Cinque Terre

María Cristina Rosas

[email protected]

Profesora e investigadora en la Facultad de Ciencias Políticas y Sociales de la UNAM.

Por una cultura de ciberpaz

Noticias van y vienen sobre diversos incidentes que tienen lugar en el mundo virtual y que constituyen, en esencia, invasiones a la privacidad de los cibernautas, o bien ataques a la información estratégica de gobiernos y empresas. Se trata de una situación cada vez más frecuente y preocupante, dado que tiene importantes implicaciones para la vida de las sociedades en diversos ámbitos, pues dependiendo del ilícito en que se incurra, se estarían afectando la paz y el orden públicos -actividades englobadas en la noción de cibercrimen-, o inclusive la seguridad de las naciones -hechos tipificados en el concepto de ciberguerra.

Puesto que a cada acción corresponde una reacción, las naciones intentan responder en la medida de sus posibilidades, y no siempre con prontitud, a los desafíos que plantean el cibercrimen y la ciberguerra. Esto no es sencillo por diversas razones,desde la velocidad con la que evolucionan las tecnologías de la información y la comunicación (TIC) hasta la todavía en pañales normatividad dentro y fuera de los países. Si bien las fuerzas del orden y las entidades responsables de salvaguardar la seguridad nacional en diversos países están desarrollando algunas acciones encaminadas a responder a los hechos perpetrados por ciberdelincuentes y ciberguerreros -trátese en este segundo caso de particulares o de Estados-, falta un gran camino por recorrer para anticiparlas y, por supuesto, prevenirlas. Parte del problema estriba también en las características tan singulares del ciberespacio, entorno que algunos califican erróneamente como un “espacio sin gobierno”, en el que se observa un enfrentamiento entre gobiernos y organismos internacionales y las poderosas empresas privadas creadoras de las TIC.

Los orígenes del ciberespacio se produjeron como resultado de esfuerzos combinados de la comunidad académica, empresas privadas y el gobierno del vecino país del norte. Barry M. Leiner (fallecido en 2003), quien fuera director del Instituto de Investigación para Informática Avanzada, rememoraba, un poco antes de morir, los esfuerzos de esas tres entidades para dar vida a Internet. Leiner explicaba las cuatro dimensiones de esta iniciativa, a saber: la tecnológica, la de gestión de una infraestructura global y compleja, la social y la comercial. Estas cuatro dimensiones sentaron las bases de lo que la red de redes es hoy día y permiten un primer acercamiento a las razones de su complejidad y las dificultades para satisfacer las expectativas de todos los actores involucrados. Cada entidad participante tenía y sigue teniendo intereses y aspiraciones particulares que no ha sido posible concatenar a efecto de lidiar con un ciberespacio dinámico y cambiante, y que al mismo tiempo debería ser protegido y normado para el bien de las sociedades.

En un escenario ideal, el ciberespacio sería un bien público global. Los bienes públicos globales, en el mundo real, son aquellos que brindan beneficios a todas las personas y regiones del planeta, o al menos así se les define. Figuran, entre las características de los bienes públicos globales, las siguientes:

• Mejoran la calidad de vida de los seres humanos.

• Son de libre acceso.

• Traspasan las fronteras nacionales.

• Su uso por parte de un individuo no restringe a los demás el acceso al mismo.

Se considera que existen, por lo menos, tres generaciones de bienes públicos globales, como se observa en el cuadro anexo. La primera generación tiene una dimensión nacional, generada por la inversión pública de los Estados para promover un desarrollo equitativo. En la segunda generación se incluyen los recursos naturales y los bienes culturales. En la tercera generación se contemplan políticas globales encaminadas a hacer frente a los grandes desafíos globales. Así, en el caso de la tercera generación, se observa la incorporación del ciberespacio a la lista de los bienes públicos globales, con lo que se amplió el ámbito y la jurisdicción de los mismos del mundo real al mundo virtual.

Con todo, el concepto de los bienes públicos globales denota, en cualesquiera de las generaciones aludidas, una aspiración, más que una realidad, toda vez que no todos los habitantes del planeta pueden ser partícipes ni beneficiarios de ellos. En el mundo subsisten diversas desigualdades, lo que dificulta el acceso a infraestructura básica, educación, seguridad social, protección civil, recursos naturales, protección del acervo cultural e histórico, las TIC, el empleo, la salud y, por supuesto, la participación en el ciberespacio.

