
en que se deteriore su utilidad. En tercer lugar, la opinión de que debe producirse
una pérdida de funcionalidad completa y permanente pero sin daño físico no tiene
sentido en el ámbito de la tecnología informática. Los datos siempre pueden recuperarse o cambiarse; por ende, si no se causa daño físico, no se produce la pérdida
de funcionalidad completa y permanente. Por ello, debe entenderse también que un
ataque abarca las operaciones que perturban el funcionamiento de los objetos sin
causarles daño físico ni destrucción, aunque la perturbación sea transitoria.
Sin embargo, una interpretación excesivamente amplia del término
“ataque” significaría que todas las interferencias con los sistemas informáticos
civiles constituirían ataques: la interrupción de las comunicaciones de correo electrónico o de las redes sociales, de los sistemas de reserva o compra en línea, etc.
Considerar que la perturbación de objetos que básicamente constituyen sistemas
de comunicación es un ataque sobrepasaría el alcance de lo previsto en las normas
de la conducción de hostilidades. Tradicionalmente, esas normas tenían la finalidad
de prevenir daños a la infraestructura civil que se manifiesta en el mundo físico,
no interferencias con la propaganda, las comunicaciones o la vida económica. En
el mundo de hoy, el hecho de que la vida civil depende de los sistemas de comunicación difumina estas líneas y no resulta fácil distinguir entre lo que es “mera”
comunicación y lo que supera ese ámbito.
Las normas del DIH vigentes y su objetivo y propósito ofrecen una serie
de indicaciones que ayudan a distinguir entre operaciones que son ataques y las
que no lo son. Primero, como ya se ha dicho, el concepto de “ataques” no incluye
la difusión de propaganda, embargos u otros tipos no físicos de guerra psicológica
o económica84. Las operaciones cibernéticas que son equivalentes al espionaje, a la
diseminación de propaganda, a los embargos o a otros medios no físicos de guerra
psicológica o económica, no corresponden a la definición de “ataques”.
Segundo, el DIH no prohíbe los bloqueos o las sanciones económicas
que, en forma deliberada, no afectan sólo a las fuerzas militares sino también a la
población civil y la economía. Por ello, el término “ataque” no puede abarcar operaciones cibernéticas que equivalgan a sanciones económicas. Esto no significa que
esas operaciones carezcan de límites en el marco del DIH (como la prohibición de
destruir, sustraer o inutilizar los bienes indispensables para la supervivencia de la
población civil o las obligaciones relativas al paso de la ayuda humanitaria) pero, ya
que no constituyen ataques, no figura en el DIH ninguna prohibición que impida
dirigirlos contra personas civiles.
Tercero, las normas sobre la conducción de hostilidades no tienen por
83 Diccionario de la lengua española, Real Academia Española, Madrid, 2001.
84 M. Bothe et al., nota 79 supra, p. 289.
98
Junio de 2012, N.º 886 de la versión original
objeto prohibir todas las operaciones que interfieran con los sistemas de comunicación civiles. Por ejemplo, no todas las denegaciones de operaciones de servicio85,
como el bloqueo de una emisión televisiva o de un sitio web universitario, constituirían ataques. La mera interferencia con la propaganda, por ejemplo, probablemente
tampoco constituya un ataque. El paralelo de esas operaciones en el mundo físico
probablemente sea la interferencia de las comunicaciones radiales o las emisiones
televisivas, que no se considera un ataque en el sentido del DIH.
Para diferenciar entre las operaciones que equivalen a ataques y las que
no, a veces se propone el criterio de la inconveniencia86. No es necesario tomar
en cuenta el argumento de la inconveniencia, por ejemplo el racionamiento de
alimentos, en el caso de los “daños civiles incidentales”. Algo que causa una mera
inconveniencia no puede equipararse con un ataque. Si bien el criterio de inconveniencia no deja de tener algunos méritos, podría haber desacuerdo acerca de lo que
la inconveniencia representa en términos de interferencia con la cibertecnología
y la comunicación. Por ejemplo, se puede coincidir en que la interrupción de un
sistema electrónico de reservas causa una mera inconveniencia, pero sería más
difícil lograr un consenso en torno a cuestiones como la interferencia en los servicios bancarios. Habrá que ver qué trato recibirán estas interferencias en el futuro,
particularmente en la práctica de los Estados.
Resumen
En suma, una operación cibernética puede constituir un ataque en el
sentido del DIH cuando causa la muerte o lesiones, o destrucción física o daños,
pero también si interfiere con el funcionamiento de un objeto mediante la perturbación del sistema informático subyacente. Así, si un sistema de defensa antiaérea
sale de servicio a causa de una operación cibernética; si una operación cibernética
desbarata el funcionamiento de una red eléctrica; o si una operación cibernética
inhabilita el sistema bancario, esto equivale a un ataque. Sin embargo, no todas las
operaciones cibernéticas dirigidas a perturbar el funcionamiento de la infraestructura constituyen ataques. Cuando la operación no se dirige contra la infraestructura
física que depende del sistema informático sino persigue esencialmente bloquear
la comunicación, se aproxima más a la interferencia de las señales radiales o de las
emisiones televisivas, a menos, obviamente, que la acción forme parte de un ataque
como el bloqueo de un sistema antiaéreo. La diferencia radica en el hecho de que,
85 Es decir, las operaciones cibernéticas por las que el servicio del ordenador atacado deja de estar disponible
para los usuarios o clientes habituales.
86 M. N. Schmitt, nota 74 supra, p. 377; Programa sobre Políticas Humanitarias e Investigación de Conflictos
de la Universidad de Harvard, Comentario del Manual de derecho internacional aplicable a la guerra
aérea y la guerra de misiles elaborado en el marco del HPCR, 2010, Comentario sobre el artículo 1(d),
párr. 7, disponible en: http://www.ihlresearch.org/amw/aboutmanual.php (en adelante, Comentario del
Manual HPCR aplicable a la guerra aérea y la guerra de misiles); Michael N. Schmitt, “Cyber operations
in international law: the use of force, collective security, self-defense and armed conflict”, en National
Research Council, Proceedings of a Workshop on Deterring Cyber Attacks, Washington, DC, The National
Academies Press, 2010, p. 155.
99
Cordula Droege - Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la
población civil
en algunos casos, se ataca únicamente la función de comunicación del ciberespacio;
en otras, el funcionamiento del objeto más allá del ciberespacio, en el mundo físico.
En tanto que la interferencia con los sistemas cibernéticos que perturba el mundo
físico constituye un ataque, la interferencia con los sistemas de comunicación como
los sistemas de correo electrónico o los medios es una cuestión que todavía no se
ha resuelto en su totalidad.
El principio de distinción
El principio de distinción requiere que las partes en un conflicto distingan
en todo momento entre personas civiles y combatientes, y entre objetos de carácter
civil y objetivos militares87. En palabras de la CIJ, éste es uno de los principios
cardinales del DIH88. Sólo está permitido lanzar ataques contra combatientes u
objetivos militares. Esto significa que, en la planificación y ejecución de operaciones
cibernéticas, los únicos blancos permisibles en el marco del DIH son los objetivos
militares, como los ordenadores o los sistemas informáticos que contribuyen en
forma efectiva a las operaciones militares concretas. No deben lanzarse ataques vía
el ciberespacio contra sistemas informáticos utilizados en instalaciones puramente
civiles.
Algunos de los debates en torno de los objetivos militares en el ciberespacio causan preocupación desde el punto de vista de la protección de la población
civil. En efecto, pareciera que las operaciones cibernéticas pueden ser particularmente adecuadas contra ciertos objetos civiles, porque permiten a los beligerantes
afectar algunos blancos que anteriormente tal vez estaban más lejos del alcance,
como las redes financieras o las redes de datos médicos89. Algunos argumentan que
la ciberguerra podría conducir a una suerte de “lista de blancos engrosada”90 en
comparación con la guerra tradicional. Además, como las operaciones cibernéticas
pueden inhabilitar el funcionamiento de un objeto sin causar daños físicos, algunos
analistas señalan que el empleo de operaciones cibernéticas expande la gama de
objetivos legítimos porque permite los ataques con efectos reversibles contra
objetos que de otro modo no se podrían atacar91. También se ha argumentado que:
87 PA I, arts. 48, 51 y 52; Jean-Marie Henckaerts y Louise Doswald-Beck (eds.), El derecho internacional
humanitario consuetudinario, volumen I, Normas, Buenos Aires, Comité Internacional de la Cruz Roja,
Centro de Apoyo en Comunicación para América Latina y el Caribe, 2007 (en adelante “Estudio sobre el
derecho internacional humanitario consuetudinario”), normas 1–10.
88CIJ, Legalidad de la amenaza o el empleo de armas nucleares, Opinión consultiva, 8 de julio de 1996, párr.
78.
89 Michael N. Schmitt, “Ethics and military force: the jus in bello”, Carnegie Council for Ethics in International Affairs, 7 de enero de 2002, disponible en: http://www.carnegiecouncil.org/studio/multimedia/20020107/index.html.
90 Ésta es la expresión que emplea Eric Talbot Jensen, “Unexpected consequences from knock-on effects: a
different standard for computer network operations?”, en American University International Law Review,
vol. 18, 2002–2003, p. 1149.
91 Mark R. Shulman, “Discrimination in the law of information warfare”, en Columbia Journal of
Transnational Law, 1999, pp. 963 ss.
100
Junio de 2012, N.º 886 de la versión original
El carácter potencialmente no letal de las armas cibernéticas puede entorpecer
la evaluación de la legalidad de un ataque, lo que llevaría a violaciones más
frecuentes del principio de distinción en esta nueva forma de guerra que en la
guerra convencional92.
En este escenario, es importante recordar las normas del DIH que rigen los
ataques contra objetos y abordar una serie de problemas jurídicos concretos que
podrían plantearse a causa del uso de ataques informáticos.
Conforme al DIH, los objetos civiles son todos aquellos objetos que no son
objetivos militares93. El artículo 52 2) del Protocolo adicional I define los objetivos
militares como
aquellos objetos que por su naturaleza, ubicación, finalidad o utilización contribuyan eficazmente a la acción militar o cuya destrucción total o parcial, captura o
neutralización ofrezca en las circunstancias del caso una ventaja militar definida.
Según el artículo 52 3) del Protocolo adicional I, se presumirá que un bien
que normalmente se dedica a fines civiles no se utiliza para contribuir eficazmente
a la acción militar. Por ejemplo, si alguna infraestructura civil particularmente
sensible, como la mayoría de las plantas químicas, depende de una red informática
cerrada, se ha de presumir que esa red es de carácter civil.
El artículo 52 2) deja en claro que debe existir un nexo cercano entre el
objetivo potencial y la acción militar. El término “acción militar” denota las capacidades bélicas del enemigo. Ese nexo se establece a través de los cuatro criterios
de naturaleza, ubicación, propósito y empleo. La naturaleza se refiere al carácter
intrínseco de un objeto, como un arma. Los objetos que no son militares por naturaleza también pueden contribuir eficazmente a la acción militar en virtud de su
ubicación, su propósito o su actual forma de empleo.
En este sentido, cabe referirse a cuatro temas en particular que pueden tener
consecuencias graves para la infraestructura civil: la más importante es que la mayor
parte de la infraestructura informática internacional es, en la práctica, infraestructura de uso doble; la cuestión de si las fábricas que producen equipo y programas
informáticos utilizados por los militares se transforman en objetivos militares; el
ataque contra objetos que gozan de la denominada capacidad de sostener el esfuerzo
bélico; y las consecuencias jurídicas de que las redes de medios sociales se utilicen
para fines militares, como difundir información relativa a los blancos.
Objetos de doble uso en el ciberespacio
Los denominados objetos de doble uso, término que no figura como tal en
92 Jeffrey T. G. Kelsey, “Hacking into international humanitarian law: the principles of distinction and
neutrality in the age of cyber warfare”, en Michigan Law Review, vol. 106, 2007–2008, p. 1439.
93 PA I, art. 52 1), que refleja el derecho internacional consuetudinario; Estudio sobre el derecho internacional humanitario consuetudinario, nota 87 supra, norma 9.
101
Cordula Droege - Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la
población civil
las disposiciones del DIH, son los que se utilizan tanto para fines civiles como militares. Debido a su empleo para fines militares, se transforman en objetivos militares
en virtud del artículo 52 2) del Protocolo adicional I y por ende, en blancos lícitos
para el ataque. Los ejemplos más frecuentes son las partes de la infraestructura civil
que proveen suministros a las fuerzas armadas para sus operaciones, como plantas
o redes eléctricas.
Según la opinión actualmente prevaleciente, un objeto no puede tener
carácter civil y militar a la vez. En el momento en que se usa para la acción militar
se convierte en un objetivo militar en su totalidad (salvo si alguna parte separable
retiene su carácter civil, por ejemplo, los diferentes edificios de un hospital)94. En
contraste con la propuesta formulada por el CICR en 1956, en la cual, aparte del
material y las instalaciones puramente militares, se mencionaban las comunicaciones, el transporte o la industria civiles “de importancia militar fundamental” o
“de importancia fundamental para la conducción de la guerra”95, hoy se considera,
en general, que el objeto se transforma en objetivo militar aunque su uso militar
sea tan sólo marginal en comparación con su uso civil. Por ejemplo, si una planta
suministra un pequeño porcentaje del combustible utilizado en las operaciones
militares, aunque no sea ésta su finalidad principal, pasa a ser un objetivo militar.
Los peligros en el ciberespacio son evidentes: prácticamente la totalidad de
la infraestructura cibernética internacional (ordenadores, encaminadores, cables y
satélites) se emplea para comunicaciones tanto civiles como militares96. Un cable
submarino que transporta comunicaciones militares se transforma en un objetivo
militar, con la consecuencia de que (con sujeción a otras normas del DIH, concretamente la de la proporcionalidad) no sólo puede ser objeto de una operación
cibernética para interrumpir la comunicación militar sino que también puede ser
destruido. Del mismo modo, un servidor que contenga un 5 por ciento de datos
militares constituiría un objetivo legítimo. Es muy importante tener en cuenta este
94 The Commander’s Handbook on the Law of Naval Operations, Departamento de Marina/Departamento
de Seguridad Interna, Estados Unidos, julio de 2007, párr. 8.3; Manual Tallin, nota 27 supra, Comentario
sobre la norma 39, párr. 1.
95 En el Proyecto de normas para limitar los riesgos que corre la población civil en tiempo de guerra elaborado por el CICR, la lista preparada por éste con la ayuda de expertos militares y presentada como modelo,
con sujeción a modificaciones, era la siguiente: “I. Los objetivos abarcados por la siguientes categorías son
los que en general se consideran de importancia militar reconocida: ... (6) Los relativos a las líneas y
medios de comunicación (líneas férreas, carreteras, puentes, túneles y canales), que son de importancia
militar fundamental; (7) Las instalaciones de las estaciones de radio y televisión; las centrales telefónicas
y de telégrafos de importancia militar fundamental; (8) Las industrias de importancia fundamental
para la conducción de la guerra: (a) industrias para la fabricación de armamento...; (b) industrias para la
fabricación de insumos y materiales de carácter militar...; (c) fábricas o plantas que manufacturan otros
productos y centros de manufactura de importancia fundamental para la conducción de la guerra, como
las industrias metalúrgicas, de ingeniería y químicas, cuya índole o finalidad sean esencialmente militares; (d) instalaciones de almacenamiento y de transporte cuya función básica sea prestar servicios a las
industrias indicadas en los puntos (a)–(c); (e) establecimientos que suministran energía principalmente
para la defensa nacional, por ejemplo, el carbón, otros combustibles o la energía atómica, y plantas que
producen gas o electricidad principalmente para consumo militar” (el subrayado es nuestro). V. Proyecto
de normas para limitar los riesgos que corre la población civil en tiempo de guerra, CICR, 1956, disponible en: http://www.icrc.org/ihl/INTRO/420?OpenDocument.
96 V. también R. Geiss y H. Lahmann, nota 61 supra, p. 3.
102
Junio de 2012, N.º 886 de la versión original
factor en la actual era de la computación en la nube, en la que los usuarios de esta
técnica en general no saben en qué servidor guardan sus datos y qué otros datos se
almacenan en ese servidor. Se informa que aproximadamente el 98 por ciento de las
comunicaciones del gobierno de Estados Unidos emplean redes de propiedad civil
y operadas por civiles97.
El riesgo de que cualquier parte de la infraestructura cibernética sea blanco
de un ataque es muy real. En efecto, si bien en determinadas circunstancias, los
Estados pueden buscar inhabilitar ciertas funciones muy específicas de la infraestructura militar del adversario, el hecho de que todo el ciberespacio se utilice para
las operaciones militares significa que, en cualquier conflicto armado, será sumamente importante desde el punto de vista estratégico degradar las redes de comunicación del adversario y su acceso al ciberespacio. Esto significará no sólo atacar
determinados sistemas de computación de la infraestructura militar sino también
impedir el acceso del adversario a rutas críticas en el ciberespacio y degradar sus
encaminadores principales o su acceso a los principales nodos de comunicación98.
A diferencia de lo que sucede en los teatros de guerra naturales, como la tierra o el
espacio aéreo, el teatro del ciberespacio, de origen humano, significa que los beligerantes se concentrarán no sólo en el arma que se desplaza, sino en las rutas99. Por
ejemplo, en el espacio aéreo, sólo las aeronaves se consideran objetivos militares;
pero en la ciberguerra, se consideran objetivos militares las infraestructuras físicas
a través de las cuales viajan las armas cibernéticas (los códigos maliciosos).
Las consecuencias humanitarias de esta situación dan lugar a graves preocupaciones en cuanto a la protección de la población civil. En un mundo en el que
gran parte de la infraestructura civil, las comunicaciones civiles, las finanzas, la
economía y el comercio dependen de la infraestructura cibernética internacional
es muy fácil para las partes en conflicto destruir esa infraestructura. No es necesario argumentar que la red bancaria se utiliza para la acción militar, o que una red
eléctrica es de doble uso. Inhabilitar los cables, nodos, encaminadores o satélites
principales que estos sistemas necesitan para funcionar será casi siempre justificable porque esas rutas se emplean para transmitir información militar, y pueden
por ende considerarse objetivos militares.
Según el Manual Tallin,
[l]as circunstancias en las cuales podría atacarse Internet en su conjunto [son]
tan poco probables que la posibilidad, en el presente, no pasa de ser puramente
teórica. En cambio, el Grupo internacional de expertos coincidió en que, como
cuestión jurídica y práctica, virtualmente cualquier ataque contra Internet
tendría que limitarse a determinados segmentos discretos de la red100.
97 Eric Talbot Jensen, “Cyber warfare and precautions against the effects of attacks”, en Texas Law Review,
vol. 88, 2010, p. 1534.
98 Departamento de Defensa de Estados Unidos, Quadrennial Defence Review Report, febrero de 2010, pp.
37–38, disponible en: http://www.defense.gov/qdr/images/QDR_as_of_12Feb10_1000.pdf.
99 R. Geiss y H. Lahmann, nota 61 supra, p. 9.
100 Manual Tallin, nota 27 supra, Comentario sobre la norma 39, párr. 5.
103
Cordula Droege - Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la
población civil
También se mencionan los principios de precaución y proporcionalidad,
que habría que respetar si se atacase Internet o partes importantes de la misma. Sin
embargo, si bien esto parece tranquilizador a primera vista, deja abierto el problema
de si es permisible atacar Internet en su totalidad o cualquiera de sus segmentos
que se utilicen para comunicaciones militares, y si su destrucción o neutralización
ofrece una ventaja militar definida (también en este caso, con sujeción a los principios de la proporcionalidad y la precaución).
Por otra parte, el ciberespacio es adaptable en el sentido de que si la información no puede fluir por un canal, existen múltiples rutas y alternativas, y en la mayoría de
los casos la información puede transmitirse por otra vía. Como señala el Manual Tallin:
Las operaciones cibernéticas plantean desafíos especiales en este sentido.
Pensemos en una red que se utiliza para fines tanto militares como civiles.
Puede ser imposible saber por cuál parte de la red transitan las comunicaciones
militares y por cuál las civiles. En tales casos, la red entera (o al menos aquellas
partes en las cuales existe la probabilidad razonable de que circule esa transmisión) se transformaría en un objetivo militar101.
La consecuencia sería que, en algunas circunstancias, prácticamente todas
las partes de Internet podrían considerarse objetivos militares porque todas son
rutas posibles para la transmisión de información militar.
La interpretación prevaleciente y generalizada de los objetos de uso doble
como objetivos militares ya presenta problemas en el mundo físico102. En el ciberespacio, las consecuencias podrían exacerbarse hasta un extremo en que no quede
nada que sea civil y la norma básica por la cual la población civil goza de protección general contra los peligros de las operaciones militares quede vacía de sentido,
sujeto tan sólo a los principios de proporcionalidad y precaución.
Por último, si la mayor parte de la infraestructura cibernética del mundo
es de doble uso y podría considerarse un objetivo militar, se presenta el problema
fundamental de los límites geográficos del conflicto armado. Verdaderamente, no
hay límites en el ciberespacio y es posible atacar, manipular o transformar en medios
de guerra y objetivos militares (todo ello en forma remota) los sistemas informáticos de cualquier lugar. Cabe tener en cuenta que la consecuencia sería que esos
sistemas no sólo podrían ser a su vez interferidos por los sistemas informáticos
atacados, sino que, teóricamente, como objetivos militares, podrían ser destruidos
101 Ibíd., Comentario sobre la norma 39, párr. 3.
102V. también Marco Sassòli, “Legitimate targets of attacks under international humanitarian law”, documento de antecedentes preparado para la Reunión informal de expertos sobre la reafirmación y el desarrollo del derecho internacional humanitario, Cambridge, 27–29 de enero de 2003, HPCR, 2003, pp. 3–6,
disponible en: http://www.hpcrresearch.org/sites/default/files/publications/Session1.pdf; William M.
Arkin, “Cyber warfare and the environment”, en Vermont Law Review, vol. 25, 2001, p. 780, donde el
autor describe los efectos de los ataques aéreos lanzados en 1991 contra la infraestructura eléctrica de Irak
no sólo en el suministro de electricidad a la población civil, sino también en la distribución y purificación
de agua y de aguas residuales, y en la infraestructura de salud; R. Geiss y H. Lahmann, nota 61 supra, p.
16.
104
Junio de 2012, N.º 886 de la versión original
por medios cinéticos. Por ejemplo, se podría utilizar una botnet (red de robots)
para atacar y destruir la infraestructura cibernética del adversario. Para ejecutar
esa operación, la parte en el conflicto que lanza el ataque controlaría a distancia
miles o millones de ordenadores en el mundo, que transmitirían el malware a los
ordenadores atacados. Si esa botnet identificara a todos los millones de ordenadores
que utiliza en el mundo como objetivos militares, el resultado sería una suerte de
ciberguerra total. La consecuencia lógica, esto es, que todos esos ordenadores se
transformaran en objetivos militares, sería contraria a los preceptos del derecho de
la neutralidad en conflictos armados internacionales (y principalmente a su lógica
subyacente, que consiste en proteger a terceros países y sus habitantes de los efectos
de las hostilidades) y a las limitaciones geográficas del campo de batalla en los
conflictos armados no internacionales103. En un conflicto armado no internacional,
el derecho de la neutralidad pondría ciertos límites al derecho del Estado atacado
a defenderse atacando infraestructuras situadas en territorio neutral104. Primero, el
Estado atacado debe notificar al Estado neutral y darle un plazo razonable para que
ponga fin a la violación; segundo, se permite que el Estado atacado tome medidas
para poner fin a la violación de la neutralidad sólo si esa violación constituye una
amenaza grave e inmediata para su seguridad y sólo si no existe un medio alternativo
factible y oportuno para responder a la amenaza. Esas restricciones son relativamente
amplias, y a fin de proteger en forma efectiva a la población civil del Estado neutral
presumiblemente deberían interpretarse de manera más estricta. El derecho de la
neutralidad no es aplicable a situaciones de conflicto armado no internacional. No
obstante, considerar que el conflicto armado tiene lugar en cualquier lugar donde un
ordenador, cable o nodo se usa para la acción militar (y que, por ende, normalmente
constituiría un objetivo militar) quebrantaría los límites geográficos del campo de
batalla de los conflictos armados no internacionales.
En suma, queda claro que, en el ciberespacio, el principio de distinción
parece ofrecer poca o ninguna protección a la infraestructura cibernética civil y
a toda la infraestructura civil que depende de la primera. En tales situaciones, la
principal protección jurídica para la infraestructura civil reside en el principio de
proporcionalidad, tema que se abordará más adelante en este artículo105.
El problema de que en el ciberespacio la mayor parte de la infraestructura es de doble uso es, sin duda, la preocupación principal y las otras cuestiones
103Los límites del campo de batalla de los conflictos armados no internacionales son objeto de debate y
su análisis excedería el alcance del presente artículo. Las dificultades que plantea la ciberguerra en este
sentido parecen casi irresolubles. Con respecto a la posición del CICR, v. CICR, Informe “El derecho
internacional humanitario y los desafíos de los conflictos armados contemporáneos”, XXXI Conferencia
Internacional de Cruz Roja y de la Media Luna Roja, Ginebra, 28 de noviembre a 1° de diciembre de 2011,
informe preparado por el CICR, octubre de 2011; para un análisis de las implicaciones geográficas en la
ciberguerra, v. el Manual Tallin, nota 27 supra, Comentario sobre la norma 21.
104 Esos límites derivan del artículo 22 del manual de San Remo sobre el Derecho internacional aplicable a
los conflictos armados en el mar, del 12 de junio de 1994, disponible en: http://www.icrc.org/IHL.nsf/52d
68d14de6160e0c12563da005fdb1b/7694fe2016f347e1c125641f002d49ce!OpenDocument.
105 Comentario del Manual HPCR aplicable a la guerra aérea y la guerra de misiles, nota 86 supra, Comentario sobre la norma 22(d), párr. 7; Manual Tallin, nota 27 supra, Comentario sobre la norma 39, párr. 2;
E. T. Jensen, nota 90 supra, p. 1157.
105
Cordula Droege - Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la
población civil
jurídicas parecen menos apremiantes. No obstante, en las páginas siguientes se
abordarán algunas de ellas.