Una de las características de la vida moderna es la reducción de la gestión estatal en diversos ámbitos de la vida económica, política y social. De hecho el Estado mínimo ha generado espacios que entidades no estatales aprovechan para la promoción de sus fines particulares. Este aparente “retiro” del Estado, que en muchos sentidos ha pasado de ser “proveedor” para convertirse en “gestor” y “moderador”, ha coincidido con el despunte del ciberespacio gracias a las TIC, lo que ha acelerado el sentir de que es importante generar mecanismos dentro de los países y a nivel internacional, para evitar que las disparidades imperantes en el mundo real se reproduzcan y profundicen en el mundo virtual.

Ya se refería que Internet apareció como una red resultado de la investigación tripartita con la concurrencia de académicos, empresas y el gobierno estadunidense, y hay que recordar que la red de redes inicia operando con un subsidio con fondos del gobierno de Estados Unidos, a fin de idear un sistema de comunicación que sobreviviera a la hecatombe nuclear en la Guerra Fría. Claro que ésta ha probado ser una de las múltiples aristas de la Internet, pues el desarrollo del ciberespacio ha dado cabida a los actores más diversos.

En este sentido, Internet tuvo en su arranque un carácter público, si bien su propagación y uso creciente ha dado pie a planteamientos formulados por la teoría del liberalismo que postula que Internet es privada, que es o debe ser apolítica y que su finalidad debe ser el fortalecimiento de las relaciones interpersonales. En ese mismo marco se inscriben postulados como los que sugieren que Internet debe mantenerse “abierta”, con la menor cantidad posible de regulaciones, sin la concurrencia de la típica normatividad que los Estados suelen formular y ello a efecto de no interferir con la conectividad ni con el crecimiento de la red de redes.

Con todo, la sugerencia de que Internet seauna suerte de “espacio sin gobierno”, no parece deseable, como lo muestran las acciones, ya referidas, de cibercriminales y ciberguerreros, capaces de anteponer sus objetivos en el mundo virtual a los de aquellos actores que persiguen fines lícitos en ese mismo espacio.

Asumir al ciberespacio como un “comenzar de nuevo”, un mundo “recién nacido”, ajeno a la lucha por el podercaracterística del mundo real, en el que, por el contrario, todos los seres humanos puedan convivir felices y sin preocupaciones, sea por razones laborales, educativas, sanitarias, económicas o lúdicas, no parece apropiado. Se pierde de vista que el ciberespacio es otro más de los ámbitos que sustentan y en los que se ejerce el poder nacional, aunque claro, hoy en abierta competencia con el poder que poseen entidades no estatales.

Ciberguerra y ciberdefensa

Entre las vulnerabilidades más graves que enfrenta el ciberespacio figuran, por una parte, el cibercrimen y, por el otro, la ciberdefensa. El cibercrimen es un grave problema que involucra acciones que atentan contra la paz y el orden públicos y que involucra ilícitos encaminados al robo de identidad, la pornografía y el sexting, las falsificaciones y acciones de piratería, el spam, etcétera. No es un desafío menor, considerando que dispositivos como los teléfonos inteligentes, electrodomésticos, televisiones y los almacenamientos en la “nube” iCloud, como también el tan usado Dropbox, más las redes sociales, se están convirtiendo en importantes blancos de ataque del cibercrimen, desde los cuales las cuentas de los usuarios son vulneradas para efectos de extorsión, chantaje, robo de identidad y otros. Recientemente ha causado revuelo la divulgación de fotografías comprometedoras de diversas estrellas de Hollywood, situación que es apenas el inicio de lo que se perfila como una pesadilla para los cibernautas. Todos estos ilícitos son combatidos por los responsables de la seguridad pública de los Estados, aunque el nivel de efectividad de las acciones policiales se antoja rezagado ante la velocidad y facilidad con la que actúan los cibercriminales.

Tan preocupante como el escenario anteriormente referido es la ciberguerra, la cual se inscribe en la estrategia del conflicto asimétrico. A grandes rasgos, la ciberguerra es un concepto “sombrilla” que generalmente tiene cuatro pilares, a saber: inteligencia, tecnología, logística y comando. “Las capacidades de guerra en el ciberespacio son un componente de la lucha en marcha entre las filosofías de la política, la gobernabilidad y los mercados que deben enfrentarse a intereses opositores, trátese de naciones contra naciones, aplicación de la ley contra criminales, religión contra el mundo, o fuerzas de seguridad contra terroristas. Estos cuatro pilares de la ciberguerra deben ser dominados a fin de participar de manera efectiva en esas luchas”.

Los objetivos primordiales de la ciberguerra son las redes más importantes, las que contienen información estratégica, por lo que se trata de una amenaza a la seguridad nacional. En este sentido, el concepto de ciberguerra va más allá de lo que algunos académicos consideran como simples ataques en línea, para incluir a las operaciones de información, la guerra electrónica, el hacktivismo, la guerra de redes, la interrupción y negación de la información y/o el ciberterrorismo.