Empresas que producen tecnología informática empleada para la acción
militar
Puesto que buen parte de la maquinaria militar emplea tanto programas
como equipos informáticos, las empresas de tecnología de la información (TI) que
los producen podrían ser vistas como “objetivos militares que sostienen el esfuerzo
bélico”106, en paralelo con las fábricas de municiones. Esto podría significar que
numerosas empresas de TI a nivel mundial constituirían blancos legítimos, ya
que posiblemente muchas de ellas suministran alguna infraestructura de TI a los
militares107. Eric Talbot Jensen, por ejemplo, se pregunta si Microsoft Corporation constituiría un blanco legítimo “en función del apoyo que presta al esfuerzo
bélico de Estados Unidos facilitando las operaciones militares estadounidenses”.
En su opinión, “el hecho de que la empresa y su sede central ofrezcan un producto
que los militares consideran esencial para su funcionamiento, así como servicios
a los clientes en apoyo de ese producto, puede constituir una base suficiente para
concluir que la empresa es un objetivo de doble uso”, pero duda de que un ataque
contra ella daría lugar a una ventaja militar definida108.
Este ejemplo demuestra que no se debe exagerar el paralelismo con las
fábricas de municiones. El criterio pertinente del artículo 52 2) del Protocolo
adicional 1 es que el objeto, por su utilización, debe contribuir eficazmente a la
acción militar. En primer lugar, las empresas como tales no son objetos físicos sino
personas jurídicas, de modo que la pregunta sería si alguna de sus ubicaciones (esto
es, edificios) se han transformado en objetivos militares. En segundo lugar, hay una
diferencia entre las armas y las herramientas informáticas. Las armas son objetivos
militares por naturaleza, pero los sistemas informáticos genéricos no lo son. Por
este motivo, tal vez habría que diferenciar entre las fábricas que desarrollan lo que
podría denominarse armas cibernéticas, es decir códigos y protocolos específicos
que se emplearán en un ataque informático concreto (por ejemplo, el lugar donde
se desarrolla un virus específico como Stuxnet), y las que meramente proporcionan
a las fuerzas armadas productos informáticos genéricos, que no son tan distintos
de —por caso— los productos alimenticios109.
106 M. N. Schmitt, nota 61 supra, pp. 8 ss.
107Según se informa, el Departamento de Defensa de Estados Unidos acogería a contratistas que deseen
proponer nuevas tecnologías para la ciberguerra: S. Shane, nota 3 supra.
108E. T. Jensen, nota 90 supra, pp. 1160 y 1168; v. también E. T. Jensen, nota 97 supra, p. 1544: “Si una
empresa informática civil produce, mantiene o presta apoyo a los sistemas informáticos del gobierno,
parece claro que un enemigo podría decidir que la empresa satisface los requisitos del artículo 52 y que
constituye un blanco legítimo”.
109El Manual Tallin tampoco llega a una conclusión concreta sobre esta cuestión. “Este difícil caso se refiere
a una fábrica que produce artículos no específicamente destinados a las fuerzas armadas, los cuales, no
obstante, a menudo son objeto de usos militares. Todos los expertos coincidieron en que la respuesta a la
pregunta de si esa fábrica constituye un objetivo militar debido a su uso depende de la escala, el alcance
y la importancia de las adquisiciones militares; en cambio, el Grupo no pudo llegar a una conclusión
definitiva con respecto a los umbrales exactos”.
106
Junio de 2012, N.º 886 de la versión original
¿Capacidad de combate o capacidad de sostener el esfuerzo bélico?
En la ciberguerra, donde la tentación de atacar infraestructura civil posiblemente sea mayor que en la guerra tradicional, es importante recordar que, para
que un objeto de carácter civil se convierta en objetivo militar, su contribución
a la acción militar debe relacionarse con las capacidades bélicas objetivas de una
de las partes en el conflicto. Si un objeto meramente contribuye a la capacidad
para sostener el esfuerzo bélico de una parte en el conflicto (su esfuerzo de guerra
general), no se considera un objetivo militar.
En The Commander’s Handbook on the Law of Naval Operations, la expresión “contribuir eficazmente a la acción militar”, tomada del artículo 52 2) del
Protocolo adicional I, ha sido ampliada y reemplazada por “contribuir eficazmente
a la capacidad bélica o la capacidad de sostener el esfuerzo bélico del enemigo”110.
Esta posición se orienta en su mayor parte hacia los objetivos económicos, que
pueden apoyar o sostener, en forma indirecta, la capacidad militar del enemigo111.
Según una evaluación realizada en 1999 por el asesor jurídico del Departamento de
Defensa con respecto a las operaciones cibernéticas,
las infraestructuras puramente civiles no deben atacarse a menos que la fuerza
atacante demuestre que puede esperarse que el ataque produzca una ventaja
militar definida. (...) En un conflicto prolongado, el daño a la economía y a
las capacidades de investigación y desarrollo del enemigo puede menoscabar
su esfuerzo bélico, pero en un conflicto corto y limitado puede resultar difícil
articular la ventaja militar que se prevé obtener mediante el ataque a objetivos
económicos112.
Estos enfoques omiten las restricciones jurídicas que impone el DIH. El
DIH nunca permite dañar la economía y la capacidad de investigación y desarrollo
civiles del enemigo por sí mismas, cualquiera sea la ventaja militar percibida e
110 The Commander’s Handbook on the Law of Naval Operations, nota 94 supra, párr. 8.2.
111 M. N. Schmitt, “Fault lines in the law of attack”, en S. Breau y A. Jachec-Neale (eds.), Testing the Boundaries
of International Humanitarian Law, Instituto Británico de Derecho Internacional y Comparativo,
Londres, 2006, pp. 277–307. Con respecto a la lógica subyacente de ese enfoque, v., por ejemplo, Charles J.
Dunlap, “The end of innocence, rethinking noncombatancy in the post-Kosovo era”, en Strategic Review,
vol. 28, verano de 2000, p. 9; Jeanne M. Meyer, “Tearing down the façade: a critical look at current law on
targeting the will of the enemy and Air Force doctrine”, en Air Force Law Review, vol. 51, 2001, p. 143; v.
J. T. G. Kelsey, nota 92 supra, p. 1447, que promueve una nueva definición de los objetivos militares a fin
de incluir ciertas infraestructuras y servicios civiles.
112 Departamento de Defensa, Oficina del Asesor Jurídico, An Assessment of International Legal Issues in
Information Operations, mayo de 1999, p. 7, disponible en: http://www.au.af.mil/au/awc/awcgate/dod-iolegal/dod-io-legal.pdf. La postura de Estados Unidos en el Informe más reciente del secretario general es,
cuando menos, ambigua al declarar que los principios del jus in bello “prohíben atacar la infraestructura
puramente civil cuya perturbación o destrucción no produciría ninguna ventaja militar significativa”. Si
la intención es afirmar que los ataques contra la infraestructura puramente civil no se permitirían si la
destrucción o perturbación fuera a causar una ventaja militar significativa, esto sería incompatible con
el DIH, que en ningún caso permite ataques contra objetos puramente civiles (Informe del secretario
general, 15 de julio de 2011, doc. ONU A/66/152, p. 19).
107
Cordula Droege - Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la
población civil
independientemente de la duración del conflicto. De otro modo, no habría límites
a la guerra, ya que puede considerarse que prácticamente toda la economía de un
país contribuye a sostener el esfuerzo bélico113. Es muy importante tener en cuenta
este factor en el contexto de la ciberguerra y señalar las consecuencias potencialmente devastadoras que una definición amplia de los objetivos militares puede
acarrear para la población civil.
Medios y redes sociales
El Manual Tallin aborda la espinosa cuestión del uso de las redes sociales
con fines militares114:
Los conflictos recientes han puesto de relieve el uso de las redes sociales con fines
militares. Por ejemplo, se ha utilizado Facebook para organizar operaciones de
resistencia armada y Twitter para transmitir información de valor militar. Sin
embargo, aquí se imponen tres advertencias. En primer lugar, hay que recordar
que esta norma [la de que un objeto utilizado tanto para fines civiles como militares es un objetivo militar] es sin prejuicio de la norma de proporcionalidad y
del requisito de precaución en el ataque... En segundo lugar, la cuestión de la
legalidad de las operaciones cibernéticas contra las redes sociales depende de si
esas operaciones alcanzan el nivel de un ataque. Si no es así, la clasificación del
objeto como objetivo militar es controvertida... En tercer lugar, esto no significa
que esté permitido atacar a Facebook o Twitter como tales, sino exclusivamente
los componentes de esos sistemas que se emplean para fines militares [siempre
que el ataque satisfaga otros requisitos del derecho de los conflictos armados]115.
La definición de las redes sociales como Facebook o Twitter como objetivos
militares plantearía varios problemas. Esas redes contienen enormes cantidades
de datos, la mayoría de los cuales no guarda ninguna relación con la información
concreta que habría que atacar. Parece entonces muy difícil identificar a una red
particular como objetivo militar. Otro interrogante se relaciona con la posibilidad
técnica de atacar, de entre los datos no estructurados de esas redes, exclusivamente
aquellos componentes que se utilizan para fines militares.
Los medios presentan interrogantes igualmente difíciles. Según el Manual
Tallin:
113 M. Sassòli, nota 102 supra; Stephan Oeter, “Means and methods of combat”, en Dieter Fleck (ed.), The
Handbook of Humanitarian Law in Armed Conflicts, Oxford University Press, Oxford, 1995, párr. 442.5.
114Por ejemplo, según informes, la OTAN reconoció que los medios sociales como Twitter, Facebook y
YouTube contribuyeron al proceso de selección de objetivos que la organización llevó a cabo en Libia, una
vez controlada la información mediante comparaciones con otras fuentes: Graeme Smith, “How social
media users are helping NATO fight Gadhafi in Libya”, en The Globe and Mail, 14 de junio de 2011; Tim
Bradshaw y James Blitz, “NATO draws on Twitter for Libya strikes”, en The Washington Post, 16 de junio
de 2011.
115 Manual Tallin, nota 27 supra, p. 114.
108
Junio de 2012, N.º 886 de la versión original
Los informes de los medios plantean un caso interesante. Si esos informes contribuyen eficazmente al panorama operacional del enemigo, el hecho de privar al
enemigo de esos informes podría ofrecer una ventaja militar definida. Algunos
miembros del Grupo internacional de expertos consideraron que la infraestructura cibernética que soporta la transmisión de los informes puede clasificarse
como objetivo militar, aunque advirtieron de que esa infraestructura sólo podría
atacarse con sujeción a las normas relativas al ataque, sobre todo las relacionadas
con la proporcionalidad... y la precaución en el ataque... En particular, señalaron que el requisito mencionado en segundo lugar normalmente daría lugar
al requisito de sólo lanzar operaciones cibernéticas diseñadas para bloquear las
transmisiones en cuestión. Otros expertos argumentaron que el nexo entre la
contribución de la infraestructura cibernética y la acción militar era demasiado
distante como para que la infraestructura constituyese un objetivo militar. Todos
los miembros del Grupo internacional de expertos coincidieron en que esas
evaluaciones forzosamente dependen mucho del contexto116.
Incluso si un informe en particular contribuyese eficazmente a la acción
militar, ello no debe llevar a la conclusión de que la empresa de medios de comunicación responsable o la infraestructura cibernética que transmite ese informe
puede ser objeto de ataque. En lo que respecta a las empresas de medios de comunicación, las consecuencias potenciales de aceptar que puedan constituir objetivos
para el ataque serían gigantescas. Tomemos por caso un medio internacional como
la BBC. Primero, la expresión “contribuir al panorama operacional del enemigo”
es, lejos, demasiado amplia, más amplia que efectuar una contribución directa a
la acción militar del enemigo, como exige el artículo 52 2) del Protocolo adicional
I. Segundo, incluso si el informe de este medio de comunicación contuviera información táctica, por ejemplo sobre blancos específicos, la propuesta de atacar a esta
empresa de medios de comunicación es altamente problemática. Más allá de la
propia empresa, si toda la infraestructura informática a través de la cual se transmiten los informes se considerase un objetivo militar, ello significaría que estaría
permitido dañar o destruir gran parte de la infraestructura informática del planeta.
Como sucede con los objetos de doble uso, también en este caso hay que tener
en cuenta que, si un objeto se define como objetivo militar, es igualmente posible
atacarlo con medios cinéticos; esto implica que también se podría dañar y destruir
el lugar físico desde y a través del cual se transmiten los informes. Por último, como
ya se ha dicho, el ejemplo de las empresas de medios de comunicación pone de
relieve el problema de los límites geográficos del campo de batalla. Por otra parte,
en un conflicto armado internacional, el derecho de la neutralidad impondría una
serie de límites a la capacidad de un Estado de atacar infraestructura situada en un
Estado neutral117.
116 Ibíd., p. 113.
117 V. la sección Objetos de doble uso en el ciberespacio.
109
Cordula Droege - Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la
población civil
Prohibición de ataques indiscriminados y de medios y métodos de guerra de
efectos indiscriminados
ataques:
•
•
•
Los ataques indiscriminados están prohibidos118. Son indiscriminados los
que no están dirigidos contra un objetivo militar concreto;
en los que se emplean métodos o medios de combate que no pueden dirigirse contra un objetivo militar concreto; o
en los que se emplean métodos o medios de combate cuyos efectos no sea
posible limitar como exige el derecho internacional humanitario;
y que, en consecuencia, pueden alcanzar indistintamente, en cualquiera de
tales casos, tanto a objetivos militares como a personas civiles o bienes de carácter
civil sin distinción. Las partes en un conflicto “no deben, por ende, en ningún caso
utilizar armas que no pueden distinguir entre objetivos militares y civiles”119.
Como ya se ha mencionado, el hecho de que la mayor parte del ciberespacio puede considerarse un objeto de doble uso probablemente dificulte la separación entre la infraestructura militar y la civil. No obstante, incluso en casos en
que la infraestructura militar y la civil puedan separarse y distinguirse, otro riesgo
que se plantea es que los ataques sean indiscriminados debido a la interconectividad del ciberespacio120. El ciberespacio consiste en innumerables sistemas de
computación interconectados, esparcidos por todo el mundo. Aunque los sistemas
informáticos militares estén separados de los civiles, suelen estar interconectados
con sistemas comerciales civiles, de los cuales dependen en todo o en parte. Por
ello, podría ser imposible lanzar un ciberataque contra una infraestructura militar
y limitar el ataque o sus efectos exclusivamente a ese objetivo militar. Los virus
y gusanos son ejemplos de métodos de ataque informático que podrían corresponder a esta categoría si sus creadores no limitan los efectos que provocan. El
uso de un gusano que se replica a sí mismo y no se puede controlar, y que de ese
modo podría causar considerables daños a la infraestructura civil, constituiría una
violación del DIH121.
Esta inquietud fue desestimada por algunos estudiosos que la consideran
exagerada, sobre todo porque, en la mayoría de los casos, para que las operaciones
cibernéticas sean eficientes deben apuntar a sistemas muy específicos y altamente
especializados, por lo cual no tendrían efectos dañinos en otros ordenadores. El
ejemplo que dan es el del virus Stuxnet, que se desarrolló con gran precisión para
118 Estudio sobre el derecho internacional humanitario consuetudinario, nota 87 supra, norma 12; PA I, art.
51 4).
119 CIJ, nota 88 supra, párr. 78.
120 K. Dörmann, nota 42 supra, p. 5.
121 Un gusano que no pueda dirigirse a un objetivo militar específico (cf. Estudio sobre el derecho internacional humanitario consuetudinario, norma 12 (b), PA I, art. 51 4) b)), o cuyos efectos no se puedan
limitar como lo exige el DIH (v. Estudio sobre el derecho internacional humanitario consuetudinario,
nota 87 supra, norma 12; PA I, art. 51 4) c)).
110
Junio de 2012, N.º 886 de la versión original
utilizarlo específicamente contra las instalaciones nucleares en la República Islámica de Irán122.
En efecto, si se introduce un virus en un sistema militar cerrado o si se
desarrolla de manera tal de prevenir su propagación a otros sistemas, es posible
que no haya riesgos para la infraestructura civil externa. Pero es muy concebible
que una parte en un conflicto no tome esas precauciones o desarrolle armas cibernéticas que causen a las redes efectos que esa parte no haya previsto. El hecho de
poder diseñar armas cibernéticas que no sean indiscriminadas no excluye en modo
alguno la posibilidad de que se produzcan ataques indiscriminados. Incluso el virus
Stuxnet —según informaron los medios— ha puesto de relieve la dificultad de
controlar los efectos de los virus; al parecer, no se pretendía que este virus infectara
ordenadores fuera de los abarcados por los sistemas de las instalaciones nucleares
definidos como objetivos; sin embargo, el virus se replicó fuera de Irán123. Si bien
la propagación del virus más allá de lo previsto por sus creadores tal vez no causó
daños, el caso demuestra que resulta muy difícil controlar su reproducción.
Por consiguiente, incumben a las partes beligerantes dos cargas. En primer
lugar, no deben emplear armas cibernéticas que sean indiscriminadas por naturaleza, como virus o gusanos que se replican sin posibilidad alguna de controlarlos
(como sucede con las armas bacteriológicas, por caso). El empleo de esas armas
debe prohibirse mientras se examina el arma durante su desarrollo o adquisición:
si un arma en ningún caso puede utilizarse sin que alcance objetivos militares y
civiles por igual, es incompatible con las normas del DIH124. En segundo lugar, en
cada ataque, la parte beligerante debe verificar si, en las circunstancias particulares
del caso, el arma cibernética empleada puede dirigirse y está dirigida a un objetivo
militar y si sus efectos pueden controlarse en el sentido del DIH.
El principio de proporcionalidad
Teniendo en cuenta, por un lado, el doble uso que caracteriza a la mayor
parte de la infraestructura cibernética, y por el otro, el riesgo de crear repercusiones
en la infraestructura civil cuando se atacan ordenadores o sistemas informáticos
exclusivamente militares debido a la interconectividad del ciberespacio, se plantea
la seria preocupación de que las operaciones cibernéticas desplegadas en conflictos
armados afecten gravemente la infraestructura civil. Por ello, el principio de
proporcionalidad adquiere una importancia fundamental en lo que a la protección
de la población civil se refiere.
El principio de proporcionalidad se halla formulado en el artículo 51 5) b)
del Protocolo adicional I, que refleja el derecho internacional consuetudinario125. Se
prohíben los ataques “cuando sea de prever que causarán incidentalmente muertos
122 T. Rid, nota 24 supra.
123 D. E. Sanger, nota 23 supra.
124 Esta conclusión se desprende no sólo del art. 36 del PA I para los Estados que son partes en el Protocolo, sino también de la obligación general de que las partes beligerantes no empleen armas de efectos
indiscriminados.
125 Estudio sobre el derecho internacional humanitario consuetudinario, nota 87 supra, norma 14.
111
Cordula Droege - Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la
población civil
y heridos entre la población civil, o daños a bienes de carácter civil, o ambas cosas,
que serían excesivos en relación con la ventaja militar concreta y directa prevista.”
Como ya se ha dicho, dañar significa “causar detrimento, perjuicio,
menoscabo... maltratar o echar a perder algo”126. Por consiguiente, está claro que
el daño que ha de tenerse en cuenta comprende no sólo el daño físico sino también
la pérdida de funcionalidad de la infraestructura civil incluso en ausencia de daños
físicos. Se ha aducido que “los ciberataques pueden cambiar el peso que se otorga
a las consecuencias transitorias” en la evaluación de la proporcionalidad127, pero
no hay nada en el DIH que fundamente esta aseveración. Como dicen Geiss y
Lahmann, cualquier otra lectura tendría la siguiente consecuencia:
Mientras que la destrucción de un único auto civil equivaldría a un “daño colateral” que, si bien insignificante, sería pertinente desde el punto de vista jurídico,
la desconexión de miles o millones de hogares de los servicios de Internet u
otros servicios de comunicación, o la interrupción de las transacciones financieras electrónicas en toda la economía de un país y los consiguientes efectos
económicos y sociales, no contarían como elementos pertinentes para incluirlos
en el cálculo de la proporcionalidad128.
No obstante, hay que reconocer que cuando los ataques informáticos
dañan la infraestructura civil, incluso mediante perturbaciones temporales, el
principio de proporcionalidad adolece de una serie de limitaciones (al igual que en
la guerra tradicional).
En primer lugar, como en todas las aplicaciones del principio de proporcionalidad, hay cierto grado de incertidumbre con respecto a lo que pueden considerarse
daños civiles incidentales excesivos en comparación con la ventaja militar concreta y
directa. Las comprobaciones de que los daños incidentales a la infraestructura civil
son excesivos en relación con la ventaja militar parecen ser muy escasas129. Esto no
quiere decir que la proporcionalidad no pone límite alguno a los ataques. Pero está
por verse cómo se interpretará ese concepto con respecto a los ciberataques.
Por un lado, como las operaciones cibernéticas se encuentran aún en una
126 Diccionario de la lengua española, Real Academia Española, Madrid, 2001.
127 Oona Hathaway et al., “The law of cyber-attack”, en California Law Review, vol. 100, n.° 4, 2012, p. 817.
128 R. Geiss y H. Lahmann, nota 61 supra, p. 17.
129 V. Louise Doswald-Beck, “Some thoughts on computer network attack and the international law of armed
conflict”, en Michael N. Schmitt y Brian T. O’Donnell (eds.), Computer Network Attack and International
Law, International Law Studies, vol. 76, 2002, p. 169: “... los ejemplos... habitualmente se han relacionado
con casos en que el posible objetivo era de naturaleza militar pero inutilizable en las circunstancias, o
casos en que el valor del objeto como objetivo militar no se había podido verificar”. V. también TPIY,
Informe final al Fiscal del Tribunal Penal Internacional para la ex Yugoslavia elaborado por el Comité
creado para examinar la campaña de bombardeos de la OTAN contra la República Federativa de Yugoslavia (en adelante, Informe final al fiscal), 13 de junio de 2000, párr. 19. En respuesta a los bombardeos
del complejo industrial de Pancevo y de una refinería de petróleo en Novi Sad por las fuerzas de la OTAN
durante la guerra en Kosovo en 1999, que causaron el vertido de unas 80.000 toneladas de crudo en el
suelo y la emisión de muchas toneladas de otras sustancias tóxicas, el Comité declaró que “[e]s difícil
evaluar los valores relativos que han de asignarse a la ventaja militar obtenida y al daño al medio ambiente
natural, y es más fácil hablar de la aplicación del principio de proporcionalidad que ponerla en práctica”.
112
Junio de 2012, N.º 886 de la versión original
etapa incipiente, es poco lo que se sabe acerca de su impacto, no se puede esperar
que los comandantes prevean sus efectos y es difícil saber cuáles son las pérdidas o
daños civiles incidentales “que son de prever” en la ciberguerra. Por otro lado, esta
incertidumbre es cuantitativa más que cualitativa: precisamente debido a la interconexión de las redes, las consecuencias para la infraestructura civil son obvias.
En otras palabras, se han de esperar daños incidentales en la mayoría de los casos,
aunque su extensión exacta sea difícil de evaluar.
En segundo lugar, si bien existe ahora un consenso generalizado en que
los efectos de “onda expansiva” —los efectos indirectos, de segundo o tercer nivel,
de un ataque— se deben tener en cuenta, el alcance de esta obligación sigue siendo
objeto de debate130. Conforme al texto del artículo 51 5) b) del Protocolo adicional I
(“cuando sea de prever”), es razonable argüir que los daños previsibles, incluso si son
daños de largo plazo o daños de segundo y tercer nivel, se deben tener en cuenta131.
En el ciberespacio, debido a la interconexión de las redes, puede resultar más difícil
prever los efectos que con un arma cinética tradicional, pero precisamente por
ello es sumamente importante hacer todo lo posible por evaluar esos efectos. En
términos prácticos, esto se relaciona principalmente con el tema de las precauciones que se han de tomar en los ataques. Habida cuenta de la interconexión de las
redes informáticas y de los sistemas que dependen de ellas, ¿qué puede esperarse
de un comandante, en términos de comprobaciones, para evaluar cuáles serán los
efectos de la onda expansiva del ataque informático?132
El principio de precaución
El principio de precaución instaurado en el DIH tiene dos aspectos: la
precaución en el ataque y la precaución contra los efectos de los ataques133.
Precaución en el ataque
La conducción de operaciones militares exige el ejercicio de constantes
cuidados para proteger a la población civil o los objetos civiles134. Una de las
precauciones particulares que exige el DIH es la de hacer todo lo factible para verificar que los objetivos que se prevé atacar son objetivos militares135 y tomar todas
las precauciones factibles en la elección de los medios y métodos de guerra para
130 V., por ejemplo, Comentario del Manual HPCR aplicable a la guerra aérea y la guerra de misiles, nota 86
supra, Comentario sobre la norma 14, párr. 4; Michael N. Schmitt, “Computer network attack: the normative
software”, en Yearbook of International Humanitarian Law, La Haya, TMC Asser Press, 2001, p. 82.
131 Manual Tallin, nota 27 supra, Comentario sobre la norma 51, párr. 6; R. Geiss y H. Lahmann, nota 61
supra, p. 16.
132 Esto debe diferenciarse de un ataque indiscriminado, cuyos efectos no se pueden controlar.
133 V. PA I, arts. 57 y 58; Estudio sobre el derecho internacional humanitario consuetudinario, nota 87 supra,
norma 87, normas 15–24.
134PA I, art. 57 1); Estudio sobre el derecho internacional humanitario consuetudinario, nota 87 supra,
norma 15.
135 PA I, art. 57 2) a) i); Estudio sobre el derecho internacional humanitario consuetudinario, nota 87 supra,
norma 16.
113
Cordula Droege - Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la
población civil
evitar, o reducir en todo caso a un mínimo el número de muertos y heridos entre
la población civil, así como los daños a los bienes de carácter civil, que pudieran
causar incidentalmente136. El DIH requiere asimismo que las partes en un conflicto
cancelen o suspendan un ataque si es de prever que cause “daños colaterales”
excesivos137.
Así pues, las precauciones pueden conllevar obligaciones tales como tomar
las medidas necesarias para reunir toda la información disponible a fin de verificar
el objetivo y los posibles efectos incidentales de un ataque138. En la ciberguerra, las
precauciones pueden incluir el mapeo de la red del adversario139, lo cual normalmente formará parte del desarrollo de los ataques informáticos de todos modos, si
éstos están diseñados específicamente para atacar un objetivo informático determinado. Si la información disponible es incompleta, como puede suceder en el
ciberespacio a causa de su interconectividad, el alcance del ataque debe limitarse
sólo a los objetivos acerca de los cuales existe información suficiente140.
El principio de precaución puede exigir conocimientos técnicos especializados. En el Manual Tallin se afirma que “debido al complejo carácter de las operaciones cibernéticas, la elevada probabilidad de que éstas afecten sistemas civiles, y
los a veces limitados conocimientos de su índole y efectos por parte de quienes se
encargan de aprobar las operaciones cibernéticas, los planificadores de misiones,
siempre que sea factible, deberán contar con la asistencia de expertos técnicos que
los ayuden a determinar si se han tomado las precauciones apropiadas”141. Si carece
de conocimientos especializados y, por ende, de la capacidad de evaluar la índole
del objetivo o las pérdidas o daños civiles incidentales, el atacante posiblemente
deba abstenerse de lanzar el ataque.
Sin embargo, es probable que muchos ciberataques defensivos sean automáticos y que consistan en operaciones cibernéticas automáticas previamente
programadas para responder a intrusiones externas142. Esos actos de “contrapiratería” son automáticos y simplemente atacan los ordenadores en los que se origina
la intrusión; como se enfrentan con un problema técnico, no les concierne la índole
civil o militar de los ordenadores. En tales contextos, y dado que esos ciberataques
136 PA I, art. 57 2) a) ii); Estudio sobre el derecho internacional humanitario consuetudinario, nota 87 supra,
norma 17.
137 PA I, art. 57 2) b); Estudio sobre el derecho internacional humanitario consuetudinario, nota 87 supra,
norma 19.
138TPIY, Informe final al fiscal, párr. 29: en su Informe final, el Comité creado para examinar la campaña
de bombardeos de la OTAN contra la República Federativa de Yugoslavia describió la obligación de este
modo: “Un comandante militar debe establecer un sistema de inteligencia eficaz para recopilar y evaluar
la información relacionada con los objetivos potenciales. El comandante debe asimismo ordenar a sus
fuerzas que empleen los medios técnicos disponibles para identificar correctamente los blancos durante
las operaciones. Tanto el comandante como la tripulación aérea que lleva a cabo las operaciones deben
disponer de cierto grado de discreción para determinar qué recursos disponibles se utilizarán y cómo
hacerlo”.
139 E. T. Jensen, nota 90 supra, p. 1185.
140 Manual Tallin, nota 27 supra, norma 53, párr. 6.
141 Ibíd., norma 52, párr. 6.
142 Según el PA I, art. 49, esas operaciones defensivas son al mismo tiempo ataques que deben respetar los
principios de distinción, proporcionalidad y precaución.
114
Junio de 2012, N.º 886 de la versión original
provienen de miles o incluso millones de ordenadores, los Estados deberán evaluar
con cuidado la legalidad de esas respuestas pirata automáticas a la luz del principio
de precaución.
Desde otro punto de vista, el principio de precaución podría, en algunos
casos, conllevar la obligación de recurrir a la tecnología informática cuando ésta
se halla disponible. En efecto, las operaciones cibernéticas pueden causar menos
daños incidentales a los civiles y a la infraestructura civil que las operaciones cinéticas. Por ejemplo, puede resultar menos dañino perturbar algunos servicios que se
utilizan con fines militares y civiles, que destruir la infraestructura por completo.
Sin embargo, el alcance de la obligación de recurrir a tecnologías más sofisticadas,
en este caso la cibernética, no está del todo claro aún. No existe aún un consenso
internacional en el sentido de que las partes beligerantes deban, en todos los casos,
emplear el arma más precisa o más avanzada desde el punto de vista tecnológico (el
debate sobre este tema versa principalmente sobre las municiones de precisión)143.
No obstante, el principio de precaución contiene la obligación no sólo de respetar
los principios de distinción y proporcionalidad, sino también de hacer todo lo
posible para “evitar, o reducir en todo caso a un mínimo” las pérdidas o daños
incidentales a personas civiles y objetos de carácter civil. En tales casos, el principio
de precaución plausiblemente implica que los comandantes deben optar por el
medio menos dañino disponible en el momento del ataque para lograr su objetivo
militar144.
Precauciones contra los efectos de los ataques
El principio de precaución contra los efectos de los ataques establece, entre
otras cosas, que: “Hasta donde sea factible, las partes en conflicto se esforzarán...
por alejar de la proximidad de objetivos militares a la población civil, las personas
civiles y los bienes de carácter civil que se encuentren bajo su control” y “tomarán
las demás precauciones necesarias para proteger contra los peligros resultantes
de operaciones militares a la población civil, las personas civiles y los bienes de
carácter civil que se encuentren bajo su control”145. Esto significa que los Estados
tienen la obligación de mantener los objetos militares alejados de los civiles y los
objetos civiles, o (particularmente si ello no es factible) adoptar otras medidas para
proteger a los civiles y la infraestructura civil de los peligros que ocasionan las
operaciones militares.
143 V. Jean-François Quéguiner, “Precauciones previstas por el derecho relativo a la conducción de las hostilidades”, en International Review of the Red Cross, n.° 864, diciembre de 2006, p. 801; Comentario del
Manual HPCR aplicable a la guerra aérea y la guerra de misiles, nota 86 supra, Comentario sobre la
norma 8, párr. 2.
144 K. Dörmann, nota 42 supra; Michael N. Schmitt, “The principle of discrimination in 21st century warfare”,
en Yale Human Rights and Development Law Journal, vol. 2, 1999, p. 170; Comentario del Manual HPCR
aplicable a la guerra aérea y la guerra de misiles, nota 86 supra, Comentario sobre la norma 32(b), párr.
3, sobre las armas dotadas de mayor precisión o menor potencia explosiva.
145 PA I, art. 58; Estudio sobre el derecho internacional humanitario consuetudinario, nota 89 supra, normas
22 y 24.
115
Cordula Droege - Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la
población civil
Como se indica en el Manual Tallin, estas precauciones pueden consistir,
entre otras cosas, en “segregar la infraestructura informática militar de la civil;
segregar los sistemas informáticos en los que la infraestructura civil crítica depende
de Internet; hacer una copia de respaldo de los datos civiles importantes y almacenarla
en otro lugar; organizar por anticipado la reparación oportuna de sistemas informáticos esenciales para remediar las consecuencias de ciberataques previsibles; efectuar
registros digitales de objetos culturales o espirituales importantes para facilitar su
reconstrucción en caso de que resulten destruidos durante un conflicto armado; y
emplear medidas antivirus para proteger los sistemas civiles que puedan sufrir daños
o destrucción durante un ataque contra la infraestructura cibernética militar”146.
En efecto, se aconseja con frecuencia segregar las redes civiles y militares147.
Conforme a lo recomendado en la evaluación jurídica realizada por el Departamento
de Defensa de Estados Unidos, “si existe la posibilidad de hacerlo, los sistemas militares deben estar separados de las infraestructuras que se emplean con fines esencialmente civiles”148. Sin embargo, esta idea es muy poco realista. En los primeros
tiempos de Internet, la construcción probablemente se realizó sin pensar en estas
cuestiones. Existen, desde luego, redes militares cerradas, y ciertas infraestructuras
civiles sumamente sensibles también se hallan segregadas de las redes externas. Pero,
habida cuenta de la debilidad intrínseca de la norma sobre la segregación entre los
objetos civiles y los militares (artículo 58 a) del Protocolo Adicional I), que sólo obliga
a los Estados a intentar separar los objetos militares de los civiles y sólo hasta donde
sea factible, es muy poco probable que la norma sobre la segregación se interprete en
la práctica estatal como una obligación de segregar las redes civiles de las militares.
Si bien esto podría hacerse, al menos teóricamente, sería tan poco práctico y costoso
como para resultar imposible en el sentido del artículo 58 del Protocolo adicional I.
Los gobiernos tendrían que crear sus propios equipos y programas informáticos para
uso militar y establecer sus propias líneas de comunicación militares, con inclusión
de cables, encaminadores y satélites, en todo el mundo149.
Por otra parte, la separación de la infraestructura civil de la militar parte del
supuesto de que son distintas y que así deben mantenerse. Hablando en términos
estrictos, el artículo 58 no prohíbe el doble uso sino que parte del supuesto de que
existe una diferenciación entre objetos civiles y militares, a pesar de que algunos
objetos civiles se utilizan como objetos militares. Ya en el mundo físico, grandes
partes de la infraestructura crítica son de doble uso, como las redes de energía eléctrica, pero también lo son, en muchos casos, los oleoductos, las plantas eléctricas
y las redes viales. En el ciberespacio, el principio pierde significación, porque el
problema no es la ubicación conjunta de las infraestructuras civiles y militares, sino
el hecho de que son la misma cosa150.
146 Manual Tallin, nota 27 supra, Comentario sobre la norma 59, párr. 3.
147 E. T. Jensen, nota 97 supra, pp. 1533–1569; Adam Segal, “Cyber space governance: the next step”, Consejo
de Relaciones Exteriores, Policy Innovation Memorandum No. 2, 14 de noviembre de 2011, p. 3, disponible en: http://www.cfr.org/cybersecurity/cyberspace-governance-next-step/p24397.
148 Departamento de Defensa, Oficina del Asesor Jurídico, nota 112 supra, p. 7.
149 E. T. Jensen, nota 97 supra, pp. 1551–1552.
150 V. también R. Geiss y H. Lahmann, nota 61 supra, p. 14.
116
Junio de 2012, N.º 886 de la versión original
La cuestión es, por ende, si el artículo 58 c) del Protocolo adicional I requeriría que al menos una parte de la infraestructura civil (por ejemplo, las centrales
nucleares, las plantas químicas, los hospitales) se protegiese contra daños en caso
de un ciberataque, y si se exigiría a los Estados tomar las medidas necesarias para
mantener su funcionalidad. Por ejemplo, Eric Talbot Jensen recomienda que,
a fin de cumplir su obligación con arreglo al artículo 58, Estados Unidos adopte
una serie de medidas como mapear los sistemas, redes e industrias civiles que
se transformarían en objetivos militares, garantizar la protección adecuada del
sector privado, establecer o mantener soluciones de respuesta a ataques, o crear
una reserva estratégica de capacidad en materia de Internet151. La tendencia de
numerosos países a proteger su infraestructura crítica ciertamente es un paso en
esta dirección, aunque es improbable que los gobiernos piensen en esta protección
en términos de las precauciones pasivas previstas en el artículo 58 c).
Conclusión
Como se ha señalado en la introducción, las operaciones cibernéticas
traerán consigo nuevos medios y métodos de guerra, cuyos efectos aún no se han
sometido a prueba ni se comprenden cabalmente. Parece, sin embargo, que el uso
militar de la tecnología informática plantea desafíos muy grandes a la aplicación
del DIH, particularmente con respecto al principio básico de que, en los conflictos
armados, los objetos civiles y militares pueden y deben distinguirse unos de otros.
Con el fin de obtener más precisiones sobre el modo en que los Estados se proponen
respetar los principios de distinción, proporcionalidad y precaución, el debate sobre
este tema debe realizarse de manera más abierta y franca que hasta ahora.
A la luz de los peligros que la guerra cibernética plantea para la infraestructura civil, se proponen varias soluciones de lege lata y de lege ferenda. Una propuesta
es que los Estados formulen declaraciones de intención sobre los “paraísos digitales”,
esto es, objetivos civiles que se considerarán intocables durante la conducción de
una ciberguerra152. Si las partes llegaran a tal acuerdo, esos objetivos se asimilarían
a las zonas desmilitarizadas previstas en el artículo 60 del Protocolo adicional I. Esto
requeriría concretar el proceso de diálogo y las medidas de fortalecimiento de la
confianza que actualmente se promueven y que se encuentran fuera del alcance de
este artículo. Adam Segal señala que “es probable que sea relativamente fácil llegar a
un consenso respecto de algunas esferas —como los hospitales y los datos médicos—
y que haya mucho menos acuerdo en torno a otros como los sistemas financieros, las
redes eléctricas y la infraestructura de Internet”153. Si bien sería interesante analizar
estas posibilidades —en última instancia como parte de un diálogo internacional
sobre medidas de construcción de confianza— posiblemente no sea pesimista en
demasía expresar cierto escepticismo acerca de la viabilidad de este enfoque en el
corto plazo. Dada la naturaleza oculta de buena parte de lo que aparenta ser la actual
151 E. T. Jensen, nota 97 supra, pp. 1563 ss.
152 A. Segal, nota 147 supra.
153Ibíd.
117
Cordula Droege - Fuera de mi nube: guerra cibernética, derecho internacional humanitario y protección de la
población civil
manipulación e infiltración del ciberespacio, no es posible determinar con anticipación el nivel de confianza que inspirarán los acuerdos o las declaraciones acerca de
las zonas cibernéticas que se protegerían de las operaciones militares.
Otra propuesta, formulada por Geiss y Lahmann, es ampliar por analogía
la lista de “obras e instalaciones que contienen fuerzas peligrosas”, enunciada en
el artículo 56 del Protocolo adicional I154. Esta medida podría aplicarse a componentes específicos de la infraestructura cibernética, como los principales nodos de
intercambio o servidores centrales de Internet de los que dependen millones de
funciones civiles importantes. Al igual que las represas, los diques y las centrales
nucleares de generación de energía eléctrica, esos componentes no podrían
atacarse aunque constituyeran objetivos militares porque, en todos los casos, se
consideraría que los peligros para la población civil siempre excederían la ventaja
militar que se obtendría al atacarlos. Sin embargo, Geiss y Lahmann también
reconocen que es improbable que esa propuesta sea vista con buenos ojos por los
Estados. En particular, aunque los efectos de “onda expansiva” de la neutralización
o destrucción de la infraestructura cibernética serían enormes, es difícil decir que
serían comparables a la emisión de material radiactivo o a la liberación de las aguas
de un dique. Sin embargo, si tuvieran efectos desastrosos comparables, la lógica
subyacente del artículo 56 del Protocolo adicional I podría también aportar un
argumento persuasivo en favor de la protección de la infraestructura cibernética.
Avanzando en esta dirección, los desafíos que plantea la esfera cibernética
también llevan a preguntarse si no habría que prohibir por completo o regular
mediante un tratado (algunos) medios y métodos de la ciberguerra. Como se
mencionó en la introducción del presente artículo, algunos Estados impulsan la
adopción de un nuevo tratado en este sentido, aunque los contornos de lo que se
debe y lo que no se debe permitir no están muy claros. Mientras tanto, los expertos
y estudiosos del ámbito de la seguridad mantienen un debate en paralelo. Algunos
han propuesto nuevos tratados acerca de la ciberguerra155, mientras que otros
argumentan que debería adoptarse algún tipo de tratado de desarme que prohíba
todas o al menos algunas de las armas cibernéticas156. Otros aún opinan que un
154 R. Geiss y H. Lahmann, nota 61 supra, p. 11.
155Mark R. Shulman, “Discrimination in the law of information warfare”, en Columbia Journal of
Transnational Law, vol. 37, 1999, p. 964; Davis Brown, “A proposal for an international convention to
regulate the use of information systems in armed conflict”, en Harvard International Law Journal, vol. 47,
n.° 1, invierno de 2006, p. 179; Duncan B. Hollis, “Why states need an international law for information
operations”, en Lewis and Clark Law Review, vol. 11, 2007, p. 1023.
156Mary Ellen O’Connell, “Cyber mania”, en Cyber Security and International Law, Acta de reunión,
Chatham House, 29 May 2012, disponible en: http://www.chathamhouse.org/sites/default/files/public/
Research/International%20Law/290512summary.pdf; Misha Glenny, “We will rue Stuxnet’s cavalier
deployment”, en The Financial Times, 6 de junio de 2012, citando al experto ruso en antivirus Eugen
Kaspersky; Scott Kemp, “Cyberweapons: bold steps in a digital darkness?”, en Bulletin of the Atomic
Scientists, 7 de junio de 2012, disponible en: http://thebulletin.org/web-edition/op-eds/cyberweaponsbold-steps-digital-darkness; Bruce Schneier, “An international cyberwar treaty is the only way to stem the
threat”, en US News, 8 de junio de 2012, disponible en: http://www.usnews.com/debate-club/should-therebe-an-international-treaty-on-cyberwarfare/an-international-cyberwar-treaty-is-the-only-way-to-stemthe-threat; Duncan Holis, “An e-SOS for cyberspace”, en Harvard International Law Journal, vol. 52, n.°
2, verano de 2011, quien se expresa en favor de un sistema de e-sos.
118
Junio de 2012, N.º 886 de la versión original
tratado de esta índole no podría hacerse cumplir debido a las dificultades de la
atribución, que sería técnicamente imposible distinguir entre los instrumentos de
la ciberguerra y los del ciberespionaje, que las armas prohibidas podrían ser menos
dañinas que las tradicionales, y que la verificación sería imposible157.
Algunos analistas proponen otras soluciones, como el “multilateralismo
informal”158 o una organización internacional para la seguridad cibernética similar
al Organismo Internacional de Energía Atómica, que constituya una plataforma
independiente para la cooperación internacional cuyo objetivo sería elaborar
tratados para controlar las armas cibernéticas159.
Es difícil saber en estos momentos adónde llevarán estos debates y, sobre
todo, si los Estados están dispuestos a discutir los peligros reales de la ciberguerra
en forma abierta y a tomar medidas para prevenir los peores escenarios. Mientras tanto, si las partes en los conflictos eligen usar armas cibernéticas durante
los conflictos armados, deben ser conscientes del marco jurídico existente, que
representa un conjunto mínimo de normas que se han de respetar, pese a sus
limitaciones. Deben instruir y capacitar a sus fuerzas armadas en consonancia con
ese marco. Es importante promover el debate de estas cuestiones, crear conciencia
acerca de la necesidad de evaluar el impacto humanitario de las tecnologías en
desarrollo y velar por que no se las emplee prematuramente en condiciones en las
que no se pueda garantizar el respeto de la ley.
Para concluir, no cabe ninguna duda de que el DIH se aplica a la ciberguerra. Que pueda proporcionar suficiente protección a la población civil, en
particular mediante el resguardo de la infraestructura civil, dependerá del modo
en que el DIH, cuyos redactores no pudieron prever estas operaciones, se interprete en relación con éstas. Sólo si el DIH se interpreta de buena fe y con máximo
cuidado será posible evitar que la infraestructura civil sea atacada en forma directa
y que sufra daños potencialmente desastrosos para la población civil. Incluso así,
teniendo presentes las potenciales debilidades de los principios de distinción,
proporcionalidad y precaución, y en ausencia de un conocimiento más profundo
de las capacidades ofensivas y de los efectos de las operaciones cibernéticas, no
puede excluirse la posibilidad de que sea necesario aplicar normas más estrictas.
157 Herb Lin y Thomas Rid, “Think again: cyberwar”, en Foreign Policy, marzo/abril de 2012, p. 7, disponible en: http://www.foreignpolicy.com/articles/2012/02/27/cyberwar?print=yes&hidecomments=yes&
page=full; Jack Goldsmith, “Cybersecurity treaties: a skeptical view”, en Peter Berkowitz (ed.), Future
Challenges in National Security and Law (de próxima aparición), disponible en: http://media.hoover.org/
sites/default/files/documents/FutureChallenges_Goldsmith.pdf.
158 A. Segal, nota 108 supra.
159Eugene Kaspersky, «Der Cyber-Krieg kann jeden treffen», en Süddeutsche, 13 de septiembre
de
2012,
disponible
en:
http://www.sueddeutsche.de/digital/sicherheit-im-internet-der
-cyber-krieg-kann-jeden-treffen-1.1466845.
119
Junio de 2012, N.º 886 de la versión original
¿La caja de Pandora?
Ataques con drones:
perspectiva desde el
jus ad bellum, el jus
in bello y el derecho
internacional de los
derechos humanos
Stuart Casey-Maslen*
El Dr. Stuart Casey-Maslen es jefe de Investigaciones en la Academia de Derecho Internacional
Humanitario y Derechos Humanos de Ginebra, y se especializa en legislación en materia de
armas y el cumplimiento de las normas internacionales por los actores armados no estatales.
Resumen
Los drones armados representan una gran amenaza a la prohibición general del uso de
la fuerza entre Estados y al respeto de los derechos humanos. En el campo de batalla, en
una situación de conflicto armado, es posible que el uso de drones armados cumpla las
normas fundamentales del DIH de la distinción y la proporcionalidad (aunque atribuir
responsabilidad penal internacional por el uso ilícito de estas armas puede plantear
grandes dificultades). Fuera del campo de batalla, el uso de ataques efectuados con
drones representa, en general, una violación de los derechos humanos fundamentales.
Es urgente esclarecer el sistema jurídico aplicable y formular las limitaciones necesarias
para impedir que siga proliferando la tecnología relativa a los drones.
Palabras clave: conflicto armado, participación directa en hostilidades, drone, derechos humanos, derecho internacional humanitario,
mantenimiento del orden, asesinato selectivo, vehículo aéreo no tripulado.
*
El autor hace llegar su agradecimiento a los profesores Andrew Clapham y Nils Melzer y a Bonnie
Docherty por sus observaciones respecto de la versión preliminar del presente artículo, como también a
Alice Priddy por la investigación de antecedentes. Salvo que se indique lo contrario, se accedió a todas las
referencias de internet en octubre de 2012.
121
Stuart Casey-Maslen - ¿La caja de Pandora? Ataques con drones: perspectiva desde el jus ad bellum,
el jus in bello y el derecho internacional de los derechos humanos
Algunos denominan a ese tipo de operaciones “asesinatos”. No lo son y el uso de
ese término tendencioso está fuera de lugar. Los asesinatos son muertes ilícitas.
Ministro de Justicia de Estados Unidos, Eric Holder, 5 de marzo de 20121
En los últimos diez años, el uso de drones —vehículos aéreos no tripulados (VANT) o aeronaves no tripuladas2— con fines militares y de lucha contra
el terrorismo ha crecido “de forma explosiva”3. Por ejemplo, se informó de que en
2010, el presidente de Estados Unidos, Barack Obama, autorizó más del doble de
ataques con drones en el noroeste de Pakistán que en 2009 — “que, de por sí, fue un
año en el que se realizaron más ataques con drones que durante todo el mandato de
George W. Bush”4. A principios de 2012, se decía que el Pentágono controlaba 7.500
drones, es decir, cerca de un tercio de las aeronaves militares de Estados Unidos5.
El uso de VANT por las fuerzas policiales en relación con las actividades de mantenimiento del orden tradicionales dentro de las fronteras del Estado también ha
crecido constantemente, aunque a un ritmo menor6.
1
2
3
4
5
6
122
Discurso en la Escuela de Leyes de la Universidad Northwestern, Chicago, 5 de marzo de 2012, disponible
en: http://www.lawfareblog.com/2012/03/text-of-the-attorney-generals-national-security-speech/.
Según leyes federales de Estados Unidos aprobadas en 2012, el término “aeronave no tripulada” se refiere
a “una aeronave operada sin que sea posible la intervención humana directa desde dentro de la aeronave o
sobre ella.” Sección 331(8), Ley de modernización y reforma de la Autoridad Federal de la Aviación, 2012,
sancionada por el presidente de Estados Unidos el 14 de febrero de 2012.
Departamento de Defensa de Estados Unidos, “US unmanned systems integrated roadmap (fiscal years
2009–2034)”, Washington, DC, 2009, p. 2, disponible en: http://www.acq.osd.mil/psa/docs/UMSIntegratedRoadmap2009.pdf. Se cree que el juego de palabras no fue intencional.
Peter Bergen y Katherine Tiedemann, “Hidden war, there were more drone strikes – and far fewer civilians killed”,
en New America Foundation, 22 de diciembre de 2010, disponible en: http://newamerica.net/node/41927.
W. J. Hennigan, “New drone has no pilot anywhere, so who’s accountable?”, en Los Angeles Times, 26
de enero de 2012, disponible en: http://www.latimes.com/business/la-fi-auto-drone-20120126,0,740306.
story. En la Real Fuerza Aérea del Reino Unido se prevé que los drones alcancen un porcentaje similar
al de las aeronaves tripuladas para dentro de veinte años. Nick Hopkins, “Afghan civilians killed by RAF
drone”, en The Guardian, 5 de julio de 2011, disponible en: http://www.guardian.co.uk/uk/2011/jul/05/
afghanistan-raf-drone-civilian-deaths. Según se informó, el General N. A. Schwartz, jefe del Estado Mayor
de la Fuerza Aérea de Estados Unidos, consideró “que era concebible” que el número de pilotos de drones
en la Fuerza Aérea superara al de pilotos en cabinas de mando en el futuro previsible, aunque predijo que
la Fuerza Aérea de Estados Unidos seguiría teniendo pilotos tradicionales durante por lo menos treinta
años más. Elisabeth Bumiller, “A day job waiting for a kill shot a world away”, en The New York Times, 29
de julio de 2012, disponible en: http://www.nytimes.com/2012/07/30/us/drone-pilots-waiting-for-a-killshot-7000-miles-away.html?pagewanted=all.
V., por ejemplo, “Groups concerned over arming of domestic drones”, en CBSDC, Washington, DC,
23 de mayo de 2012, disponible en: http://washington.cbslocal.com/2012/05/23/groups-concernedover-arming-of-domesticdrones/; Vincent Kearney, “Police in Northern Ireland consider using mini
drones”, en BBC, 16 de noviembre de 2011, disponible en: http://www.bbc.co.uk/news/uk-northernireland-15759537; BBC, “Forces considering drone aircraft”, 26 de noviembre de 2009, disponible en:
http://news.bbc.co.uk/2/hi/uk_news/england/8380796.stm; Ted Thornhill, “New work rotor: helicopter
drones to be deployed by US police forces for the first time (and it won’t be long before the paparazzi use
them, too)”, en Daily Mail, 23 de marzo de 2012, disponible en: http://www.dailymail.co.uk/sciencetech/
article-2119225/Helicopter-drones-deployed-U-S-police-forces-time-wont-long-paparazzi-use-too.
html. La Ley de modernización y reforma de la Autoridad Federal de la Aviación de Estados Unidos, de
2012, concede más facultades a las fuerzas policiales locales de todo el territorio de Estados Unidos para
que utilicen sus propios drones.
Junio de 2012, N.º 886 de la versión original
Estados Unidos efectuó los primeros despliegues considerables de drones7
para vigilancia y reconocimiento en conflictos armados: en Vietnam en el decenio
de 19608, en Bosnia y Herzegovina y en Kosovo en el decenio de 19909. Más recientemente, en 2012, se informó de que el régimen sirio utiliza drones para localizar a
fuerzas rebeldes10. Pero si bien se emplean con ese fin (y algunas fuerzas armadas
los usan exclusivamente para ello), los drones son más conocidos porque disparan
armas explosivas en asesinatos selectivos11 de supuestos “terroristas”, sobre todo en
operaciones transfronterizas.
Al mismo tiempo que, gracias a los desarrollos científicos, se obtienen
drones más grandes y rápidos, la miniaturización abrió las puertas a VANT del
tamaño de insectos —“nanodrones”12— que también podrían emplearse para
asesinatos selectivos, posiblemente con veneno. En febrero de 2011, unos investigadores presentaron un prototipo de drone colibrí, que vuela a 18 kilómetros por
hora y puede posarse en un alféizar13.
También se avecina la guerra robótica, con las consiguientes dificultades
(que se analizan a continuación) para determinar la responsabilidad penal individual. En este sentido, en 2011, un informe de los medios de comunicación advirtió
que Estados Unidos estaba preparando un despliegue de drones completamente
autónomos que podían seleccionar un objetivo y dispararle sin que mediase control
7
8
9
10
11
12
13
Según el Oxford English Dictionary, la definición pertinente de “drone” es “aeronave o misil, controlado
de forma remota, que no lleva piloto”, etimología: la palabra en inglés antiguo para referirse a la abeja
macho. En Pakistán, los pashtunes llaman machay (avispas) a los drones, que producen un zumbido.
Jane Meyer, “The Predator war”, en The New Yorker, 26 de octubre de 2009, http://www.newyorker.com/
reporting/2009/10/26/091026fa_fact_mayer.
David Cenciotti, “The dawn of the robot age: US Air Force testing air-launched UCAVs capable to fire
Maverick and Shrike missiles in 1972”, en The Aviationist (blog), 14 de marzo de 2012, disponible en:
http://theaviationist.com/2012/03/14/the-dawn-of-the-robot-age/.
“Predator drones and unmanned aerial vehicles (UAVs)”, en The New York Times, actualizado el 5
de marzo de 2012, disponible en: http://topics.nytimes.com/top/reference/timestopics/subjects/u/
unmanned_aerial_vehicles/index.html.
“Syrian forces use drone in attack on rebel city”, en ABC News, 12 de junio de 2012, disponible en: http://
www.abc.net.au/news/2012-06-12/52-killed-in-syria-as-troops-pound-rebels-strongholds/4064990.
Según Alston, un asesinato selectivo es “el uso intencional, premeditado y deliberado de la fuerza letal,
por los Estados o sus representantes que actúan con apariencia de legalidad o por un grupo armado
organizado en conflictos armados, contra una persona en particular que no se encuentra bajo la custodia
física del perpetrador”. Informe del Relator Especial sobre las ejecuciones extrajudiciales, sumarias o
arbitrarias, Sr. Philip Alston, Adición, Estudio sobre los asesinatos selectivos, Informe al Consejo de
Derechos Humanos, documento de las Naciones Unidas A/HRC/14/24/Add.6, 28 de mayo de 2010, párr.
1, disponible en: http://www2.ohchr.org/english/bodies/hrcouncil/docs/14session/A.HRC.14.24.Add6.
pdf (en adelante, Estudio de 2010 sobre asesinatos selectivos). Melzer afirma que un asesinato selectivo
tiene cinco elementos acumulativos: el uso de la fuerza letal; la intención, premeditación y deliberación
de matar; la selección individual de los objetivos; la falta de custodia física; y la posibilidad de atribuir
el asesinato a un sujeto del derecho internacional. Nils Melzer, Targeted Killings in International Law,
Oxford Monographs in International Law, Oxford University Press, Oxford, 2008, pp. 3–4.
J. Meyer, nota 7 supra.
Elisabeth Bumiller y Thom Shanker, “War evolves with drones, some tiny as bugs“, en The New York
Times, 19 de junio de 2011, disponible en: http://www.nytimes.com/2011/06/20/world/20drones.
html?pagewanted=1&_r=1&ref=unmannedaerialvehicles.
123
Stuart Casey-Maslen - ¿La caja de Pandora? Ataques con drones: perspectiva desde el jus ad bellum,
el jus in bello y el derecho internacional de los derechos humanos
humano tras el lanzamiento14, lo que podría representar el mayor problema para
el jus in bello desde el surgimiento de la guerra química15. En un estudio interno
sobre drones publicado por el Ministerio de Defensa del Reino Unido en 2011, se
declaró que: “En especial, si queremos permitir que los sistemas tomen decisiones
independientes sin la intervención de seres humanos, será preciso realizar una
labor considerable para demostrar que esos sistemas funcionan de forma lícita”16.
De manera similar, el Departamento de Defensa de Estados Unidos manifestó en
2009 que:
Como el Departamento de Defensa respeta el derecho de los conflictos armados,
existen muchos problemas que se deben resolver en relación con el empleo
de armas por un sistema no tripulado. [...] Durante bastante tiempo, la decisión de apretar el gatillo o lanzar un misil desde un sistema no tripulado no
estará completamente automatizada, sino que seguirá bajo el pleno control
de un operador humano. Muchos aspectos de la secuencia de disparo estarán
totalmente automatizados, pero es poco probable que la decisión de disparar
no se automatice por completo hasta que no se hayan examinado y resuelto
por completo las cuestiones jurídicas, las inquietudes relativas a las reglas de
enfrentamiento y las preocupaciones respecto de la seguridad que plantean estos
sistemas17.
Como sin duda los drones llegaron para quedarse18 —en efecto, un abogado
que antes trabajaba para la CIA dice que los “drones asesinos” son “el futuro de la
guerra”19—, en el presente artículo se examina la legalidad de los ataques efectuados con VANT dentro y a través de las fronteras20, y tanto en el contexto de los
conflictos armados como de situaciones de mantenimiento del orden. Por ende,
se abordará la interacción entre jus ad bellum, jus in bello y las normas que rigen
14 W. J. Hennigan, “New drone has no pilot anywhere, so who’s accountable?”, en Los Angeles Times, 26 de
enero de 2012, http://www.latimes.com/business/la-fi-auto-drone-20120126,0,740306.story.
15 Emma Slater, “UK to spend half a billion on lethal drones by 2015”, The Bureau of Investigative Journalism, 21 de noviembre de 2011, disponible en: http://www.thebureauinvestigates.com/2011/11/21/
britains-growing-fleet-of-deadly-drones/.
16 Development, Concepts and Doctrine Centre, The UK Approach to Unmanned Aircraft Systems, Nota
de doctrina conjunta 2/11, Ministerio de Defensa, 2011, p. 5–2, párr. 503. Además, en el informe también
se declaraba que: “Las estimaciones del momento en que se logrará la inteligencia artificial (que no son
sistemas automatizados complejos e inteligentes) varían, pero hay consenso en que será en un plazo de 5
a 15 años, aunque algunos valores atípicos indican un momento posterior”. Ibíd., p. 5–4, párr. 508.
17 Departamento de Defensa de Estados Unidos, nota 3 supra, p. 10.
18 V. E. Bumiller y T. Shanker, nota 13 supra. Según el Departamento de Defensa de Estados Unidos, “Los
sistemas no tripulados seguirán desempeñando una función central en las diversas necesidades en materia
de seguridad [de EE.UU.], en especial en la Guerra contra el terrorismo”. Departamento de Defensa de
Estados Unidos, nota 3 supra, p. iii.
19 Afsheen John Radsan, “Loftier standards for the CIA’s remote-control killing. Statement for the House
Subcommittee on National Security & Foreign Affairs”, en Legal Studies Research Paper Series, Accepted
Paper No. 2010–11, St Paul (Minnesota), William Mitchell College of Law, mayo de 2010, disponible en:
http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1604745.
20 No se evaluarán en este artículo otros usos de los drones, como la vigilancia y el reconocimiento.
124
Junio de 2012, N.º 886 de la versión original
el mantenimiento del orden, en particular, el derecho internacional de los derechos
humanos. El artículo finaliza con un breve análisis de los problemas que el uso de
drones y robots armados planteará en el ámbito del derecho internacional en el futuro.
Sin embargo, antes de embarcarnos en un análisis más exhaustivo, cabe
recordar el artículo 36 del Protocolo adicional I de 1977, en el que se exige que:
Cuando una Alta Parte contratante estudie, desarrolle, adquiera o adopte una
nueva arma, o nuevos medios o métodos de guerra, tendrá la obligación de
determinar si su empleo, en ciertas condiciones o en todas las circunstancias,
estaría prohibido por el presente Protocolo o por cualquier otra norma de
derecho internacional aplicable a esa Alta Parte contratante.
Como nuevo método de guerra, el lanzamiento de misiles mediante aeronaves no tripuladas controladas por operadores —en general, personas civiles—
destacados a miles de kilómetros de distancia ya debería haber estado sujeto a
un riguroso examen por los Estados que procuran desarrollar o adquirir drones.
Como mínimo, la obligación establecida en el artículo 36 debe abarcar a todos los
Estados que son parte en el Protocolo adicional I de 1977, aunque podría decirse
que la obligación general de “respetar y hacer respetar” el DIH debe alentar a todos
los Estados, sean partes o no en el Protocolo, a realizar ese análisis jurídico21. Sin
embargo, los setenta o más Estados que, según se cree, cuentan con drones no han
divulgado su propio análisis —en caso de que lo hayan realizado— de la legalidad
de los drones armados, ya sea para su empleo en conflictos armados o para el
mantenimiento del orden22.
Los drones y el jus ad bellum
El jus ad bellum rige la legalidad del recurso a la fuerza militar, incluso
mediante ataques con drones, de un Estado contra otro y contra actores no estatales
21 En cierto modo, resulta sorprendente que en el estudio del Comité Internacional de la Cruz Roja (CICR)
sobre el DIH consuetudinario publicado en 2005 no se haya considerado al artículo 36 parte del corpus
de derecho consuetudinario, aparentemente debido a la falta de aplicación por los Estados. A pesar de
esta laguna, es difícil entender el modo en que se pueden respetar las obligaciones consuetudinarias que
prohíben el uso de armas indiscriminadas o de armas de tal índole que causen males superfluos o sufrimientos innecesarios (respectivamente las normas 71 y 70 del estudio del CICR) si no se determinan
primero las capacidades del arma mediante un análisis jurídico para asegurarse de que cumplan con la ley.
V. Jean-Marie Henckaerts y Louise Doswald-Beck, El derecho internacional humanitario consuetudinario,
Buenos Aires, Comité Internacional de la Cruz Roja, Centro de Apoyo en Comunicación para América
Latina y el Caribe, 2007. Estados Unidos, por ejemplo, que no es un Estado Parte en el Protocolo, realiza
exámenes detallados de las armas antes de su utilización. V., por ejemplo, Departamento de Defensa de
Estados Unidos, nota 3, p. 42 supra.
22 V., por ejemplo, Peter Bergen y Jennifer Rowland (New America Foundation), “A dangerous new world of
drones“, en CNN, 1 de octubre de 2012, disponible en: http://newamerica.net/node/72125. De hecho, no
fue sino a principios de 2012, diez años después del primer ataque efectuado con drones, que el gobierno
de Estados Unidos reconoció formalmente la existencia de su programa encubierto para el uso de drones
armados. En un chat por Google+ y YouTube del 31 de enero de 2012, el Presidente Obama dijo que los
ataques estaban dirigidos a “personas que figuran en una lista de terroristas activos”. V., por ejemplo, www.
youtube.com/watch?v=2TASeH7gBfQ, publicado por Al Jazeera el 31 de enero de 2012.
125
Stuart Casey-Maslen - ¿La caja de Pandora? Ataques con drones: perspectiva desde el jus ad bellum,
el jus in bello y el derecho internacional de los derechos humanos
armados en otro Estado sin el consentimiento de este último.23 Según el artículo 2,
párrafo 4 de la Carta de las Naciones Unidas,
[l]os Miembros de la Organización, en sus relaciones internacionales, se abstendrán de recurrir a la amenaza o al uso de la fuerza contra la integridad territorial o la independencia política de cualquier Estado, o en cualquier otra forma
incompatible con los Propósitos de las Naciones Unidas.
Cryer et al. describen esto como el “principio jurídico fundamental que
rige el uso de la fuerza”, que “refleja el derecho internacional consuetudinario”24. Sin
embargo, como es bien sabido también, en el artículo 51 de la Carta se establece que:
Ninguna disposición de esta Carta menoscabará el derecho inmanente de legítima
defensa, individual o colectiva, en caso de ataque armado contra un Miembro de
las Naciones Unidas, hasta tanto que el Consejo de Seguridad haya tomado las
medidas necesarias para mantener la paz y la seguridad internacionales25.
En la causa Nicaragua, la CIJ profundizó la definición de ataque armado en
el caso de grupos armados que son armados y equipados por un Estado extranjero
de la siguiente manera:
La Corte no ve motivo para negar que, en el derecho consuetudinario, es posible
que la prohibición de efectuar ataques armados se aplique al envío por un Estado
de grupos armados al territorio de otro Estado, si esa operación, por su dimensión y efectos, hubiera sido clasificada como ataque armado y no como un mero
incidente de frontera, en caso de que la hubiesen realizado fuerzas armadas
regulares. Pero la Corte no cree que el concepto de “ataque armado” incluya,
además de los actos de grupos armados cuando son de una magnitud significativa, la asistencia a los rebeldes en forma de suministro de armas o apoyo
logístico o de otro tipo. Se puede considerar que esa asistencia constituye una
amenaza o un uso de la fuerza o una intervención en los asuntos internos o
externos de otros Estados26.
Así, el umbral para que un ataque se considere un ataque armado por parte
de otro Estado parece relativamente alto y excede “un mero incidente fronterizo”
23 Así, como señala Lubell, el marco del jus ad bellum no está destinado a limitar el uso de la fuerza dentro
de las propias fronteras de un Estado. Noam Lubell, Extraterritorial Use of Force against Non-State
Actors, Oxford Monographs in International Law, Oxford University Press, Oxford, 2011, p. 8.
24 Robert Cryer, Hakan Friman, Darryl Robinson y Elizabeth Wilmshurst, An Introduction to International
Criminal Law and Procedure, 2ª ed., Cambridge, Cambridge University Press, 2010, p. 322.
25 Carta de las Naciones Unidas, art. 51. Además de la legítima defensa y el uso de la fuerza autorizados
por el Consejo de Seguridad de las Naciones Unidas, solo es lícito usar la fuerza en otro Estado con el
consentimiento de ese Estado.
26CIJ, Actividades militares y paramilitares en Nicaragua y contra ese país (Nicaragua c. Estados Unidos de
América), fallo del 27 de junio de 1986, párr. 195.
126
Junio de 2012, N.º 886 de la versión original
entre miembros de las fuerzas armadas de dos Estados (o grupos armados que
operan en un Estado con apoyo limitado de otro Estado). Incluso se podría argumentar que un ataque muy limitado y selectivo efectuado con drones por un Estado
contra personas que se encuentran en otro Estado no constituiría un ataque armado
en el sentido de la Carta de las Naciones Unidas o el derecho consuetudinario,
sobre la base del muy controvertido concepto de la legítima defensa anticipatoria27.
No obstante, en ausencia de legítima defensa, el uso de la fuerza armada contravendría, sin duda, la prohibición general de la amenaza o el uso de la fuerza (y por lo
tanto, constituiría una infracción del derecho internacional a menos que el Estado
“víctima” hubiera consentido al uso de la fuerza)28. Casi con toda seguridad, un
uso transfronterizo más intensivo de ataques con drones, similar a un bombardeo,
sería un ataque armado contra otro Estado y por lo tanto constituiría una agresión,
a menos que medie la autorización del Consejo de Seguridad o se trate de una
medida que se toma en legítima defensa29.
Sin embargo, existe un argumento sólido según el cual incluso un solo
ataque con drones constituye un ataque armado y una eventual agresión. En efecto,
la Resolución 3314 (XXIX) de la Asamblea General de las Naciones Unidas dispone
que un acto de agresión estará constituido, entre otras cosas, por: “El bombardeo,
por las fuerzas armadas de un Estado, del territorio de otro Estado, o el empleo de
cualesquiera armas por un Estado contra el territorio de otro Estado”30. El caso
registrado en 1988, en el que nueve comandos israelíes mataron a un solo estratega
militar de la Organización de Liberación de Palestina en su casa de Túnez, condenado por el Consejo de Seguridad de las Naciones Unidas como “agresión” en patente
violación de la Carta de las Naciones Unidas, también respalda ese argumento31.
Si un solo ataque efectuado con drones constituye un “ataque armado”,
el Estado que lanza el drone deberá justificar sus acciones aludiendo a su derecho
inherente de legítima defensa (a menos que haya recibido el consentimiento requerido o una autorización del Consejo de Seguridad de las Naciones Unidas); de lo
contrario correría el riesgo de estar cometiendo un acto de agresión32. La situación
27 V., por ejemplo, Antonio Cassese, International Law, 2ª ed., Oxford, Oxford University Press, 2005, pp.
357–363.
28 Para información más detallada sobre las condiciones para dar consentimiento en forma lícita, v., por
ejemplo, ibíd., pp. 370–371.
29 V., por ejemplo, ibíd., pp. 158–159.
30 Resolución 3314 (XXIX) de la Asamblea General de las Naciones Unidas, de fecha 14 de diciembre de
1974, anexo, artículo 3 b).
31 Resolución 611 (1988) del Consejo de Seguridad de las Naciones Unidas, aprobada el 25 de abril de 1988
por catorce votos a favor y una abstención (EE.UU.).
32 En general, un acto de agresión se define como el uso de la fuerza armada por un Estado contra otro
Estado sin la justificación de legítima defensa o la autorización del Consejo de Seguridad de las Naciones
Unidas. Las acciones que reúnen las condiciones necesarias para ser clasificadas como actos de agresión
tienen la influencia explicita de la Resolución 3314 (XXIX) de la Asamblea General de las Naciones
Unidas, de fecha 14 de diciembre de 1974. En virtud del artículo 8 bis del Estatuto de Roma de la Corte
Penal Internacional, aprobado por la Primera Conferencia de Revisión, celebrada en Kampala en 2010, el
crimen de agresión individual es la planificación, preparación, iniciación o realización de un acto de agresión por una persona que se encuentra en posición de liderazgo. Ese acto debe constituir una “violación
manifiesta” de la Carta de las Naciones Unidas (artículo 8 bis, párr. 1).
127
Stuart Casey-Maslen - ¿La caja de Pandora? Ataques con drones: perspectiva desde el jus ad bellum,
el jus in bello y el derecho internacional de los derechos humanos
es controvertida cuando se argumenta legítima defensa contra un actor no estatal
armado situado en otro Estado, en vez de contra otro Estado. En su opinión consultiva de 2004 sobre la causa del Muro, la Corte Internacional de Justicia (CIJ) parecía
dar a entender que solo se puede invocar legítima defensa cuando se trata de un
Estado contra otro Estado33. No obstante, una lectura más profunda del pronunciamiento jurisdiccional sugiere que la CIJ no descartó del todo la posibilidad de
legítima defensa contra un actor armado no estatal que cometa actos “terroristas”
cuando el Estado amenazado no haya ejercido un control efectivo34. En la posterior
causa de las Actividades armadas en el territorio del Congo, la CIJ evitó la cuestión
de si el derecho internacional permitía la legítima defensa “contra ataques a gran
escala por parte de fuerzas irregulares”35. Una opinión separada y minoritaria del
magistrado Kooijmans en este caso va más allá del pronunciamiento jurisdiccional
de la causa del Muro, afirmando que:
Si, debido a su escala y efectos, los ataques de fuerzas irregulares se hubiesen
debido clasificar como ataques armados de haber sido realizados por fuerzas
armadas regulares, nada en el texto del artículo 51 de la Carta impide que el
Estado que es víctima ejerza su derecho inherente de legítima defensa36.
El derecho consuetudinario tradicional que rige la legítima defensa de un
Estado deriva de un incidente diplomático anterior entre los EE.UU. y el Reino Unido
por la muerte de varios ciudadanos de Estados Unidos que transportaban hombres
y materiales desde el territorio estadounidense para apoyar a los rebeldes en lo que
entonces era la colonia británica del Canadá37. En virtud de la denominada “prueba
del Caroline”, para que haya derecho a legítima defensa debe existir “una necesidad
de legítima defensa que sea inmediata, abrumadora, no permita elegir los medios ni
tener un momento de deliberación” y, además, toda acción debe ser proporcional,
“ya que el acto justificado por la necesidad de la legítima defensa debe estar limitado
por esa necesidad y mantenerse claramente dentro sus límites”38. Estas declaraciones,
33 Corte Internacional de Justicia (en adelante, CIJ), Consecuencias jurídicas de la construcción de un muro
en el territorio palestino ocupado (en adelante, caso del Muro), Opinión consultiva, 2004, párr. 139.
34 La CIJ (párr. 139) se refiere a las resoluciones 1368 (2001) y 1373 (2001) del Consejo de Seguridad de
las Naciones Unidas, aprobadas tras los ataques del 11 de septiembre de 2001 contra Estados Unidos, y
señala que “Israel ejerce control en el territorio palestino ocupado y que, como el propio Israel declara,
la amenaza que contempla como justificación de la construcción del muro tiene su origen dentro de ese
territorio y no fuera de él. Así, la situación difiere de la prevista por las resoluciones 1368 (2001) y 1373
(2001) del Consejo de Seguridad y, por lo tanto, Israel no podría en ningún caso invocar esas resoluciones
en respaldo de su pretensión de ejercer el derecho de legítima defensa”. En ambos casos, un párrafo del
preámbulo de la resolución respectiva reconoce “el derecho inmanente de legítima defensa individual o
colectiva de conformidad con la Carta”.
35CIJ, Actividades armadas en el territorio del Congo (República Democrática del Congo c. Uganda), 19 de
diciembre de 2005, párr. 147.
36 Ibíd., opinión separada del magistrado Kooijmans, párr. 29.
37 V., en este sentido, Christopher Greenwood, “International law and the pre-emptive use of force: Afghanistan,
Al-Qaida, and Iraq”, en San Diego International Law Journal, Vol. 4, 2003, p. 17; N. Lubell, nota 23 supra, p.
35; y Andrew Clapham, Brierly’s Law of Nations, 7ª ed., Oxford University Press, Oxford, 2008, pp. 468–469.
38 Carta de fecha 27 de julio de 1842 del Sr. Webster, Departamento de Estado de Estados Unidos,
Washington, DC, a Lord Ashburton.
128
Junio de 2012, N.º 886 de la versión original
formuladas en 1842 por el secretario de Estado de Estados Unidos a las autoridades
británicas, son ampliamente aceptadas como descripción precisa del derecho consuetudinario de un Estado a la legítima defensa39.
Por lo tanto, se deben cumplir los dos principios, de necesidad y proporcionalidad, para que se considere lícito el uso de la fuerza por un Estado que afirma
estar actuando en legítima defensa. El incumplimiento de los dos criterios implica
que el uso de la fuerza puede incluso constituir agresión. En su opinión consultiva de
1996 sobre la Legalidad de la amenaza o el empleo de armas nucleares, la CIJ declaró
que los dos requisitos interdependientes constituían una norma del derecho internacional consuetudinario40. Según el principio de necesidad, “el Estado agredido
(o amenazado de agresión inminente si se admite la legítima defensa preventiva)
no debe disponer en el caso de que se trate de otro medio para detener la agresión
que recurrir al uso de la fuerza armada”41. El principio de proporcionalidad, por
otra parte, es bastante más abstruso, ya que, pese a que esa palabra suele connotar
un equilibrio (en general, de conceptos contrarios), su intención en este contexto
es bastante diferente:
La exigencia denominada de la proporcionalidad de la acción ejecutada en
estado de legítima defensa concierne [...] a la relación entre esa acción y el fin
que se propone alcanzar, es decir [...] detener y repeler la agresión. [...] Sería
equivocado, en cambio, creer que la proporcionalidad debe existir entre el
comportamiento que constituye la agresión armada y el comportamiento que
se opone a esta. Es muy posible que la acción necesaria para detener y repeler la
agresión deba adquirir proporciones que no correspondan a las de la agresión
sufrida [...]. Su licitud no debe medirse más que con arreglo a su aptitud para
alcanzar el resultado buscado. Cabe afirmar [...] que las exigencias de la “necesidad” y “proporcionalidad” de la acción ejecutada en legítima defensa no son
sino las dos caras de la misma moneda42.
Este punto de vista, sobre todo la afirmación de que la eficacia para detener
un ataque armado es determinante de la proporcionalidad43, se ha abordado
39 V., por ejemplo, A. Clapham, nota 37 supra, pp. 469–470.
40 “Como declaró la Corte en la causa relativa a las Actividades militares y paramilitares en Nicaragua y
contra ese país (Nicaragua c. Estados Unidos de América), existe una “norma específica por la cual la legítima defensa justificaría solo las medidas que sean proporcionales a la agresión armada y necesarias para
responder a esa agresión, norma bien arraigada en el derecho internacional consuetudinario”. La Corte
señaló que esta condición doble “se aplica igualmente al artículo 51 de la Carta, independientemente
del medio de fuerza empleado”. CIJ, Legalidad de la amenaza o el empleo de armas nucleares, Opinión
consultiva, 8 de julio de 1996, párr. 41.
41 “Adición al octavo informe sobre la responsabilidad de los Estados, por el Sr. Roberto Ago, Relator Especial – El hecho internacionalmente ilícito del Estado como fuente de responsabilidad internacional (parte
1)”, tomado del Anuario de la Comisión de Derecho Internacional 1980, Vol. II(1), documento de las
Naciones Unidas A/CN.4/318/Add.5-7, párr. 120.
42 Ibíd., párr. 121.
43 V., por ejemplo, Elizabeth Wilmshurst, “Principles of international law on the use of force by states in
selfdefence”, Chatham House Working Paper, octubre de 2005, esp. pp. 7–8, 10, disponible en: http://www.
chathamhouse.org/sites/default/files/public/Research/International%20Law/ilpforce.doc.
129
Stuart Casey-Maslen - ¿La caja de Pandora? Ataques con drones: perspectiva desde el jus ad bellum,
el jus in bello y el derecho internacional de los derechos humanos
indirectamente en otra jurisprudencia de la CIJ. En la causa de 2003 sobre las Plataformas petrolíferas (Irán c. EE.UU.), la Corte concluyó que:
En cuanto al requisito de proporcionalidad, en caso de que la Corte lo hubiese
considerado necesario en respuesta al incidente del Sea Isle City, agresión armada
cometida por Irán, el ataque del 19 de octubre de 1987 habría sido considerado
proporcional. Sin embargo, en el caso de los ataques del 18 de abril de 1988, esos
ataques fueron concebidos y ejecutados como parte de una operación más amplia
denominada “Operación Mantis religiosa”. [...] En respuesta a la colocación de minas
por un actor no identificado en una sola nave de guerra de Estados Unidos, que fue
gravemente dañada, pero no hundida y no registró pérdidas de vidas, ni la “Operación Mantis religiosa” en su conjunto ni la parte de la operación que destruyó las
plataformas [petroleras] de Salman y Nasr, pueden considerarse, en las circunstancias de esta causa, un uso proporcionado de la fuerza en legítima defensa44.
Tanto la aplicación como el umbral preciso para el uso lícito de la fuerza
en legítima defensa siguen siendo inciertos45. Sin embargo, se podría argumentar
que un Estado que utiliza un drone armado en una operación transfronteriza que no
ha sido consentida por el Estado en cuyo territorio se encuentra el “terrorista”, solo
podrá afirmar con razón que estaba actuando en legítima defensa si la amenaza o el
uso de la fuerza contra él representa un ataque armado46. Por lo tanto, una amenaza
de un ataque “terrorista” aislado, más limitado, no sería suficiente. Esto tiene implicaciones que podrían revestir importancia, en particular, para el uso por Israel de
aviones armados en territorio palestino. En todo caso, también parecería, sobre la
base del artículo 51 de la Carta de las Naciones Unidas, que el uso de drones armados
por un Estado contra otro o en el territorio de otro, que pretenda ser en legítima
defensa debe ser, como mínimo, comunicado de inmediato al Consejo de Seguridad
para ser considerado lícito47. No se conocen casos en que haya ocurrido esto48.
44CIJ, Caso de las Plataformas petrolíferas, República Islámica de Irán c. Estados Unidos de América, fallo
del 6 de noviembre de 2003, párr. 77.
45 Incluso cuando se alega el derecho a la legítima defensa que surge de ataques acumulativos de bajo nivel
por actores no estatales. V. en ese sentido, el Estudio de 2010 sobre asesinatos selectivos del Relator Especial, nota 11 supra, párr. 41.
46 Como sostiene Alston, “solo en contadas ocasiones, un actor no estatal cuyas actividades no entrañan
la responsabilidad de ningún Estado podrá efectuar el tipo de ataque armado que daría lugar a ejercer
el derecho al uso de la fuerza extraterritorial”. Estudio de 2010 sobre asesinatos selectivos del Relator
Especial, nota 11, párr. 40 supra.
47 “Se deberán comunicar de inmediato al Consejo de Seguridad las medidas que adopten los miembros en
ejercicio de este derecho a la legítima defensa”. Alston va más allá con su argumento de que la Carta de las
Naciones Unidas debería exigir que se solicite la aprobación del Consejo de Seguridad. Ibíd., párr. 40.
48 Además, incluso si se opera en un Estado que, aparentemente –y a pesar de habituales declaraciones públicas
en contrario–, al menos consiente de manera implícita en que se usen drones en su territorio, el hecho de
utilizar drones para atacar “terroristas” es, sin duda, impopular. En una entrevista del 31 de enero de 2012
con Voice of America (VOA), un portavoz del Ministerio de Relaciones Exteriores de Pakistán calificó a los
ataques estadounidenses con misiles como “ilegales, contraproducentes e inaceptables y violatorios de la
soberanía de Pakistán” a pesar de que se afirma que se efectúan con la ayuda de la inteligencia paquistaní.
“Obama’s drone strikes remark stirs controversy”, en VOA, 31 de enero de 2012, disponible en: http://www.
voanews.com/content/pakistan-repeatscondemnation-of-drone-strikes-138417439/151386.html.
130
Junio de 2012, N.º 886 de la versión original
Los drones y el derecho internacional humanitario (DIH)
Es posible que el uso de drones en el campo de batalla sea relativamente
poco controversial en el marco del jus in bello (sin perjuicio del jus ad bellum),
porque puede haber poca diferencia práctica entre el uso de un misil de crucero
o un bombardeo aéreo y el uso de un drone equipado con armas explosivas49. De
hecho, según el Relator Especial de las Naciones Unidas encargado de la cuestión de
las ejecuciones extrajudiciales, sumarias o arbitrarias, aunque “en la mayoría de las
circunstancias los asesinatos selectivos violan el derecho a la vida, en la circunstancia
excepcional de los conflictos armados, es posible que sean legales”50. Ya sea que el
uso de drones armados constituya o no agresión o legítima defensa, en el caso en que
se produzca en una situación de conflicto armado y cumpla los criterios pertinentes
relativos al nexo (véase más adelante el apartado sobre el nexo del conflicto) también
se juzgará en virtud del jus in bello aplicable, en particular, el DIH51. Por lo tanto,
tendrán que cumplir, como mínimo, las normas del DIH aplicables a la conducción
de las hostilidades, en especial, aquellas relativas a las precauciones en los ataques, la
distinción y la proporcionalidad, y no deberán emplear armas cuyo uso sea ilícito en
virtud del DIH. Esas normas se analizan a continuación.
Precaución en los ataques
Existen vínculos directos entre el respeto de las normas relativas a la
precaución en los ataques y el respeto de otras normas consuetudinarias aplicables
a la conducción de las hostilidades, en especial, la distinción (discriminación) y la
proporcionalidad, además de la prohibición de utilizar medios o métodos de guerra
de tal índole que causen lesiones superfluas o sufrimientos innecesarios. La mayor
parte de las normas relativas a las precauciones en los ataques, codificadas en el
Protocolo adicional I de 1977, son de carácter consuetudinario y se aplican tanto
en conflictos armados no internacionales como en conflictos armados internacionales, de acuerdo con el estudio del Comité Internacional de la Cruz Roja (CICR)
publicado en 2005. Una de las normas principales es la obligación de tener “cuidado
constante” al realizar operaciones militares para “preservar a la población civil, a las
personas civiles y los bienes de carácter civil”. En este sentido, “[...] deberán tomar
49 Estados Unidos despliega activamente drones en Afganistán desde el año 2001; se afirma que el primer
ataque con drones de la historia tuvo lugar durante la invasión de noviembre de 2001 y estaba dirigido a
una reunión de alto nivel de Al Qaeda que se celebraba en Kabul. V., por ejemplo, John Yoo, “Assassination
or targeted killings after 9/11”, en New York Law School Law Review, Vol. 56, 2011/12, p. 58, donde
se cita también a James Risen, “A nation challenged: Al Qaeda; Bin Laden aide reported killed by US
bombs”, en The New York Times, 17 de noviembre de 2001, p. A1, disponible en: http://www.nytimes.
com/2001/11/17/world/a-nationchallenged-al-qaeda-bin-laden-aide-reported-killed-by-usbombs.html.
Desde abril de 2011, también se realizaron ataques con drones en el conflicto armado en Libia, por
ejemplo el notorio ataque al convoy que transportaba al líder depuesto Muammar al-Gaddafi en su salida
de Sirte, en octubre del mismo año.
50 Estudio de 2010 sobre asesinatos selectivos, nota 11 supra, párr. 10.
51 Por lo tanto, los actos que son ilícitos en el marco del jus in bello no constituirían necesariamente
respuestas desproporcionadas a los efectos de determinar la legalidad de las medidas adoptadas en legítima defensa en el jus ad bellum.
131
Stuart Casey-Maslen - ¿La caja de Pandora? Ataques con drones: perspectiva desde el jus ad bellum,
el jus in bello y el derecho internacional de los derechos humanos
todas las precauciones factibles [...] para evitar, o reducir en todo caso a un mínimo,
el número de muertos y de heridos entre la población civil, así como los daños a los
bienes de carácter civil, que pudieran causar incidentalmente”52. El artículo 57 del
Protocolo dispone que los que planeen o decidan un ataque deberán “tomar todas
las precauciones factibles en la elección de los medios y métodos de ataque”53.
Por varias razones, se podría argumentar que los ataques con drones
cumplen el requisito de la precaución en los ataques. En primer lugar, una transmisión de vídeo del drone puede brindar imágenes “en tiempo real” del objetivo de
manera que se pueda comprobar la ausencia de personas civiles cerca del objetivo
hasta minutos o incluso segundos antes del ataque54. En segundo lugar, al parecer,
se localizan al menos algunos de los objetivos de los ataques con drones mediante
un dispositivo de seguimiento que supuestamente está sujeto al vehículo, equipaje o
equipo (o “pintado” sobre él) o incluso a la persona o a una de las personas seleccionadas como objetivo. En tercer lugar, en algunos casos (en particular en territorio
afgano), las fuerzas militares cercanas también son responsables de vigilar el objetivo. En cuarto lugar, con excepción de la variante termobárica del misil Hellfire55, se
cree que la mayoría de los misiles lanzados desde drones tienen un menor radio de
explosión que otras municiones convencionales que podrían lanzarse normalmente
de un avión de combate. Estos factores no eliminan el riesgo de causar víctimas entre
la población civil, pero sin duda representan precauciones factibles que pueden
reducir al mínimo el número de víctimas fatales incidentales56.
Sin embargo, es innegable que se han registrado deficiencias significativas
en un ataque efectuado con drones en Afganistán en 2010; ese solo ataque mató a
veintitrés civiles afganos e hirió a otros doce57. En mayo de 2010, el ejército de Estados
52 Estudio del CICR sobre el DIH consuetudinario, nota 21 supra, norma 15.
53 Protocolo adicional I de 1977, art. 57 2) a) ii).
54 En cambio, según se informa, un exfuncionario no identificado de lucha contra el terrorismo de la Casa
Blanca afirmó que “hay tantos drones” sobrevolando Pakistán que han estallado discusiones respecto de
qué operadores remotos se responsabilizan de cuáles objetivos, lo que genera “problemas de mando y
control”. V. J. Meyer, nota 7 supra.
55 Según un sitio web del sector de la defensa de Estados Unidos, la variante AGM-114N del Hellfire utiliza
una ojiva termobárica (carga de metal aumentada) que puede aspirar el aire de una caverna, derribar un
edificio o producir “un radio de explosión de dimensiones sorprendentes a cielo abierto”. “US Hellfire
missile orders, FY 2011-2014”, en Defense Industry Daily, 10 de enero de 2012, disponible en: http://www.
defenseindustrydaily.com/US-Hellfire-Missile-Orders-FY-2011-2014-07019/.
56 No obstante, obsérvese la cautela con que Alston se expresa en este sentido: “los partidarios de los drones
argumentan que, dado que estos tienen una mayor capacidad de vigilancia y ofrecen mayor precisión
que otras armas, pueden reducir el número de muertos y heridos colaterales entre la población civil. Esto
bien puede ser válido en cierta medida, pero presenta un panorama incompleto. La precisión, exactitud
y legalidad de un ataque efectuado con drones depende de la inteligencia humana sobre la que se basa
la selección de objetivos”. Estudio de 2010 sobre asesinatos selectivos, nota 11 supra, párr. 81. En efecto,
como sostiene Daniel Byman: “Para reducir el número de víctimas, se necesita una inteligencia sobresaliente. Los operadores no solo deben saber dónde están los terroristas, sino también quiénes están con
ellos y quién podría encontrarse dentro del radio de explosión. Es posible que en muchos casos no exista
este nivel de vigilancia y el uso deliberado por los terroristas de niños y otros miembros de la población
civil como escudos aumenta aún más la probabilidad de causar la muerte de personas civiles”. Daniel L.
Byman, “Do targeted killings work?”, en Brookings Institution, 14 de julio de 2009, disponible en: http://
www.brookings.edu/opinions/2009/0714_targeted_killings_byman.aspx.
57 “First drone friendly fire deaths”, en RT, 12 de abril de 2011, disponible en: http://rt.com/usa/news/firstdronefriendly-fire/. En octubre de 2011, el Departamento de Defensa de Estados Unidos llegó a la conclusión de que una serie de errores debido a la mala comunicación entre el personal militar había dado lugar
a un ataque de drones en el mes de abril de ese año que, por error, mató a dos soldados estadounidenses en
Afganistán. “Drone strike killed Americans”, en RT, 17 de octubre de 2011, disponible en: http://rt.com/
usa/news/drone-american-military-report-057/.
132
Junio de 2012, N.º 886 de la versión original
Unidos dio a conocer un informe sobre las muertes, diciendo que los operadores del
drone Predator habían presentado informes “inexactos y poco profesionales” que
habían dado lugar al ataque aéreo perpetrado en febrero de 2010 contra el grupo de
hombres, mujeres y niños civiles58. En el informe se indicaba que cuatro oficiales
estadounidenses, incluido un comandante de brigada y uno de batallón, habían
recibido reprimendas y que también se había castigado a dos oficiales subalternos.
El general Stanley A. McChrystal, que se disculpó con el presidente de Afganistán,
Hamid Karzai, tras el ataque, anunció una serie de medidas de instrucción destinadas a reducir las probabilidades de que se produjeran sucesos similares. El general
McChrystal también pidió a los comandantes de la Fuerza Aérea que iniciasen una
investigación sobre los operadores del Predator59.
La cuestión del número de civiles que mueren en ataques efectuados con
drones se encuentra sumamente polarizada60. En The New York Times, en mayo de
2012, se informó de que el gobierno de Obama había adoptado un método para
contar las bajas civiles que “en efecto, contabiliza a todos los varones en edad militar
que se encuentran en una zona de ataque como combatientes... a menos que haya
inteligencia explícita que demuestre póstumamente que eran inocentes”61. A la luz de
estos acontecimientos, la “extraordinaria afirmación” formulada en junio de 2011 por
el principal asesor del presidente Obama en materia de lucha contra el terrorismo,
John O. Brennan, en la que sostenía que no había habido “ni una sola muerte colateral durante los últimos doce meses”, es de una precisión sumamente cuestionable.62
58 Dexter Filkins, “Operators of drones are faulted in Afghan deaths”, en The New York Times, 29 de mayo
de 2010, disponible en: http://www.nytimes.com/2010/05/30/world/asia/30drone.html. En el informe,
firmado por el general de división T.P. McHale, se concluyó que los operadores del Predator en Nevada
y los “puestos de mando deficientes” de la zona no pudieron proporcionar al comandante de tierra
pruebas de que hubiera civiles en los camiones. Según oficiales militares en Washington y Afganistán, que
hablaron bajo condición de anonimato, los analistas de inteligencia que vigilaban la transmisión de video
del drone enviaron dos mensajes electrónicos en los que advertían a los operadores de los drones y a los
puestos de mando de tierra de que había niños a la vista.
59Ibíd.
60 V., por ejemplo, Chris Woods, “Analysis: CNN expert’s civilian drone death numbers don’t add up”, en The
Bureau of Investigative Journalism, 17 de julio de 2012, disponible en: http://www.thebureauinvestigates.
com/2012/07/17/analysis-cnn-experts-civilian-drone-death-numbers-dont-add-up/.
61 Jo Becker y Scott Shane, “Secret “kill list” proves a test of Obama’s principles and will”, en The New
York Times, 29 de mayo de 2012, disponible en: http://www.nytimes.com/2012/05/29/world/obamasleadership-in-war-on-al-qaeda.html.
62 “La Oficina de Periodismo de Investigación, que hace un seguimiento del número de víctimas, contabilizó
“casos creíbles de los medios de comunicación” de entre 63 y 127 muertes de no combatientes en 2011 y
una investigación reciente de Associated Press encontró pruebas de que al menos 56 aldeanos y policías
tribales habían muerto en los 10 ataques más grandes ocurridos desde agosto de 2010. Pero los analistas,
funcionarios estadounidenses e incluso muchos miembros de las tribus concuerdan en que los drones son
cada vez más precisos. Según los medios de comunicación locales, murieron personas civiles en uno solo
de los 10 ataques efectuados en este año. El resto de los muertos –58 personas, según cálculos moderados–
eran combatientes”. Declan Walsh, Eric Schmitt e Ihsanullah T. Mehsud, “Drones at issue as US rebuilds
ties to Pakistan”, en The New York Times, 18 de marzo de 2012, disponible en: http://www.nytimes.
com/2012/03/19/world/asia/drones-at-issue-as-pakistan-tries-tomend-us-ties.html?pagewanted=all.
Para leer una defensa sólida de los ataques con drones, así como afirmaciones de que se ha exagerado
mucho el número de víctimas de la población civil, v., por ejemplo, Gregory S., McNeal, “Are targeted
killings unlawful? A case study in empirical claims without empirical evidence”, en C. Finkelstein, J. D.
Ohlin y A. Altmann (eds.), Targeted Killings, Law and Morality in an Asymmetrical World, Oxford,
Oxford University Press, 2012, pp. 326–346.
133
Stuart Casey-Maslen - ¿La caja de Pandora? Ataques con drones: perspectiva desde el jus ad bellum,
el jus in bello y el derecho internacional de los derechos humanos
La norma de distinción
Con respecto a la norma de la distinción, que se puede considerar la más
fundamental de todas las normas del DIH, su aplicación en un conflicto armado
internacional es mucho más simple que en un conflicto armado de carácter no
internacional. Al parecer, hasta la fecha solo se confirmó el uso de ataques con
drones en dos conflictos armados internacionales, a saber, EE.UU. y otros contra
Afganistán (las fuerzas talibanes, no las de Al Qaeda63) en 2001—200264, y el que
enfrentó a las fuerzas armadas de los Estados miembros de la OTAN con Libia
en 2011. Sin embargo, también es probable que se efectuaran ataques con drones
en el período 2003-2004 durante el ataque a Irak65, que formó parte del conflicto
armado internacional entre los EE.UU. (y otros) y el régimen de Saddam Hussein.
Dejando de lado estos ejemplos, es evidente que la gran mayoría de los
ataques efectuados con drones durante conflictos armados ocurrieron en conflictos
que no revestían carácter internacional: de EE.UU. y el Reino Unido en Afganistán
a partir de junio de 200266, y de EE.UU. en Pakistán,67 Somalia68 y Yemen69. En
Irak, el Departamento de Estado de Estados Unidos usa actualmente drones que
no portan armas y tienen por fin exclusivo la vigilancia70; también se utilizaron allí
drones armados en el pasado, con efectos discutibles71. En India, se emplean drones
para ayudar a las Fuerzas Especiales de India a localizar combatientes maoístas, si
bien se afirma que los VANT que utilizan no están armados72.
Ante estas realidades, la norma de la distinción aplicable —entre los
63 En opinión del autor, sería mejor clasificar la lucha contra Al Qaeda en Afganistán desde 2001 como un
conflicto armado individual y sin carácter internacional.
64 El conflicto con los talibanes cambió de naturaleza a resultas de la Loya jirga que, en junio de 2002, eligió
al presidente Hamid Karzai. En lo que respecta a la clasificación de los conflictos armados en Afganistán,
v., por ejemplo, Robin Geiss y Michael Siegrist, “¿El conflicto armado en Afganistán ha afectado las
normas relativas a la conducción de las hostilidades?”, en International Review of the Red Cross, vol. 93,
n.º 881, marzo de 2011, en especial, pp. 13 y ss.
65 V., por ejemplo, “Unmanned aerial vehicles (UAVs)”, en GlobalSecurity.org, modificado por última vez el
28 de julio de 2011, disponible en: http://www.globalsecurity.org/intell/systems/uav-intro.htm.
66 Se cree que Australia y Canadá utilizan drones Heron que no portan armas. V., e.g., “Canada, Australia
contract for Heron UAVs”, en Defense Industry Daily, 17 de julio de 2011, disponible en: http://www.
defenseindustrydaily.com/Canada-Contracts-for-Heron-UAVs-05024/.
67 V., por ejemplo, “US drone strike kills “16” in Pakistan”, en BBC, 24 de agosto de 2012, http://www.bbc.
co.uk/news/world-asia-19368433.
68 Se cree que el primer ataque de drones contra las fuerzas de al-Shabaab tuvo lugar a fines de junio de 2011.
Declan Walsh, “US begins drone strikes on Somalia militants”, en The Guardian, 1 de julio de 2011, p. 18.
69 V., por ejemplo, Ahmed Al Haj, “Khaled Batis dead: US drone strike in Yemen reportedly kills top Al
Qaeda militant”, en Huffington Post, 2 de septiembre de 2012, disponible en: http://www.huffingtonpost.
com/2012/09/02/khaled-batis-dead_n_1850773.html; y Hakim Almasmari, “Suspected US drone strike
kills civilians in Yemen, officials say”, en CNN, 4 de septiembre de 2012, disponible en: http://edition.cnn.
com/2012/09/03/world/meast/yemen-drone-strike/index.html.
70 Eric Schmitt y Michael S. Schmidt, “US drones patrolling its skies provoke outrage in Iraq”, en The New
York Times, 29 de enero de 2012, disponible en: http://www.nytimes.com/2012/01/30/world/middleeast/
iraq-is-angered-by-us-drones-patrolling-its-skies.html?pagewanted=all.
71 J. Meyer, nota 7 supra.
72 Nishit Dholabhai, “Scanner in sky gives fillip to Maoist hunt”, en The Telegraph (India), Calcuta, 16 de
enero de 2012, disponible en: http://www.telegraphindia.com/1120117/jsp/nation/story_15015539.jsp.
134
Junio de 2012, N.º 886 de la versión original
objetivos militares lícitos y las personas civiles y los bienes de carácter civil—
suele ser la que rige la conducción de las hostilidades en los conflictos armados
de carácter no internacional. Solo se pueden seleccionar de manera lícita como
blancos de ataques militares los objetivos militares legítimos, incluidas las personas
civiles “que participan en forma directa en las hostilidades”, de conformidad con lo
dispuesto en el artículo 3 común a los cuatro Convenios de Ginebra, complementado por el derecho internacional consuetudinario (y, si procede, el art. 13 (3) del
Protocolo adicional II de 1977)73.
El documento Guía para interpretar la noción de participación directa en
las hostilidades según el DIH del CICR es muy polémico en ciertos aspectos. Nadie
parece afirmar que el DIH prohíba seleccionar como objetivo a las fuerzas armadas
de un Estado que es parte en un conflicto armado no internacional74. Mucho más
polémica es la afirmación de que los miembros (militares) de grupos armados organizados que son parte en un conflicto de ese tipo cumplen igualmente los criterios
necesarios sobre la base de una supuesta “función continua de combate”75. Los
que ejercen esa función continua de combate, en principio, podrían ser blanco de
ataques en cualquier momento (aunque esta permisividad general está sujeta a la
norma de la necesidad militar). Como señala Alston:
La creación de la categoría “función continua de combate” es, de hecho, una
determinación del estatuto que es cuestionable dado el lenguaje convencional
específico que limita la participación directa a “por el tiempo que” en lugar de
“todo el tiempo”. [...] La creación de esa categoría también plantea el riesgo de
seleccionar como objetivo, por error, a alguien que, por ejemplo, ya no se ocupe
de esa función76.
Otro problema radica en la manera de identificar —jurídica y prácticamente— quiénes son esos miembros militares. Como se observa en la Guía para
interpretar la noción de participación directa en las hostilidades según el DIH del
CICR:
73 EE.UU. no es parte en el Protocolo, pero Afganistán sí. Incluso si EE.UU. se adhiriera al Protocolo, podría
argumentar que sobre la base del artículo 1 del Protocolo, este instrumento se aplicaría solo a Afganistán
y/o excluiría su aplicación extraterritorial a los ataques en Pakistán. Esto se debe a que, en virtud de su
artículo 1, el Protocolo se aplica “a todos los conflictos armados [...] que se desarrollen en el territorio
de una Alta Parte contratante entre sus fuerzas armadas y fuerzas armadas disidentes o grupos armados
organizados que, bajo la dirección de un mando responsable, ejerzan sobre una parte de dicho territorio
un control tal que les permita realizar operaciones militares sostenidas y concertadas y aplicar el presente
Protocolo”. Para un mejor panorama de la aplicabilidad del Protocolo en Afganistán, al menos para todos
los Estados Partes en dicho instrumento, v., por ejemplo, el proyecto Rule of Law in Armed Conflicts
(RULAC), perfil de Australia, sección Qualification of Armed Conflicts, en particular la nota 2, disponible
en: http://www.geneva-academy.ch/RULAC/applicable_international_law.php?id_state=16.
74 V. Nils Melzer, Guía para interpretar la noción de participación directa en las hostilidades según el DIH,
Ginebra, CICR, 2009, pp. 30–31.
75 V. ibíd., pp. 27–28. “El término “grupo armado organizado” [...] se refiere exclusivamente a la rama
armada o militar de una parte no estatal: sus fuerzas armadas en sentido funcional”. Ibíd., p. 32.
76 Estudio de 2010 sobre asesinatos selectivos, nota 11 supra, párrs. 65-66.
135
Stuart Casey-Maslen - ¿La caja de Pandora? Ataques con drones: perspectiva desde el jus ad bellum,
el jus in bello y el derecho internacional de los derechos humanos
En virtud del DIH, el criterio decisivo para la pertenencia individual a un grupo
armado organizado consiste en si una persona asume una función continua para
el grupo que implique su participación directa en las hostilidades (en lo sucesivo: “función continua de combate”) [... Esta función] distingue a los miembros
de las fuerzas organizadas de combate de una parte no estatal de las personas
civiles que participan en forma directa en las hostilidades de manera meramente
espontánea, esporádica o no organizada o de quienes asumen funciones exclusivamente políticas, administrativas o de otro tipo que no sean de combate77.
Solo es lícito seleccionar como blanco a aquellos que participan directamente en las hostilidades de forma espontánea, esporádica o no organizada mientras dure su participación (aunque, por supuesto, en otras ocasiones, pueden ser
detenidos por una operación de mantenimiento del orden y acusados ​​en virtud de
la legislación nacional por delitos cometidos). No es lícito seleccionar como blanco
a quienes asumen funciones exclusivamente políticas, administrativas o de otro tipo
que no sean de combate a menos que participen en forma directa en las hostilidades, y solo durante ese tiempo78. En caso de duda en cuanto a su estatuto, se debe
considerar a la persona un miembro de la población civil que no participa de forma
directa en las hostilidades79.
77 Guía para interpretar la noción de participación directa en las hostilidades según el DIH, nota 74
supra, p. 33. Según Melzer, la función continua de combate “también se puede identificar a partir de un
comportamiento concluyente, por ejemplo, cuando una persona ha participado repetida y directamente
en hostilidades en apoyo de un grupo armado organizado en circunstancias que indican que ese comportamiento constituye una función continua y no espontánea, esporádica o temporaria asumida durante
una operación en particular”. Ibíd., p. 35; y v. N. Melzer, “Keeping the balance between military necessity
and humanity: a response to four critiques of the ICRC’s Interpretive Guidance on the Notion of Direct
Participation In Hostilities”, en New York University Journal of International Law and Politics, Vol. 42,
2010, p. 890 (en adelante, “Keeping the balance”).
78 En cambio, el brigadier general Watkin propone ampliar de manera considerable la categoría de aquellos a
los que alcanza la definición, en particular, las personas que asumen exclusivamente funciones de “apoyo
de servicios de combate”, incluidos cocineros y personal administrativo. Kenneth Watkin, “Opportunity
lost: organized armed groups and the ICRC “Direct Participation in the Hostilities” Interpretive Guidance”,
en New York University Journal of International Law and Politics, Vol. 42, 2010, p. 692, disponible en:
http://www.law.nyu.edu/ecm_dlv1/groups/public/@nyu_law_website__journals__journal_of_international_law_and_politics/documents/documents/ecm_pro_065932.pdf. V. N. Melzer, “Keeping the
balance”, nota 77 supra, pp. 848–849.
79 Según la recomendación VIII de la Guía para interpretar la noción de participación directa en las hostilidades según el DIH: “Se deben tomar todas las precauciones posibles para determinar si una persona
es un civil y, en caso afirmativo, si ese civil está participando directamente en las hostilidades. Ante la
duda, se debe presumir que hay que proteger a la persona de los ataques directos”. Guía para interpretar
la noción de participación directa en las hostilidades según el DIH, nota 74 supra, pp. 75–76. V. también
N. Melzer, “Keeping the balance”, nota 77 supra, en especial, pp. 874–877. Radsan afirma que: “Excepto en
circunstancias extraordinarias, la agencia puede atacar solo si se cumple, más allá de la duda razonable, la
condición de que su blanco sea un combatiente funcional de Al Qaeda o grupo terrorista similar. En efecto,
los ataques con drones son ejecuciones sin ninguna posibilidad realista de recurso ante los tribunales a
través del hábeas corpus u otros procedimientos”. A. J. Radsan, nota 19 supra, p. 3. Lamentablemente,
más adelante manifiesta que: “Sin duda, existen excepciones a mi regla general para los ataques de la CIA.
Resumo estas excepciones bajo la categoría de circunstancias extraordinarias. El blanco, por ejemplo,
puede desempeñar una función insustituible para Al Qaeda. Es posible que un operador de drones vea
en la pantalla a una persona que probablemente sea Bin Laden... pero sin tener la certeza absoluta de que
sea él. A pesar de ello, la ventaja militar de matar a Bin Laden, en comparación con un terrorista de nivel
medio, puede justificar el riesgo adicional de dañar por error a un civil pacífico”. (Ibíd., p. 5.)
136
Junio de 2012, N.º 886 de la versión original
Sobre esta base, el uso de la fuerza letal para seleccionar como objetivo
a un agente de Al Qaeda en Afganistán dedicado a la planificación, dirección o
ejecución de un ataque en Afganistán, por ejemplo, contra las fuerzas de EE.UU.,
sería entonces, a priori, lícito en el marco de la norma de distinción del DIH. Atacar
al hijo, hija, esposa o esposas de ese agente no sería lícito, a menos que se tratara de
alguien que estuviera participando directamente en las hostilidades (y solo durante
ese momento)80. La legalidad de un ataque contra el agente, si se previera que el
ataque también mataría o causaría lesiones a civiles de manera incidental, dependería de una determinación basada en la norma de proporcionalidad (véase más
adelante el apartado sobre la proporcionalidad de los ataques).
Si no se pudiese hacer tal distinción durante el ataque, este sería ilícito
y constituiría una prueba de crimen de guerra81. En marzo de 2012, la firma de
abogados del Reino Unido Leigh Day & Co y la sociedad de beneficencia Reprieve
iniciaron un juicio contra el secretario de Relaciones Exteriores británico, William
Hague, en nombre de Noor Khan, cuyo padre, Malik Daud Khan, había muerto en
un ataque con drones en Pakistán en 2011 “mientras presidía un pacífico consejo
de ancianos de la tribu”82.
En 2009, los medios de comunicación informaron de que se había ampliado
la lista conjunta e integrada de objetivos prioritarios del Departamento de Defensa
de Estados Unidos —la lista del Pentágono de objetivos terroristas aprobados, que
contiene 367 nombres— que ahora incluía unos cincuenta barones de la droga
afganos sospechosos de aportar dinero para financiar a los talibanes83. Las personas
que participan en el cultivo, la distribución y la venta de narcóticos son, a priori,
delincuentes; sin embargo, incluso si financian el terrorismo, voluntariamente o no,
no participan de manera directa en las hostilidades en Afganistán84. Así, atacar con
drones a delincuentes sería un acto ilícito.
80 En este sentido, Melzer señala la interpretación de los EE.UU., declarada en el contexto del Protocolo facultativo de la Convención sobre los Derechos del Niño relativo a la participación de niños en
los conflictos armados, de que “la frase “participación directa en las hostilidades”: i) consiste en actos
inmediatos y efectivos en el campo de batalla susceptibles de infligir un daño al enemigo, pues existe
una relación causal directa entre esos actos y el daño infligido al enemigo; y (ii) no se refiere a actos de
participación indirecta en hostilidades, como la recopilación y transmisión de información militar, el
transporte de armas, municiones y otros suministros, o el despliegue de avanzada”. V. N. Melzer, “Keeping
the balance”, nota 77 supra, p. 888 y nota 226.
81 En este sentido, son extremadamente inquietantes las afirmaciones de que la CIA ha dirigido numerosos
ataques con drones a los funerales de víctimas de ataques con drones o a quienes rescataban a esas víctimas.
Según un informe de la Oficina de Periodismo de Investigación: “De acuerdo con una investigación de tres
meses que incluye informes de testigos oculares, se han encontrado pruebas de que murieron al menos 50
personas civiles en ataques posteriores, cuando acudían a ayudar a las víctimas. Más de 20 civiles, deudos
incluidos, también sufrieron ataques deliberados durante ceremonias fúnebres”. Chris Woods y Christina
Lamb, “Obama terror drones: CIA tactics in Pakistan include targeting rescuers and funerals”, en Bureau
of Investigative Journalism, 4 de febrero de 2012, disponible en: http://www.thebureauinvestigates.
com/2012/02/04/obamaterror-drones-cia-tactics-in-pakistan-include-targeting-rescuers-and-funerals/.
82 “GCHQ staff could be at risk of prosecution for war crimes”, en Gloucester Echo, 13 de marzo de 2012,
disponible en: http://www.thisisgloucestershire.co.uk/GCHQ-staff-risk-prosecution-war-crimes/story15505982-detail/story.html.
83 J. Meyer, nota 7 supra.
84 V. en ese sentido, el Estudio de 2010 sobre asesinatos selectivos, nota 11 supra, párr. 68.
137
Stuart Casey-Maslen - ¿La caja de Pandora? Ataques con drones: perspectiva desde el jus ad bellum,
el jus in bello y el derecho internacional de los derechos humanos
La norma de proporcionalidad
Incluso si un blanco es un objetivo militar lícito en virtud del DIH, entra
en juego la cuestión de la proporcionalidad, que puede afectar la selección de los
medios y métodos de guerra que se pueden utilizar de manera lícita o incluso
prohibir efectivamente el lanzamiento de un ataque. La violación de la norma de
la proporcionalidad constituye un ataque indiscriminado, de conformidad con el
Protocolo adicional I de 1977.85 La norma no está mencionada en el artículo 3
común a los Convenios de Ginebra ni en el Protocolo adicional II de 1977, pero se
la considera una norma consuetudinaria del DIH aplicable no solo en conflictos
armados internacionales, sino también en conflictos armados de carácter no internacional. Según la Norma 14 del Estudio del CICR sobre el DIH consuetudinario:
Queda prohibido lanzar un ataque cuando sea de prever que cause incidentalmente muertos y heridos entre la población civil, daños a bienes de carácter civil
o ambas cosas, que sean excesivos en relación con la ventaja militar concreta y
directa prevista.
Por supuesto, el problema radica en la definición de “excesivo”. En el
comentario publicado por el CICR sobre el artículo 51 5) del Protocolo adicional I
de 1977, donde se origina el texto que establece la norma de proporcionalidad en
el ataque, se afirma que:
Sin duda, la desproporción entre las pérdidas y daños causados y las ventajas
militares anticipadas plantea un problema delicado; en algunas situaciones no
habrá lugar a duda mientras que, en otras, tal vez sí lo haya. En esas situaciones
deben prevalecer los intereses de la población civil86.
Es bien sabido que los diferentes Estados definen de manera muy diversa
lo que es proporcional. Incluso aliados militares cercanos, como el Reino Unido
y Estados Unidos, parecen tener diferencias sustanciales respecto de este tema.
Se registró un ejemplo aleccionador en Afganistán en marzo de 2011, cuando un
drone de la Real Fuerza Aérea del Reino Unido mató a cuatro civiles afganos e hirió
a otros dos en un ataque contra “líderes insurgentes” en la provincia de Helmand,
la primera operación confirmada en la que una aeronave Reaper del Reino Unido
fue responsable de la muerte de personas civiles87. Según un informe de prensa, el
portavoz del Ministerio de Defensa del Reino Unido declaró que:
Todo incidente que afecte a víctimas de la población civil causa profundo pesar y
nosotros tomamos todas las medidas posibles para evitar ese tipo de incidentes.
85 V. Protocolo adicional I de 1977, art. 51 5) b) y art. 57 2) a) iii).
86 Yves Sandoz, Christophe Swinarski y Bruno Zimmermann (eds.), Commentary on the Additional Protocols, Ginebra, CICR, 1987, párrs. 1979–1980.
87 N. Hopkins, nota 5 supra.
138
Junio de 2012, N.º 886 de la versión original
El 25 de marzo se envió un Reaper del Reino Unido para atacar y destruir dos
camionetas. El ataque causó la muerte de dos insurgentes y la destrucción
de una cantidad considerable de explosivos transportados en los camiones.
Lamentablemente, también murieron cuatro civiles afganos y otros dos resultaron heridos. Existen procedimientos estrictos, que se suelen actualizar a la luz
de la experiencia, destinados a reducir al mínimo el riesgo de las bajas que se
producen y a investigar todo incidente en el que eso suceda.
La FIAS llevó a cabo una investigación para determinar si era posible
extraer alguna enseñanza del incidente o identificar los errores de los procedimientos operacionales; en el informe se señaló que las acciones de los operadores
del Reaper del Reino Unido se habían ceñido a los procedimientos y las reglas de
enfrentamiento del Reino Unido88.
Sin embargo, una “fuente”, al parecer del Ministerio de Defensa del Reino
Unido, informó al diario británico The Guardian que el ataque “no habría tenido
lugar si hubiéramos sabido que también había civiles en los vehículos”89. De este
modo, mientras que probablemente el blanco (es decir, los insurgentes que se
encontraban en al menos una de las camionetas) no habría sido ilícito en el marco
del DIH, parecería que el Reino Unido habría considerado desproporcionado
atacar a los dos insurgentes si hubiera sabido que había civiles presentes.
Contrastemos este ejemplo con el caso del líder talibán Baitullah Mehsud.
El 23 de junio de 2009, la CIA mató a Khwaz Wali Mehsud, comandante talibán
paquistaní de rango medio. Planeaba usar su cuerpo como “señuelo” para atacar a
Baitullah Mehsud, que se esperaba que asistiera al funeral de Khwaz Wali Mehsud.
Asistieron al funeral unas cinco mil personas, no solo los combatientes talibanes,
sino también muchos civiles. Los drones estadounidenses volvieron a atacar y
causaron la muerte de unas ochenta y tres personas. Según informes, cuarenta y
cinco de los muertos eran personas civiles, entre ellos, diez niños y cuatro líderes
de tribus. Ese ataque plantea muy serios interrogantes relativos al respeto de la
prohibición de efectuar ataques indiscriminados. Baitullah Mehsud escapó ileso,
según se informó, y murió seis semanas más tarde, junto a su esposa, en otro ataque
de la CIA90.
El uso de armamento lícito
El derecho consuetudinario prohíbe el uso, ya sea en conflictos armados
internacionales o no internacionales, de armas de efectos inherentemente indiscriminados y de armas de tal índole que causen lesiones superfluas o sufrimientos
innecesarios91. En general, los misiles Hellfire que se suelen lanzar desde drones
88Ibíd.
89Ibíd.
90 C. Woods y C. Lamb, nota 81 supra. Según Meyer, la CIA efectuó dieciséis ataques con misiles y murieron
unas 321 personas antes de que se lograra matar a Baitullah Mehsud. V. J. Meyer, nota 7 supra.
91 V. el Estudio del CICR sobre el DIH consuetudinario, nota 21 supra, normas 70 y 71.
139
Stuart Casey-Maslen - ¿La caja de Pandora? Ataques con drones: perspectiva desde el jus ad bellum,
el jus in bello y el derecho internacional de los derechos humanos
no parecen infringir este criterio92. No obstante, como se ha señalado anteriormente, es necesario ser cautelosos cuando se trata del posible uso de los misiles
Hellfire termobáricos. Por sus efectos en superficies amplias y las consecuencias
que tienen para los seres humanos, los misiles termobáricos exigen un nuevo
examen en virtud de ambos principios generales relativos a las armas93. Además,
como los drones no son más que plataformas, se pueden usar —y se usan— otras
armas, lo que puede infringir las normas que prohíben el uso de armas ilícitas en
los conflictos armados.
El nexo con el conflicto
¿Debe considerarse que los ataques en Pakistán, en particular los lanzados
contra sospechosos de Al Qaeda, constituyen una conducción legal de las hostilidades en el marco del conflicto armado en Afganistán?94 En declaraciones
formuladas por internet el 31 de enero de 2012, el presidente Obama declaró que
los ataques con drones en Pakistán, efectuados por la CIA y no el ejército95, son
una “iniciativa dirigida exclusivamente a las personas que figuran en una lista de
terroristas activos” y que EE.UU. no estaba “enviando caprichosamente un montón
de ataques”, sino atacando a “sospechosos de Al Qaeda ubicados en un terreno
muy difícil a lo largo de la frontera entre Afganistán y Pakistán”96. Sin embargo, un
“terrorista” no es, necesariamente, alguien que interviene en un conflicto armado
(y mucho menos el caso aún más distante de los barones de la droga ya mencionado). Tiene que existir un nexo claro con un conflicto armado y con una parte no
estatal claramente definida, y no una “guerra contra el terrorismo” mal definida y
generalizada, sobre todo porque el actual gobierno de Estados Unidos ha procurado distanciarse de esa retórica97. Como señala Melzer:
92 Puesto que los ataques con drones se suelen efectuar en zonas pobladas, si se aumentase el radio de explosión de los misiles utilizados, habría mayores preocupaciones sobre el cumplimiento de la prohibición de
efectuar ataques indiscriminados.
93 Se describió a las armas termobáricas como “una de las armas más horrorosas del arsenal de cualquier
ejército: la bomba termobárica, explosivo temible que incendia el aire que está encima de su objetivo y
luego absorbe el oxígeno de cualquier persona que haya tenido la mala suerte de sobrevivir a la explosión
inicial”. Noah Shachtman, “When a gun is more than a gun”, en Wired, 20 de marzo de 2003, disponible
en: http://www.wired.com/politics/law/news/2003/03/58094 (visitado por última vez el 20 de febrero de
2012, pero la página ya no está disponible).
94 Por el contrario, cuando los talibanes paquistaníes o afganos planifican y llevan a cabo incursiones
transfronterizas en Afganistán, o EE.UU. efectúa ataques con drones en apoyo del conflicto armado no
internacional de Pakistán contra los talibanes de ese país, estos ataques se relacionan, sin duda, con un
conflicto armado específico.
95 Se dice que los drones de la CIA están controlados desde un centro suburbano cercano a la sede de la
Agencia, ubicada en Langley (Virginia). V. D. Walsh, nota 68 supra.
96 V, por ejemplo, “Obama discusses US use of drones in online Q&A – video”, en The Guardian, 31 de enero
de 2012, disponible en: http://www.ila-hq.org/en/committees/index.cfm/cid/1029>.
97 V., por ejemplo, N. Lubell, nota 23 supra, pp. 113, en especial la nota 5, y 114.
140
Junio de 2012, N.º 886 de la versión original
Que un grupo participe o no en las hostilidades no depende solo de si recurre a la
violencia armada organizada que coincide temporal y geográficamente con una
situación de conflicto armado, sino también de si esa violencia tiene por objeto
apoyar a uno de los beligerantes en contra de otro (nexo con beligerantes)98.
Según el ministro de Justicia de EE.UU., Eric Holder, que abordó el tema de
los ataques con drones en un discurso pronunciado en marzo de 2012, la “autoridad
legal” del gobierno de Estados Unidos “no está limitada a los campos de batalla en
Afganistán”. Holder afirmó que existían circunstancias en las que “sería lícita una
operación en que se hace uso de la fuerza letal en un país extranjero, dirigida contra
un ciudadano estadounidense que es líder operativo de alto nivel de Al Qaeda o
las fuerzas asociadas y que se dedica activamente a la planificación de asesinatos
de estadounidenses”99. Entre esas circunstancias, se incluía el hecho de que en
un examen exhaustivo se había determinado que el individuo representaba “una
amenaza inminente de ataque violento contra Estados Unidos”, que “la captura no
era factible” y que la “operación se llevaría a cabo de una manera coherente con los
principios aplicables del derecho de la guerra”100.
Mientras que podría acogerse con agrado la idea de limitar la legalidad de
los asesinatos selectivos a los líderes operacionales de Al Qaeda de alto rango o a
las fuerzas asociadas que representan “una amenaza inminente de ataque violento
contra Estados Unidos”, ya que sugiere que no se autorizará un ataque a menos que
la amenaza de un ataque violento sea “inminente”, esta limitación sigue planteando
una serie de interrogantes. En primer lugar, ¿qué constituye una amenaza “inminente”? En segundo lugar, muchos de los que murieron en ataques con drones en
Pakistán no eran dirigentes de alto rango, sino combatientes de medio o bajo nivel.
¿Qué hay de la legalidad de estos ataques? ¿O los criterios solo restringen ataques
con drones cuando afectan a un ciudadano de Estados Unidos? ¿Se ha abierto una
“temporada de caza” de extranjeros?101 En tercer lugar, ¿considera el gobierno de
Estados Unidos que un ataque contra las fuerzas estadounidenses en Afganistán
efectuado por combatientes con base en Pakistán es un atentado terrorista? Aunque
la definición de terrorismo sigue siendo muy controvertida, muchos podrían argumentar que una de las características que definen el terrorismo son los ataques
98 N. Melzer, “Keeping the balance”, nota 77 supra, p. 841; v. también N. Melzer, nota 11 supra, p. 427.
99 Es preciso aclarar el concepto de “fuerzas asociadas”. EE.UU. contaría con un argumento legal más sólido
si recortara públicamente su lista de candidatos por matar y dejara en ella solo a los miembros de la cúpula
de Al Qaeda y no a cualquier persona que públicamente o en privado apoya los objetivos o simpatiza con
los métodos de esa organización.
100“Attorney General Eric Holder defends killing of American terror suspects”, en Daily Telegraph, 6 de
marzo de 2012, disponible en: http://www.telegraph.co.uk/news/worldnews/al-qaeda/9125038/AttorneyGeneral-Eric-Holder-defends-killing-of-American-terror-suspects.html.
101Como señala Radsan: “Si la vida de personas que no son estadounidenses es tan importante como la
de los estadounidenses, entonces debería aplicarse un solo modelo de procedimiento reglamentario (o
“precaución”, para usar un término del DIH) en todos los casos. En términos negativos, si los controles
no son lo bastante buenos para el asesinato de estadounidenses, tampoco lo son para matar paquistaníes,
afganos o yemeníes”. V. A. J. Radsan, nota 19 supra, p. 10.
141
Stuart Casey-Maslen - ¿La caja de Pandora? Ataques con drones: perspectiva desde el jus ad bellum,
el jus in bello y el derecho internacional de los derechos humanos
a civiles, y no a miembros de las fuerzas armadas de un Estado102, junto con el
intento de influir en las políticas de un gobierno en una o más cuestiones. No
obstante, no es esta, sin duda, la interpretación del gobierno de Estados Unidos del
término “terrorismo”.
Además, la declaración del ministro de Justicia no aborda la cuestión de si
esos ataques forman parte de un conflicto armado: un compromiso verbal de llevar
a cabo una operación “de una manera coherente con los principios aplicables del
derecho de la guerra”, no significa que el DIH sea aplicable en el marco del derecho
internacional. La Corte Suprema de Estados Unidos, en la causa Hamdan v. Rumsfeld, rechazó la afirmación de que el conflicto era una guerra mundial contra Al
Qaeda a la que no se aplicaban los Convenios de Ginebra y determinó específicamente que el artículo 3 común a los Convenios de Ginebra se aplicaba a Salim
Ahmed Hamdan, un ex guardaespaldas y chofer de Osama bin Laden, capturado
por las fuerzas militares estadounidenses en Afganistán en noviembre de 2001103.
Este fallo no significa que cualquier persona —dondequiera que se encuentre en el
mundo— afiliada a Al Qaeda se vea arrastrada a un conflicto armado de carácter
no internacional contra Estados Unidos como persona que participa directamente
en las hostilidades, en virtud de su adhesión o incluso de su apoyo indirecto a una
ideología violenta104.
Ataques con drones y derecho internacional de los derechos humanos
Una vez analizados la aplicación y los efectos del DIH en los ataques efectuados con drones en situación de conflicto armado, en esta sección se examinan
las implicaciones del derecho internacional de los derechos humanos para el uso de
drones armados. Se cree que el primer asesinato selectivo mediante un ataque con
drones fuera de un escenario de conflicto armado fue el asesinato de seis presuntos
miembros de Al Qaeda, entre ellos Qaed Senyan al-Harithi, también llamado Abu
Ali, sospechoso de ser el autor intelectual del bombardeo de la nave USS Cole en
octubre de 2000105. Los seis fueron asesinados el 3 de noviembre de 2002 en Yemen,
102 V, por ejemplo, Naciones Unidas, “Un mundo más seguro: la responsabilidad que compartimos, Informe
del Grupo de alto nivel sobre las amenazas, los desafíos y el cambio”, Nueva York, 2004 (Grupo de alto
nivel de las Naciones Unidas), párrs. 159–161.
103 Corte Suprema de Estados Unidos, Hamdan v. Rumsfeld, 29 de junio de 2006, pp. 67–69.
104V., por ejemplo, M. E. O’Connell, “Seductive drones: learning from a decade of lethal operations”,
Notre Dame Legal Studies Paper No. 11-35, en Notre Dame Law School Journal of Law, Information & Science, agosto de 2011; y citado por Carrie Johnson, “Holder spells out why drones
target US citizens”, en NPR, 6 de marzo de 2012, http://www.npr.org/2012/03/06/148000630/
holder-gives-rationale-for-drone-strikes-on-citizens.
105V. N. Melzer, nota 11 supra, p. 3; “Sources: US kills Cole suspect”, en CNN, 4 de noviembre de 2002,
disponible en: http://articles.cnn.com/2002-11-04/world/yemen.blast_1_cia-drone-marib-international
-killers?_s=PM:WORLD.
142
Junio de 2012, N.º 886 de la versión original
cuando uno o dos misiles Hellfire106 lanzados desde un drone controlado por la
Agencia Central de Inteligencia (CIA) de Estados Unidos destruyeron el jeep en el
que viajaban, en el norte de la provincia yemení de Marib, a unos 160 kilómetros
al este de Saná107. Desde entonces, los asesinatos selectivos con drones se convirtieron en algo habitual en Pakistán y, en menor medida, en Yemen y otros países108.
El asesinato en Yemen de Anwar al-Awlaki, clérigo musulmán radical de origen
yemení, por un drone de la CIA en septiembre de 2011, fue particularmente polémico dado que el clérigo era ciudadano estadounidense109. Tras previos ataques
fallidos contra él, su familia había interpuesto un recurso judicial con el que procuraba impedir que Estados Unidos ejecutara a uno de sus propios ciudadanos sin el
debido proceso judicial110.
En el primer apartado que figura a continuación se analiza el modo en que
el derecho de los derechos humanos reglamenta el uso de la fuerza en situaciones
que no son de conflicto armado, sino de “mantenimiento del orden”, mientras que
en el segundo se examinan su función y consecuencias —reales y eventuales— en el
marco de conflictos armados como constituyente del jus in bello junto con el DIH.
Aplicación del derecho de los derechos humanos al mantenimiento del
orden
En el derecho internacional de los derechos humanos, existen dos importantes principios que rigen todo uso de la fuerza en un contexto de mantenimiento
del orden: necesidad y proporcionalidad. Aunque estos términos se han utilizado
en el contexto del jus ad bellum y el DIH, su significado preciso en el contexto del
derecho de los derechos humanos es muy diferente. Como afirmó Alston: “Un asesinato cometido por el Estado solo es legal si es necesario para proteger la vida (con lo
que la fuerza letal es proporcional) y no existen otros medios, como la captura o la
106 El AGM-114 Hellfire es un misil aire-tierra desarrollado principalmente para uso antitanque y se puede
lanzar desde plataformas aéreas, marinas o terrestres. V, por ejemplo, Lockheed Martin, “HELLFIRE II
Missile”, en el sitio web Lockheed Martin, sin fecha, disponible en: http://www.lockheedmartin.com/us/
products/HellfireII.html (visitado por última vez el 20 de marzo de 2012). El nombre del misil, cuyo
primer lanzamiento guiado se produjo en 1978, proviene de que se lo concibió originalmente como arma
para lanzamiento desde helicóptero del tipo de “dispara y olvida” (del inglés “HELicopter Launched FIREand-forget”). “AGM-114A HELLFIRE missile”, en Boeing, disponible en: http://www.boeing.com/history/
bna/hellfire.htm.
107V., por ejemplo, “CIA ‘killed al-Qaeda suspects’ in Yemen”, en BBC, 5 de noviembre de 2002; y “US
Predator kills 6 Al Qaeda suspects”, en ABC News, 4 de noviembre de 2002, disponible en: http://abcnews.
go.com/WNT/story?id=130027&page=1. Según el informe de ABC, del automóvil no quedaron más que
“restos en el desierto”.
108 Las fuerzas israelíes utilizaron drones para efectuar asesinatos selectivos de palestinos. V., por ejemplo,
“Three killed in Israeli airstrike”, en CNN, 1 de abril de 2011, disponible en: http://articles.cnn.com/
keyword/gaza-strip; “Gaza truce gets off to a shaky start”, en CNN, 23 de junio de 2012, disponible
en:
http://articles.cnn.com/2012-06-23/middleeast/world_meast_israel-gaza-violence_1_gaza-trucepopular-resistance-committees-palestinian-medicalofficials?_s=PM:MIDDLEEAST.
109 “Predator drones and unmanned aerial vehicles (UAVs)”, en The New York Times, actualizado el 5 de
marzo de 2012.
110 “Obituary: Anwar al-Awlaki”, en BBC, 30 de septiembre de 2011, disponible en: http://www.bbc.co.uk/
news/worldmiddle-east-11658920.
143
Stuart Casey-Maslen - ¿La caja de Pandora? Ataques con drones: perspectiva desde el jus ad bellum,
el jus in bello y el derecho internacional de los derechos humanos
incapacitación no letal, para prevenir esa amenaza a la vida (con lo que la fuerza letal
es necesaria)”111. Otro requisito es que sea inminente la amenaza a la vida que el uso
de la fuerza letal procura impedir112. Por lo tanto, en su enfoque de la reglamentación del uso intencional de la fuerza letal, el derecho internacional de los derechos
humanos en general adopta las normas establecidas en los Principios Básicos sobre el
Empleo de la Fuerza y de Armas de Fuego por los Funcionarios Encargados de Hacer
Cumplir la Ley de 1990 (en adelante, los “Principios Básicos”)113. Según la última
frase del Principio Básico 9: “En cualquier caso, sólo se podrá hacer uso intencional
de armas letales cuando sea estrictamente inevitable para proteger una vida”114.
Sin embargo, esta postura general está sujeta a dos salvedades. En primer
lugar, los Principios Básicos no tenían por objeto reglamentar los actos de las fuerzas
armadas en una situación de conflicto armado, actividad que pertenece a la esfera
del jus in bello. En segundo lugar, la jurisprudencia de Estados Unidos ha fijado un
umbral menos restrictivo para el uso intencional de la fuerza letal (en relación con
las facultades policiales) y la Comisión Interamericana de Derechos Humanos, de
manera similar, hizo una interpretación más permisiva (en lo que respecta a las
operaciones de lucha contra el terrorismo)115. En Tennessee v. Garner116, la Corte
Suprema de Estados Unidos declaró que:
111 Estudio de 2010 sobre asesinatos selectivos, nota 11 supra, párr. 32. Como señaló Melzer, en el “paradigma”
del mantenimiento del orden, la “prueba de proporcionalidad no evalúa si el uso de fuerza posiblemente
letal es “necesario” para eliminar una amenaza en concreto, sino si se “justifica” a la luz del carácter y la
dimensión de esa amenaza”. N. Melzer, nota 11 supra, p. 115.
112 Como se enuncia en el principio 9 de los Principios Básicos sobre el Empleo de la Fuerza y de Armas
de Fuego por los Funcionarios Encargados de Hacer Cumplir la Ley de 1990 (el subrayado es nuestro):
“Los funcionarios encargados de hacer cumplir la ley no emplearán armas de fuego contra las personas
salvo en defensa propia o de otras personas, en caso de peligro inminente de muerte o lesiones graves, o
con el propósito de evitar la comisión de un delito particularmente grave que entrañe una seria amenaza
para la vida, o con el objeto de detener a una persona que represente ese peligro y oponga resistencia a su
autoridad, o para impedir su fuga, y sólo en caso de que resulten insuficientes medidas menos extremas
para lograr dichos objetivos”.
113 Aprobados por el Octavo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del
Delincuente, celebrado en La Habana (Cuba), del 27 de agosto al 7 de septiembre de 1990. Estados Unidos
no participó en esta reunión, pero una resolución de la Asamblea General de la ONU aprobada el mismo
año acogió con agrado los Principios Básicos e invitó a los gobiernos “a que los respeten y los tengan en
cuenta en el marco de su legislación y práctica nacionales”. Resolución 45/166 de la Asamblea General de
las Naciones Unidas, A/45/PV.69, aprobada sin votación el 18 de diciembre de 1990, párrafo dispositivo 4.
114 El Principio 8 establece que: “No se podrán invocar circunstancias excepcionales tales como la inestabilidad política interna o cualquier otra situación pública de emergencia para justificar el quebrantamiento
de estos Principios Básicos”.
115 Sin embargo, la Comisión parece confundir las situaciones en las que se pueden utilizar armas de fuego
(peligro inminente de muerte o lesiones graves) con aquellas en las que se puede emplear la fuerza letal
intencional. En efecto, al afirmar que el uso de la fuerza letal por parte de los funcionarios encargados del
mantenimiento del orden es lícito también para protegerse a sí mismos o a otras personas de una amenaza
inminente de lesiones graves, está citando el Principio Básico 9 que, como hemos visto, limita el uso intencional de la fuerza letal a los casos en que es estrictamente inevitable a fin de proteger una vida. Ciertos
autores importantes parecen haber cometido errores similares. V., por ejemplo, N. Melzer, “Keeping the
balance”, nota 77 supra, p. 903; N. Melzer, nota 11 supra, pp. 62, 197; y N. Lubell, nota 23 supra, p. 238.
116 Tennessee v. Garner, 471 US 1, apelación del Tribunal de Apelaciones de Estados Unidos correspondiente
al Sexto Circuito, No. 83-1035 (27 de marzo de 1985). La causa estaba relacionada con un agente de policía
que mató a tiros a un joven de 15 años de edad. El sospechoso, que recibió un disparo en la nuca con una
pistola calibre .38 cargada con balas de punta hueca, huía del presunto robo a una casa. Entre lo que llevaba
encima se encontró dinero y joyas por valor de USD 10, que supuestamente había tomado de la casa.
144
Junio de 2012, N.º 886 de la versión original
Si el agente tiene un motivo probable para creer que el sospechoso entraña una
amenaza de causar lesiones físicas graves, ya sea al propio agente o a otros, no es
poco razonable, desde el punto de vista constitucional, evitar que el sospechoso
escape mediante el uso de la fuerza letal. Por lo tanto, si el sospechoso amenaza
al agente con un arma o hay un motivo probable para creer que ha cometido
un delito que implique infligir o amenazar con infligir lesiones físicas graves, es
posible usar la fuerza letal, en caso de que sea necesaria para evitar su fuga y, de
ser factible, si se dio alguna advertencia117.
Otros países, entre ellos Australia y el Reino Unido, respaldan la norma de
mayor calado establecida en los Principios Básicos. Por ejemplo, el Reino Unido
tiene una política de tirar a matar a presuntos perpetradores de atentados suicidas,
pero la política cumple claramente esa norma de mayor calado porque un perpetrador suicida no solo implica una amenaza de muerte, sino que es probable que
cumpla el criterio de inminencia, que es un elemento integral del nivel de amenaza.
Tras el asesinato por agentes de la Policía Metropolitana de un joven desarmado,
Jean Charles de Menezes, en julio de 2005, de quien se sospechaba, erróneamente,
que era un perpetrador suicida y a quien dispararon siete veces a quemarropa118,
Lord Stevens, ex Comisionado de la Policía Metropolitana, hizo pública —en un
periódico sensacionalista británico— una política que se había adoptado cuando él
ocupaba el cargo, en 2002119. Le dijo a ese periódico británico que los equipos que
envió a Israel y otros países120 atacados por perpetradores suicidas tras los ataques
del 11 de septiembre de 2001 en EE.UU. habían aprendido una “terrible verdad”:
que la única manera de detener a un perpetrador suicida era “destruir su cerebro
instantánea y completamente”. Anteriormente, los oficiales habían disparado al
cuerpo del delincuente, “por lo general, dos disparos para incapacitarlo y ponerlo
fuera de combate”121. Sir Ian Blair, que era Comisionado en 2005, declaró que no
117 La Corte citó con aprobación el código penal modelo según el cual: “El uso de la fuerza letal no es justificable [...] a menos que i) la detención sea por un delito grave; y ii) la persona que efectúe la detención esté
autorizada para actuar como funcionario del orden público o esté ayudando a una persona a la que él cree
autorizada para actuar como funcionario del orden público; y iii) el actor crea que la fuerza empleada no
genera ningún riesgo considerable de dañar a personas inocentes; y iv) el actor crea que 1) el delito por
el que se realiza la detención incluye, entre otros, comportamientos de uso o amenaza de uso de la fuerza
letal; o 2) existe un riesgo considerable de que la persona que se ha de detener causará la muerte o lesiones
corporales graves si se demora su detención”. American Law Institute, Model Penal Code, Sección 3.07 2)
b) (Proyecto oficial propuesto 1962), citado en Tennessee v. Garner, ibíd., párr. 166, nota 7.
118V., por ejemplo, “De Menezes police ‘told to shoot to kill’”, en Daily Telegraph, 3 de octubre de 2007,
disponible en: http://www.telegraph.co.uk/news/uknews/1564965/De-Menezes-police-told-to-shoot-tokill.html. Este incidente muestra que es posible que se cometan errores fatales incluso cuando se mantiene
a un sospechoso bajo vigilancia permanente, tanto directa como indirecta.
119 La política, cuyo nombre en código era “Operación Kratos”, recibió ese nombre por el semidiós griego
Kratos, que significa fuerza o poder en griego antiguo.
120 Según informes, Rusia y Sri Lanka.
121 “Debate rages over ‘shoot-to-kill’”, en BBC, 24 de julio de 2005, disponible en: http://news.bbc.co.uk/1/hi/
uk/4711769.stm. Lord Stevens declaró: “Estamos viviendo en tiempos únicos donde reina un mal único,
en guerra con un enemigo de una brutalidad indescriptible, y no tengo ninguna duda de que ahora, más
que nunca, el principio es correcto a pesar de la posibilidad, sin duda trágica, de cometer un error [...] Y
si alguien siquiera considerase la posibilidad de revocarlo, sería un gran error”.
145
Stuart Casey-Maslen - ¿La caja de Pandora? Ataques con drones: perspectiva desde el jus ad bellum,
el jus in bello y el derecho internacional de los derechos humanos
tenía “ningún sentido” disparar a un sospechoso en el pecho, ya que era casi seguro
que la bomba se encontrara allí y el disparo la detonaría122.
La cuestión de la inminencia es extremadamente importante en el tema de
los ataques con drones, sobre todo si se tiene en cuenta el riesgo de la subjetividad
y la falta de transparencia en cuanto a los nombres que integran la lista estadounidense de personas que se han de eliminar123. Al parecer, el discurso pronunciado
por el Ministro de Justicia Holder en marzo de 2012 procuraba combinar dos regímenes jurídicos diferentes —uno aplicable a un paradigma de mantenimiento del
orden y el otro aplicable a conflictos armados— cuando el ministro afirmó que la
autorización para el uso de drones contra un ciudadano estadounidense requeriría “un examen profundo” que determinara que el individuo representaba “una
amenaza inminente de ataque violento contra Estados Unidos” y que “la captura no
era factible”. En 2010, Koh declaró que:
Este gobierno considera —y sin duda he podido comprobarlo mientras me
desempeñé como asesor jurídico— que las prácticas de selección de objetivos de
Estados Unidos, incluidas las operaciones letales llevadas a cabo con el uso de
vehículos aéreos no tripulados, cumplen todas las leyes aplicables, incluidas las
leyes de la guerra124.
En mayo de 2012, The New York Times informó de la existencia de los
“martes de terror”, días en que el presidente de Estados Unidos decidía quién sería
asesinado por ese país, por lo general mediante ataques con drones:
Este era el enemigo, servido en bandeja en el último informe de las agencias de
inteligencia: 15 sospechosos de Al Qaeda en Yemen con lazos con Occidente.
Las fotografías de estilo policial y las breves biografías evocaban el diseño de los
anuarios escolares. Varios eran estadounidenses. Dos de ellos eran adolescentes,
entre ellos, una niña que parecía incluso tener menos de los 17 años que tenía125.
Dadas las limitaciones significativas al uso intencional de la fuerza letal en
virtud del derecho internacional de los derechos humanos, Alston concluye que:
“Fuera del contexto de los conflictos armados, es sumamente improbable que el uso
de drones para efectuar asesinatos selectivos sea lícito. Sería muy poco probable
que un asesinato selectivo con drones en el propio territorio de un Estado, territorio
122 Tampoco se recomienda el uso de armas “menos letales”, tales como la pistola eléctrica Taser, por temor
a que detone los explosivos. V., por ejemplo, el memorándum titulado “Counter Suicide Terrorism” de la
secretaria de la Autoridad General de la Policía Metropolitana a los miembros de la MPA, Londres, 8 de
agosto de 2005.
123 V. Estudio de 2010 sobre asesinatos selectivos, nota 11 supra, párr. 20. También existe el riesgo evidente de
que los asesinatos selectivos se consideren una represalia letal por crímenes del pasado. V., por ejemplo, en
Pakistán, N. Melzer, nota 11 supra, p. 178.
124Discurso pronunciado por Harold Hongju Koh, asesor jurídico, Departamento de Estado de Estados
Unidos, en la reunión anual de la American Society of International Law, Washington, DC, 25 de marzo
de 2010 (el subrayado es nuestro), disponible en: http://www.state.gov/s/l/releases/remarks/139119.htm.
125 J. Becker y S. Shane, nota 61 supra.
146
Junio de 2012, N.º 886 de la versión original
sobre el cual el Estado tiene el control, cumpliese las limitaciones del derecho de
los derechos humanos sobre el uso de la fuerza letal”. Además, fuera del territorio
propio de un Estado,
existen muy pocas situaciones fuera del contexto de las hostilidades activas en
las que se cumpliría [...] la prueba de legítima defensa anticipatoria [...] Además,
asesinar con un drone a cualquiera que no sea el blanco (familiares u otras
personas que se encuentren en la zona, por ejemplo) significaría una privación
arbitraria de la vida conforme al derecho de los derechos humanos y podría dar
lugar a la responsabilidad del Estado y la responsabilidad penal individual126.
Para Lubell, por ejemplo, el asesinato de al-Harithi en Yemen, ocurrido
en 2002, fue ilícito porque se violó el derecho a la vida consagrado en el Pacto
Internacional de Derechos Civiles y Políticos de 1966127.
Aplicación del derecho internacional aplicable en conflictos armados y en
relación con ellos
Aparte y además de cualquier determinación de la legalidad del uso de
la fuerza en otro Estado en el marco del jus ad bellum, el derecho internacional
de los derechos humanos será la principal fuente de derecho internacional que
determine la legalidad del uso de drones en una situación que no sea de conflicto
armado. Dentro de una situación de conflicto armado y con respecto a los actos que
representan el nexo necesario, como mínimo se seguirán aplicando plenamente los
derechos que no pueden ser suspendidos, mientras que es posible que otros estén
sujetos a suspensión en la medida “estrictamente limitada a las exigencias de la
situación”128. Como los ataques con drones armados representan la amenaza a la
vida más evidente pese a que pueden afectar directa o indirectamente muchos otros
derechos humanos, el análisis se centrará en este derecho “supremo” (en palabras
del Comité de Derechos Humanos de las Naciones Unidas)129.
Aplicabilidad del derecho de los derechos humanos en conflictos armados
En un pronunciamiento jurisdiccional frecuentemente citado sobre el
derecho a la vida consagrado en el Pacto Internacional de Derechos Civiles y Políticos de 1966, la CIJ opinó, en 1996, que:
La protección del Pacto Internacional de Derechos Civiles y Políticos no cesa
en tiempos de guerra, excepto en aplicación del artículo 4 del Pacto, en virtud
126 Estudio de 2010 sobre asesinatos selectivos, nota 11 supra, párrs. 85-86.
127 N. Lubell, nota 23 supra, pp. 106, 177, 254–255.
128 Comité de Derechos Humanos, “Observación general Nº 29: Estados de emergencia (artículo 4)”, Documento de las Naciones Unidas CCPR/C/21/Rev.1/Add.11, 31 de agosto de 2001.
129 “Observación general Nº 6: Derecho a la vida (artículo 6)”, 30 de abril de 1982.
147
Stuart Casey-Maslen - ¿La caja de Pandora? Ataques con drones: perspectiva desde el jus ad bellum,
el jus in bello y el derecho internacional de los derechos humanos
del cual pueden dejarse en suspenso determinadas disposiciones en situaciones
excepcionales que pongan en peligro la vida de la nación. El respeto del derecho a
la vida no figura, sin embargo, entre esas disposiciones. En principio, el derecho a
no ser privado arbitrariamente de la vida se aplica también en las hostilidades. Sin
embargo, la prueba que demuestra la existencia de un caso de privación arbitraria
de la vida ha de ser determinada por la lex specialis aplicable, a saber, el derecho
aplicable en los conflictos armados que ha sido formulado para reglamentar la
conducción de las hostilidades. Por lo tanto, que una pérdida de vida en particular,
causada por el uso de una determinada arma durante la guerra, sea considerada
una privación arbitraria de la vida en contravención del artículo 6 del Pacto solo
se puede decidir por referencia al derecho aplicable en los conflictos armados y
no por deducción a partir de los términos del propio Pacto130.
Varios Estados alegaron sin éxito ante la Corte que el Pacto —y, de hecho,
los derechos humanos en general— no era aplicable en una situación de conflicto
armado. Esta postura no suele escucharse con frecuencia en la actualidad y en
general ha caído en el descrédito131.
Relación entre el derecho de los derechos humanos y el DIH
En contraste, la afirmación de la Corte de que la determinación de si se
ha violado el derecho a la vida depende de una remisión al derecho aplicable en
los conflictos armados como lex specialis132 sigue teniendo amplio apoyo. En una
lectura superficial, esto parecería constituir una actitud de respeto total por el
DIH. Sin embargo, existe una serie de razones para cuestionar esa afirmación.
Como señaló Christian Tomuschat133, la declaración de la Corte era “un poco
corta de vista”134 teniendo en cuenta que, en el tema que tenía ante sí, la lega130CIJ, Opinión consultiva sobre las Armas nucleares, 8 de julio de 1996, párr. 25.
131 No obstante, para más información sobre la postura de Israel y Estados Unidos, v., por ejemplo, Melzer,
nota 11 supra, pp. 79–80. Con respecto a la Convención Americana sobre Derechos Humanos, la Comisión Interamericana de Derechos Humanos ha especificado que “los contornos del derecho a la vida
pueden variar en el contexto de un conflicto armado pero [...] la prohibición de la privación arbitraria
de la vida sigue siendo absoluta. La Convención establece claramente que el derecho a la vida no puede
ser suspendido en circunstancia alguna, incluidos los conflictos armados y los estados de emergencia
legítimos”. Comisión Interamericana de Derechos Humanos, “Informe sobre terrorismo y derechos
humanos”, Doc. OEA/Ser.L/V/II.116 (doc. 5 rev. 1 corr.), 22 de octubre de 2002, párr. 86.
132 Para consultar un análisis de la aplicación del principio, v., por ejemplo, Nancie Prud’homme, “Lex specialis:
oversimplifying a more complex and multifaceted relationship?”, en Israel Law Review, Vol. 40, n.º 2, 2007.
133 Christian Tomuschat, “The right to life – legal and political foundations”, en C. Tomuschat, E. Lagrange y
S. Oeter (eds.), The Right to Life, Países Bajos, Brill, 2010, p. 11.
134 Schabas la describe como “torpe, en el mejor de los casos”. V. William A. Schabas, “The right to life”, en A.
Clapham y P. Gaeta (eds.), Oxford Handbook of International Law in Armed Conflict, Oxford University
Press, de próxima publicación. Lubell es incluso más duro con la Corte y se refiere a la decisión como “un
enfoque tal vez inútil”. N. Lubell, nota 23 supra, p. 240. Milanović pide que la lex specialis se “abandone
como una suerte de explicación mágica y básica de la relación entre el DIH y el derecho de los derechos
humanos, ya que confunde mucho más de lo que aclara”. M. Milanović, “Norm conflicts, international
humanitarian law and human rights law”, en Orna Ben-Naftali (ed.), Human Rights and International
Humanitarian Law, Collected Courses of the Academy of European Law, Vol. XIX/1, Oxford, Oxford
University Press, 2010, p. 6.
148
Junio de 2012, N.º 886 de la versión original
lidad de la amenaza de uso o el uso de armas nucleares, fue incapaz de “llegar
a una conclusión definitiva” sobre la base de la interpretación del DIH respecto
de si esa amenaza o uso “sería lícito o ilícito en una circunstancia extrema de
legítima defensa”135. En segundo lugar, como él y otros observaron, en decisiones
posteriores se modificó la evaluación de la Corte respecto de la relación mutua
entre el DIH y el derecho de los derechos humanos136, en particular, en la opinión
consultiva sobre la causa del Muro (2004)137 y la decisión de la causa sobre las
Actividades armadas en el territorio del Congo (2005)138. Según Alston, puesto que
en el contexto del conflicto armado se aplican tanto el DIH como el derecho de los
derechos humanos,
que un asesinato en particular sea o no legal está determinado por la lex specialis
aplicable [...] En la medida en que en el DIH no aporte una norma o la norma
no sea clara y su significado no se pueda determinar a partir de la orientación
que brindan los principios del DIH, es conveniente guiarse por el derecho de los
derechos humanos139.
Otros, incluido el autor del presente, irían aún más lejos. Milanović, por
ejemplo, señala la omisión de la referencia al DIH como lex specialis en el fallo de
la CIJ en la causa del Congo, de 2005, respecto de sus opiniones consultivas de la
causa del Muro y la causa de las Armas nucleares, y expresa la esperanza de que esto
haya sido intencional140. En 2011, en el blog del European Journal of International
Law, declaró:
En un enfoque más audaz respecto de la aplicación conjunta del DIH y
el derecho internacional de los derechos humanos (DIDH) se plantearía la
pregunta de si existen asesinatos que no observen el DIH, pero que de todos
modos sean arbitrarios en términos del DIDH. Es decir, ¿puede el DIDH
durante los conflictos armados imponer requisitos adicionales a los del DIH
para la licitud de un asesinato? Y ¿pueden estos requisitos, más estrictos que
los del DIH, ser aún así un poco menos estrictos que los establecidos en la
jurisprudencia de derechos humanos elaborada en tiempos de normalidad y
135 Ibíd., párr. 105.
136 En este sentido, v. también Sir Daniel Bethlehem, “The relationship between international humanitarian
law and international human rights law and the application of international human rights law in armed
conflict”, documento no publicado, 2012 pero sin fecha, párr. 39.
137 Ibíd. Como se establece en el párr. 106: “En cuanto a la relación entre el DIH y el derecho de los derechos
humanos, pueden presentarse tres situaciones: que algunos derechos estén contemplados exclusivamente
en el DIH, que otros estén contemplados exclusivamente en el derecho de los derechos humanos y que
otros estén contemplados en ambas ramas del derecho internacional. Para responder a la cuestión que se
le ha planteado, la Corte tendrá que tomar en consideración ambas ramas del derecho internacional, es
decir, el derecho de los derechos humanos y, como lex specialis, el DIH”.
138CIJ, Actividades armadas en el territorio del Congo (República Democrática del Congo c. Uganda), 19 de
diciembre de 2005, párr. 216.
139 Estudio de 2010 sobre asesinatos selectivos, nota 11 supra, párr. 29.
140 M. Milanović, nota 134 supra, p. 6.
149
Stuart Casey-Maslen - ¿La caja de Pandora? Ataques con drones: perspectiva desde el jus ad bellum,
el jus in bello y el derecho internacional de los derechos humanos
aplicable a esos tiempos [...]? [...] Creo que se pueden contestar todas estas
preguntas con un “sí” cauteloso141.
De hecho, en su opinión consultiva sobre las Armas nucleares, la Corte
había dejado en claro que el derecho aplicable en los conflictos armados (jus in
bello) no se limitaba al DIH142. Una prueba más de que podría ser demasiado
simplista interpretar el derecho a la vida en una situación de conflicto armado solo
a la luz de la observancia del DIH se encuentra en el significado de “privar arbitrariamente”. Con respecto al Pacto Internacional de Derechos Civiles y Políticos de
1966, se dice que el término contiene “elementos de ilicitud e injusticia, así como
de capricho y sinrazón”143.
Sin embargo, este enfoque tiene una limitación clara. Si bien el derecho de los
derechos humanos tiene mucho que aportar al DIH en términos de limitar la violencia
y promover la humanidad (por ejemplo contribuyendo a una mayor comprensión de
lo que constituye, en términos prácticos, “los principios de humanidad” y los “dictados
de la conciencia pública” en la aplicación de la cláusula de Martens), no se sugiere aquí
que un arma que en general es lícita en el marco del DIH de algún modo resulte, en
líneas generales, ilícita en virtud del derecho de los derechos humanos. Lubell, por
ejemplo, indica que las leyes sobre la selección de armamento están correctamente
abordadas en el DIH sin interferencia del derecho de los derechos humanos144. (De
hecho, se podría argumentar incluso que con esa interferencia se correría el riesgo de
debilitar el DIH, dado que el gas lacrimógeno y las balas expansivas, prohibidos en
el DIH como método y medio, respectivamente, de guerra, podrían ganar de algún
modo legitimidad ya que se pueden emplear para el mantenimiento del orden en
cumplimiento del derecho internacional de los derechos humanos).
No obstante, una influencia cada vez mayor del derecho de los derechos
humanos en el contenido del jus in bello, antiguamente considerado dominio reservado del DIH, no debería considerarse una amenaza, sino un contrapeso necesario
de los actos más agresivos de ciertos Estados en respuesta a lo que ellos propugnan
como nuevo paradigma jurídico en el mundo posterior al 11 de septiembre145. La
moderación no es señal de debilidad, sino de fortaleza. Con respecto a los drones,
se dice que, antes del 11 de septiembre, la CIA se negaba a emplear el Predator para
141 M. Milanović, “When to kill and when to capture?”, en EJIL Talk!, 6 de mayo de 2011, disponible en:
http://www.ejiltalk.org/when-to-kill-and-when-to-capture/.
142 Así, en el párr. 42 de su Opinión consultiva, la Corte se refirió a los “requisitos del derecho aplicable en
los conflictos armados que comprenden, en particular, los principios y las normas del derecho humanitario”. En efecto, el derecho aplicable en los conflictos armados comprende, en particular, los principios
y normas del derecho humanitario, pero no es tan limitado, ya que comprende elementos del derecho
internacional de los derechos humanos y el derecho (“humanitario”) del desarme. CIJ, Legalidad de la
amenaza o el empleo de armas nucleares, Opinión consultiva, 8 de julio de 1996, párr. 42.
143 Manfred Nowak, U.N. Covenant on Civil and Political Rights, CCPR Commentary, Kehl, N. P. Engel,
1993, p. 111. V. también N. Melzer, nota 11 supra, p. 93.
144 N. Lubell, nota 23 supra, p. 242.
145 Otra forma de interpretar la actitud de los Estados tras los ataques del 11 de septiembre es aplicar las
normas del DIH a situaciones en las que deberían regir los derechos humanos aplicables a las operaciones
de mantenimiento del orden.
150
Junio de 2012, N.º 886 de la versión original
otra cosa que no fuera la vigilancia. Según informes, la semana previa a los ataques
de Al Qaeda contra Estados Unidos, el entonces director de la CIA, George Tenet,
comentó, refiriéndose a los drones, que sería “un error tremendo” que el “director
de la CIA disparase un arma como esa”146. ¡Qué profética resultó esa declaración!
Conclusión
Los drones pueden facilitar que los Estados efectúen asesinatos selectivos
eficientes, a un costo relativamente bajo y con un riesgo mínimo. En la causa del
Canal de Corfú147, la CIJ declaró que:
El supuesto derecho de intervención como manifestación de una política de
fuerza, como el que originó, en el pasado, los abusos más graves no puede, cualesquiera sean los defectos actuales de la organización internacional, ser admitido
por el derecho internacional. Tal vez la intervención sea menos admisible aún
en la forma particular que adoptaría en este caso; ya que, por la naturaleza de
las cosas, estaría reservada a los Estados más poderosos y podría fácilmente
pervertir la administración de la propia justicia internacional148.
En demasiados casos, los asesinatos selectivos de los Estados, ya sea con
drones u otros medios, se asemejan a tachar nombres de una lista de asesinatos por
encargo de la mafia. De hecho, según Melzer: “En el análisis final, [...] medidos por
las normas morales comunes a la mayoría de las sociedades, incluso los asesinatos
selectivos realizados en el marco del ordenamiento jurídico actual suelen tener
rasgos que se asocian con más facilidad con la conducta criminal que con políticas
gubernamentales aceptables”149. Y citando a un exabogado de la CIA: “Es preciso
controlar minuciosamente la facultad de asesinar del gobierno: de lo contrario,
podría convertirse en una tiranía peor que el terrorismo”150.
146 Daniel Benjamin y Steven Simon, The Age of Sacred Terror, New York, Random House, 2002, p. 345.
147 La causa del Canal de Corfú se relacionaba con dos buques de la Marina Real británica que, en el Estrecho
de Corfú, colisionaron con minas marinas cuya explosión dejó un saldo de 45 oficiales y marinos británicos muertos y 42 heridos, y las operaciones posteriores de remoción de minas por la Marina Real en
el Estrecho, pero en aguas territoriales de Albania. La CIJ responsabilizó a Albania por las explosiones
y concedió indemnización por daños al Reino Unido, pero determinó que las operaciones de remoción
habían violado la soberanía de Albania.
148CIJ, Caso del Canal de Corfú (Reino Unido de Gran Bretaña e Irlanda del Norte c. Albania), (Méritos),
fallo del 9 de abril de 1949, p. 35.
149 N. Melzer, nota 11 supra, p. 435.
150A. J. Radsan, nota 19 supra, p. 8. En un estudio realizado en 2011 por el Ministerio de Defensa del
Reino Unido se afirma que: “Es esencial que, antes de que los sistemas no tripulados se vuelvan omnipresentes (en caso de que no sea ya demasiado tarde) examinemos esta cuestión y nos aseguremos de
que, eliminando algunos de los horrores o al menos manteniéndolos a distancia, no corramos el riesgo
de perder nuestra humanidad controlante y de ese modo aumentemos las probabilidades de entrar en
guerra”. The UK Approach to Unmanned Aircraft Systems, Development, Concepts and Doctrine Centre,
Nota de doctrina conjunta 2/11, Ministerio de Defensa, 2011, pp. 5–9. V. también Richard NortonTaylor y Rob Evans, “The terminators: drone strikes prompt MoD to ponder ethics of killer robots”,
en The Guardian, 17 de abril de 2011, disponible en: http://www.guardian.co.uk/world/2011/apr/17/
terminators-drone-strikes-mod-ethics.
151
Stuart Casey-Maslen - ¿La caja de Pandora? Ataques con drones: perspectiva desde el jus ad bellum,
el jus in bello y el derecho internacional de los derechos humanos
Ese control entraña la responsabilidad jurídica internacional por los
ataques ilícitos con drones, tanto a nivel del Estado como del individuo. Pero, ¿a
quién hacer penalmente responsable cuando se asesina a personas civiles en violación de las normas de distinción o proporcionalidad del DIH o en violación de los
derechos humanos fundamentales? ¿Al operador del drone? ¿A los “observadores”
en el terreno (si los había)? ¿A quienes determinan que el blanco es un objetivo
militar (que pueden ser informantes pagados)? ¿Al abogado que autoriza el ataque?
¿A todos los anteriores? Si el ataque es ilícito, ¿podría tratarse de un caso de empresa
criminal conjunta en el marco del derecho penal internacional o de que uno o más
de los actores mencionados haya apoyado o instigado un crimen internacional?
Más preocupante aún es la perspectiva de que, en el futuro, existan drones
totalmente autónomos que decidan los blancos sobre la base de una serie de vectores
programados, posiblemente sin ningún control humano151. Entonces, ¿quién se
hace responsable? ¿El fabricante del drone? ¿El creador del programa informático?
Por el momento, hay muchas más preguntas que respuestas.
Por otra parte, es sólo cuestión de tiempo antes de que los grupos armados
no estatales desarrollen o adquieran tecnología relativa a los drones152 (o pirateen
la operación de un drone controlado por un Estado y asuman el control)153. Esos
grupos, ¿no buscarán activamente igualar los recursos de ambos bandos en lo
que a asesinatos se refiere? Como advirtió en 2011 un investigador principal del
Brookings Institute:
151 Según un informe de 2010 de la Fuerza Aérea de Estados Unidos: “El uso militar de vehículos dirigidos
por control remoto ha aumentado con rapidez y las fuerzas de todo el mundo estudian usos cada vez más
amplios para ellos, entre otros, la vigilancia, el ataque, la guerra electrónica, etc. Incluirán sistemas de ala
fija y rotatoria, dirigibles, aeronaves híbridas y otros sistemas. Tendrán capacidades cada vez más autónomas que permitirán a los pilotos remotos declarar la intención general de su misión, pero permitirán
que estos sistemas se adapten de forma autónoma al medio ambiente local para cumplir los objetivos de
la mejor manera [...] Aunque los seres humanos mantendrán el control sobre las decisiones de ataque en
el futuro previsible, las tecnologías avanzadas posibilitarán niveles mucho mayores de autonomía. Estas,
a su vez, podrán usarse con confianza a medida que se desarrollen métodos de verificación y validación
apropiados junto con normas técnicas que permitan su uso para certificar esos sistemas sumamente autónomos”. Científico principal de la Fuerza Aérea de Estados Unidos, “Report on technology horizons, a
vision for Air Force science & technology during 2010–2030”, Doc. AF/ST-TR-10-01-PR, Vol. I, mayo de
2010, pp. 24, 42. V. también Tom Malinowski, Human Rights Watch, “A dangerous future of killer robots”,
en Washington Post, 22 de noviembre de 2012, disponible en: http://www.hrw.org/news/2012/11/22/
dangerous-future-killer-robots.
152 En octubre de 2012, el líder de Hezbollah afirmó que su grupo era responsable del lanzamiento de un
drone que las Fuerzas de Defensa de Israel derribaron cuando el aparato sobrevolaba su territorio, el 6 de
octubre. El jeque Hassan Nasrallah afirmó que el drone había sido fabricado en Irán y había volado sobre
“lugares delicados” de Israel. BBC, “Hezbollah admits launching drone over Israel”, 11 de octubre de 2012,
available at: http://www.bbc.co.uk/news/world-middle-east-19914441.
153 En junio de 2012, unos investigadores de Estados Unidos tomaron el control de un drone “pirateando”
su sistema GPS, para ganar una apuesta de 1.000 dólares (640 libras) propuesta por el Departamento de
Seguridad Interior de Estados Unidos. Un equipo de la Universidad de Texas en Austin se valió de la
técnica denominada “spoofing” o interferencia por simulación de señales, por la cual el drone confunde la
señal de los piratas con la enviada por el GPS satelital. Es posible que se haya empleado el mismo método
para derribar un drone estadounidense en Irán en 2011. “Researchers use spoofing to ‘hack’ into a flying
drone”, en BBC, 29 de junio de 2012, disponible en: http://www.bbc.com/news/technology-18643134.
152
Junio de 2012, N.º 886 de la versión original
Creer que los drones seguirán perteneciendo exclusivamente a naciones responsables es hacer caso omiso de la larga historia de la tecnología armamentística. Es
solo cuestión de tiempo antes de que los grupos renegados o los países hostiles
a Estados Unidos puedan construir o adquirir sus propios drones y utilizarlos
para lanzar ataques en nuestro suelo o contra nuestros soldados destacados en
el extranjero154.
Se abrió la caja de Pandora, pero sin duda quedan otras sorpresas más
desagradables por salir.
154John Villasenor, “Cyber-physical attacks and drone strikes: the next homeland security threat”, The
Brookings Institution, 5 de julio de 2011, disponible en: http://www.brookings.edu/papers/2011/0705_
drones_villasenor.aspx.
153
La International Review of the Red Cross se publica en inglés cuatro veces al año, en marzo, junio,
septiembre y diciembre.
La Selección de artículos de la Revista en español,
de publicación anual, recoge artículos seleccionados de la versión en inglés.
Misión de la International Review of the Red Cross
La International Review of the Red Cross es una publicación
periódica del Comité Internacional de la Cruz Roja (CICR),
especializada en derecho internacional humanitario. Procura
promover el conocimiento, el examen crítico y el desarrollo de
esta rama del derecho, propiciar el análisis sobre la acción
humanitaria en tiempo de conflicto armado y otras situaciones
de violencia armada, y contribuir a prevenir violaciones de las
normas que protegen los derechos y los valores fundamentales.
Es, además, un foro para el análisis de las causas y las
características de los conflictos, a fin de facilitar la comprensión
de los problemas humanitarios que éstos ocasionan. También
proporciona información sobre las cuestiones que interesan al
Movimiento Internacional de la Cruz Roja y de la Media Luna
Roja y, en especial, sobre la doctrina y las actividades del
Comité Internacional de la Cruz Roja.
Comité Internacional de la Cruz Roja
El Comité Internacional de la Cruz Roja (CICR),
organización imparcial, neutral e independiente, tiene la
misión exclusivamente humanitaria de proteger la vida y la
situaciones de violencia, así como de prestarles asistencia.
El CICR se esfuerza asimismo en prevenir el sufrimiento
mediante la promoción y el fortalecimiento del derecho y
de los principios humanitarios universales.
Fundado en 1863, el CICR dio origen a los Convenios de
Ginebra y al Movimiento Internacional de la Cruz Roja y
de la Media Luna Roja, cuyas actividades internacionales
violencia dirige y coordina.
Miembros del Comité
Presidente: Jakob Kellenberger
Vicepresidente: Olivier Vodoz
Vicepresidenta permanente: Christine Beerli
Christiane Augsburger
Paolo Bernasconi
François Bugnion
Bernard G. R. Daniel
Paola Ghillani
Juerg Kesselring
Claude Le Coultre
Yves Sandoz
Rolf Soiron
Bruno Staffelbach
Daniel Thürer
André von Moos
En la página Web del CICR, www.cicr.org, se
publican todos los artículos en su versión
original (principalmente en inglés), así como
la traducción en español de los artículos
seleccionados.
Redactor jefe
Vincent Bernard, CICR
Consejo editorial
Rashid Hamad Al Anezi
Universidad de Kuwait, Kuwait
Annette Becker
Universidad de París-Oeste Nanterre La Défense,
Francia
Françoise Bouchet-Saulnier
Médicos sin Fronteras, París, Francia
Alain Délétroz
International Crisis Group, Bruselas, Bélgica
Helen Durham
Cruz Roja Australiana, Melbourne, Australia
Mykola M. Gnatovskyy
Universidad Nacional Taras Shevchenko de Kiev,
Ucrania
Bing Bing Jia
Universidad Tsinghua, Beijing, China
Abdul Aziz Kébé
Universidad Cheikh Anta Diop, Dakar, Senegal
Elizabeth Salmón
Pontificia Universidad Católica del Perú, Lima, Perú
Marco Sassòli
Univeridad de Ginebra, Suiza
Yuval Shany
Universidad Hebrea, Jerusalén, Israel
Hugo Slim
Universidad de Oxford, Reino Unido
Gary D. Solis
Universidad de Georgetown, Washington DC,
Estados Unidos
Nandini Sundar
Universidad Delhi, Nueva Delhi, India
Fiona Terry
Investigadora independiente sobre acción humanitaria,
Australia
Peter Walker
Centro Internacional Feinstein, Universidad Tufts,
Boston, Estados Unidos
Presentación de manuscritos
La Redacción de la International Review of the Red
Cross (IRRC) invita a los lectores a hacerle llegar
artículos sobre temas relacionados con la acción,
la política o el derecho humanitarios. En general,
cada número de la IRRC se dedica a un tema en
particular, que selecciona el Consejo Editorial.
Esos temas se presentan en el documento "Temas
de los próximos números de la International Review
of the Red Cross", disponible en www.cicr.org/spa/
resources/international-review/. Se dará prioridad
a los artículos que se relacionen con esos temas.
Suscripciones
La International Review of the Red Cross se
distribuye entre instituciones y organizaciones
seleccionadas. Toda distribución adicional estará
sujeta a la disponibilidad.
El texto puede redactarse en español, francés o
inglés. Los originales en español serán traducidos al inglés para su publicación en la International Review of the Red Cross.
Equipo de Redacción
Redactor jefe: Vincent Bernard
Asistente de redacción: Elvina Pothelet
Asistente de edición: Claire Franc Abbas
Asesor especial sobre nuevas tecnologías y guerra:
Raymond Smith
Editor de reseñas: Jamie A. Williamson
Los artículos no deben haber sido publicados
previamente, ni presentados a otra publicación.
Son revisados por un grupo de expertos, y la
decisión
sobre su publicación corresponde al Redactor jefe. La IRRC se reserva el
derecho de
los textos. La decisión de
aceptar, rechazar o revisar un artículo se comunicará al autor dentro de las cuatro semanas
siguientes a la recepción del texto. En ningún caso
se devolverán los manuscritos a los autores.
Los manuscritos pueden enviarse a
csc.bue@icrc.org o a la delegación del CICR más
cercana.
Formato del manuscrito
Los artículos pueden tener una extensión de
entre 5.000 y 10.000 palabras. Se puede publicar
contribuciones más cortas en la sección "Notas y
comentarios".
Podrá encontrar más indicaciones sobre la
presentación de artículos en
www.cicr.org/spa/resources/international-review/
© CICR
Para reimprimir un texto publicado en la
International Review of the Red Cross, se debe
solicitar autorización al Redactor jefe. La
solicitud debe remitirse al Equipo de Redacción.
Las solicitudes de suscripción deben enviarse a:
Comité Internacional de la Cruz Roja (CICR)
Centro de Apoyo en Comunicación para
América Latina y el Caribe
bue_log@icrc.org
www.cicr.org
Edición en español
Traducción: Julieta Barba, Alicia Bermolén,
Julia Bucci, Paula Krajnc.
Revisión: Paula Krajnc, Margarita Polo.
Lecturas de prueba: María Martha Ambrosoni,
Paula Krajnc, Margarita Polo.
Producción: Gabriela Melamedoff
Diagramación: Estudio DeNuñez
Publicado en agosto de 2015
por el Centro de Apoyo en Comunicación
para América y el Caribe, Buenos Aires, Argentina
Comité Internacional de la Cruz Roja
19, avenue de la Paix
CH-1202 Ginebra, Suiza
Teléfono: (++41 22) 734 60 01
Fax: (++41 22) 733 20 57
Correo electrónico: review.gva@icrc.org
Foto de portada: Residentes afganos miran
un robot en una operación de control callejero
en la provincia de Logar.
© Umit Bktas, Reuteur
N.º 886 - Junio de 2012
N.º 886 - Junio de 2012
REVISTA INTERNACIONAL DE LA CRUZ ROJA
Nuevas tecnologías y guerra
Entrevista a Peter Singer
Director de la 21st Century Defense Initiative,
Brookings Institution
Surgimiento de nuevas capacidades de combate:
los avances tecnológicos contemporáneos y los
desafíos jurídicos y técnicos que plantea el examen
previsto en el artículo 36 del Protocolo I
Alan Backstrom e Ian Henderson
Fuera de mi nube: guerra cibernética,
derecho internacional humanitario y protección
de la población civil
Cordula Droege
¿La caja de Pandora? Ataques con drones:
perspectiva desde el jus ad bellum, el jus in bello
y el derecho internacional de los derechos humanos
Stuart Casey-Maslen
2015.0171/003 08.2015
REVISTA INTERNACIONAL DE LA CRUZ ROJA
ISSN: 0250-569X
Nuevas tecnologías y guerra
www.cicr.org/spa/resources/
international-review/
Revista fundada en 1869
y publicada por el Comité
Internacional de la Cruz Roja
Ginebra
REVISTA INTERNACIONAL DE LA CRUZ ROJA
Nuevas tecnologías y guerra
La International Review of the Red Cross se publica en inglés cuatro veces al año, en marzo, junio,
septiembre y diciembre.
La Selección de artículos de la Revista en español,
de publicación anual, recoge artículos seleccionados de la versión en inglés.
Misión de la International Review of the Red Cross
La International Review of the Red Cross es una publicación
periódica del Comité Internacional de la Cruz Roja (CICR),
especializada en derecho internacional humanitario. Procura
promover el conocimiento, el examen crítico y el desarrollo de
esta rama del derecho, propiciar el análisis sobre la acción
humanitaria en tiempo de conflicto armado y otras situaciones
de violencia armada, y contribuir a prevenir violaciones de las
normas que protegen los derechos y los valores fundamentales.
Es, además, un foro para el análisis de las causas y las
características de los conflictos, a fin de facilitar la comprensión
de los problemas humanitarios que éstos ocasionan. También
proporciona información sobre las cuestiones que interesan al
Movimiento Internacional de la Cruz Roja y de la Media Luna
Roja y, en especial, sobre la doctrina y las actividades del
Comité Internacional de la Cruz Roja.
Comité Internacional de la Cruz Roja
El Comité Internacional de la Cruz Roja (CICR),
organización imparcial, neutral e independiente, tiene la
misión exclusivamente humanitaria de proteger la vida y la
situaciones de violencia, así como de prestarles asistencia.
El CICR se esfuerza asimismo en prevenir el sufrimiento
mediante la promoción y el fortalecimiento del derecho y
de los principios humanitarios universales.
Fundado en 1863, el CICR dio origen a los Convenios de
Ginebra y al Movimiento Internacional de la Cruz Roja y
de la Media Luna Roja, cuyas actividades internacionales
violencia dirige y coordina.
Miembros del Comité
Presidente: Jakob Kellenberger
Vicepresidente: Olivier Vodoz
Vicepresidenta permanente: Christine Beerli
Christiane Augsburger
Paolo Bernasconi
François Bugnion
Bernard G. R. Daniel
Paola Ghillani
Juerg Kesselring
Claude Le Coultre
Yves Sandoz
Rolf Soiron
Bruno Staffelbach
Daniel Thürer
André von Moos
En la página Web del CICR, www.cicr.org, se
publican todos los artículos en su versión
original (principalmente en inglés), así como
la traducción en español de los artículos
seleccionados.
Redactor jefe
Vincent Bernard, CICR
Consejo editorial
Rashid Hamad Al Anezi
Universidad de Kuwait, Kuwait
Annette Becker
Universidad de París-Oeste Nanterre La Défense,
Francia
Françoise Bouchet-Saulnier
Médicos sin Fronteras, París, Francia
Alain Délétroz
International Crisis Group, Bruselas, Bélgica
Helen Durham
Cruz Roja Australiana, Melbourne, Australia
Mykola M. Gnatovskyy
Universidad Nacional Taras Shevchenko de Kiev,
Ucrania
Bing Bing Jia
Universidad Tsinghua, Beijing, China
Abdul Aziz Kébé
Universidad Cheikh Anta Diop, Dakar, Senegal
Elizabeth Salmón
Pontificia Universidad Católica del Perú, Lima, Perú
Marco Sassòli
Univeridad de Ginebra, Suiza
Yuval Shany
Universidad Hebrea, Jerusalén, Israel
Hugo Slim
Universidad de Oxford, Reino Unido
Gary D. Solis
Universidad de Georgetown, Washington DC,
Estados Unidos
Nandini Sundar
Universidad Delhi, Nueva Delhi, India
Fiona Terry
Investigadora independiente sobre acción humanitaria,
Australia
Peter Walker
Centro Internacional Feinstein, Universidad Tufts,
Boston, Estados Unidos
Presentación de manuscritos
La Redacción de la International Review of the Red
Cross (IRRC) invita a los lectores a hacerle llegar
artículos sobre temas relacionados con la acción,
la política o el derecho humanitarios. En general,
cada número de la IRRC se dedica a un tema en
particular, que selecciona el Consejo Editorial.
Esos temas se presentan en el documento "Temas
de los próximos números de la International Review
of the Red Cross", disponible en www.cicr.org/spa/
resources/international-review/. Se dará prioridad
a los artículos que se relacionen con esos temas.
Suscripciones
La International Review of the Red Cross se
distribuye entre instituciones y organizaciones
seleccionadas. Toda distribución adicional estará
sujeta a la disponibilidad.
El texto puede redactarse en español, francés o
inglés. Los originales en español serán traducidos al inglés para su publicación en la International Review of the Red Cross.
Equipo de Redacción
Redactor jefe: Vincent Bernard
Asistente de redacción: Elvina Pothelet
Asistente de edición: Claire Franc Abbas
Asesor especial sobre nuevas tecnologías y guerra:
Raymond Smith
Editor de reseñas: Jamie A. Williamson
Los artículos no deben haber sido publicados
previamente, ni presentados a otra publicación.
Son revisados por un grupo de expertos, y la
decisión
sobre su publicación corresponde al Redactor jefe. La IRRC se reserva el
derecho de
los textos. La decisión de
aceptar, rechazar o revisar un artículo se comunicará al autor dentro de las cuatro semanas
siguientes a la recepción del texto. En ningún caso
se devolverán los manuscritos a los autores.
Los manuscritos pueden enviarse a
csc.bue@icrc.org o a la delegación del CICR más
cercana.
Formato del manuscrito
Los artículos pueden tener una extensión de
entre 5.000 y 10.000 palabras. Se puede publicar
contribuciones más cortas en la sección "Notas y
comentarios".
Podrá encontrar más indicaciones sobre la
presentación de artículos en
www.cicr.org/spa/resources/international-review/
© CICR
Para reimprimir un texto publicado en la
International Review of the Red Cross, se debe
solicitar autorización al Redactor jefe. La
solicitud debe remitirse al Equipo de Redacción.
Las solicitudes de suscripción deben enviarse a:
Comité Internacional de la Cruz Roja (CICR)
Centro de Apoyo en Comunicación para
América Latina y el Caribe
bue_log@icrc.org
www.cicr.org
Edición en español
Traducción: Julieta Barba, Alicia Bermolén,
Julia Bucci, Paula Krajnc.
Revisión: Paula Krajnc, Margarita Polo.
Lecturas de prueba: María Martha Ambrosoni,
Paula Krajnc, Margarita Polo.
Producción: Gabriela Melamedoff
Diagramación: Estudio DeNuñez
Publicado en agosto de 2015
por el Centro de Apoyo en Comunicación
para América y el Caribe, Buenos Aires, Argentina
Comité Internacional de la Cruz Roja
19, avenue de la Paix
CH-1202 Ginebra, Suiza
Teléfono: (++41 22) 734 60 01
Fax: (++41 22) 733 20 57
Correo electrónico: review.gva@icrc.org
Foto de portada: Residentes afganos miran
un robot en una operación de control callejero
en la provincia de Logar.
© Umit Bktas, Reuteur
N.º 886 - Junio de 2012
N.º 886 - Junio de 2012
REVISTA INTERNACIONAL DE LA CRUZ ROJA
Nuevas tecnologías y guerra
Entrevista a Peter Singer
Director de la 21st Century Defense Initiative,
Brookings Institution
Surgimiento de nuevas capacidades de combate:
los avances tecnológicos contemporáneos y los
desafíos jurídicos y técnicos que plantea el examen
previsto en el artículo 36 del Protocolo I
Alan Backstrom e Ian Henderson
Fuera de mi nube: guerra cibernética,
derecho internacional humanitario y protección
de la población civil
Cordula Droege
¿La caja de Pandora? Ataques con drones:
perspectiva desde el jus ad bellum, el jus in bello
y el derecho internacional de los derechos humanos
Stuart Casey-Maslen
2015.0171/003 08.2015
REVISTA INTERNACIONAL DE LA CRUZ ROJA
ISSN: 0250-569X
Nuevas tecnologías y guerra
www.cicr.org/spa/resources/
international-review/
Revista fundada en 1869
y publicada por el Comité
Internacional de la Cruz Roja
Ginebra
REVISTA INTERNACIONAL DE LA CRUZ ROJA
Nuevas tecnologías y guerra
Descargar