Cada una de estas actividades es distinta de las demás, si bien el elemento común es su creciente presencia y participación en el ciberespacio. Es también importante destacar que si bien diversos individuos y entidades no estatales pueden involucrarse en la ciberguerra, existen Estados que deliberadamente han buscado desarrollar capacidades en esa dirección, invirtiendo recursos materiales y humanos abocados específicamente a las diversas tareas comprendidas en dicho concepto. Por tratarse de una estrategia de conflicto asimétrico, la ciberguerra no se propone derrotar a un adversario -no es, al menos, su principal objetivo-, sino desgastarlo para evitar que éste derrote al agresor, o en el mejor de los casos, para enviar un “mensaje”. Asimismo, la principal amenaza que procede de la ciberguerra no es el impacto económico o político resultado de un solo ataque a gran escala, sino el daño provocado por unos cuantos ataques pequeños, bien publicitados, que dañen la confianza de las sociedades en torno a los sistemas atacados y sus autoridades.

La ciberguerra es atractiva porque no requiere de la existencia de un enorme ejército ni de grandes sistemas de armamento. Necesita, ciertamente, de recursos humanos debidamente calificados y una cierta infraestructura de TIC, con ciberguerreros muy versados, para perpetrar ataques contra determinados objetivos. Empero, perpetrar este tipo de ataques es relativamente económico a comparación del despliegue de costosos portaaviones, buques, armamento pesado y fuerzas armadas, por lo que el costo material y humano hace viable que países con presupuestos de defensa limitados dirijan su atención a esta estrategia de conflicto.

El número de países que poseen capacidades para llevar a cabo una ciberguerra es relativamente reducido, pero tiende a crecer. Se calcula que en la actualidad hay unos 20 Estados que cuentan con ejércitos y/o servicios de inteligencia que poseen unidades ofensivas para participar en la ciberguerra y que merecen ser analizadas dado que a medida que pase el tiempo, seguramente más naciones se unirán a ese selecto club, por lo que es menester contar con ciberestrategias de ciberdefensa para este nuevo escenario de conflicto. Los países que poseen ciberestrategias constituyen ejemplos de cómo dichas naciones promueven sus intereses en el ciberespacio, mientras que otras siguen reaccionando con lentitud tanto a las oportunidades como a los riesgos que éste ofrece. Dos naciones que tradicionalmente antagonizan con Estados Unidos han venido desarrollando capacidades sofisticadas para conducir ciberguerras, a saber, la República Popular China y Rusia. Pero la lista está creciendo.

¿Qué hacer para responder y, claro, anticiparse a la ciberguerra en aras de salvaguardar la seguridad de las naciones? Diversos organismos internacionales, organismos no gubernamentales, empresas e individuos, han venido proponiendo iniciativas encaminadas a hacer frente al desafío de la ciberguerra. En el marco de la Unión Europea, por ejemplo, 18 de sus 27 miembros, cuentan con estrategias nacionales de ciberseguridad. Otros países como Australia, Canadá, India, Japón, Kenia, Montenegro, Namibia, Nueva Zelanda, Noruega, Rusia, Ruanda, Singapur, Sudáfrica, Corea del Sur, Suiza, Turquía, Uganda y Estados Unidos, cuentan también con estrategias de ciberseguridad.

En el caso de América Latina y el Caribe se observa un énfasis en la ciberseguridad dirigida contra la delincuencia organizada. Un informe, publicado en junio del presente año por la Organización de los Estados Americanos (OEA) y la empresa Symantec, revela que la región cuenta con la población de más rápido crecimiento en el acceso a Internet a nivel mundial, con 147 millones de usuarios en 2013. Detalla que los teléfonos inteligentes son el medio preferido por los cibernautas latinoamericanos para acceder a la red y que alrededor del 95% de los usuarios participa activamente en las redes sociales. Se refiere que América Latina y el Caribe, al día de hoy, todavía tienen una tasa baja de ciberataques perpetrados por cibercriminales en comparación con otras regiones del mundo, si bien el crecimiento explosivo de Internet en el área advierte sobre la necesidad de desarrollar políticas y estrategias apropiadas de ciberdefensa.

Una característica común de las estrategias de ciberseguridad y de ciberdefensa articuladas por las naciones es la tendencia a seguritizar la red, de manera que los gobiernos endurecen sus controles y lo convierten en un entorno cada vez más supervisado y restringido por razones de seguridad. Algunas de las preocupaciones de las autoridades de los países en torno a las ciberamenazas planteadas por actores estatales y no-estatales son genuinas y reales, mientras que en otros casos se adoptan medidas no del todo apropiadas y que en muchos casos van a la zaga de los acontecimientos que se suceden en el ciberespacio.

Por lo anterior, han venido surgiendo diversas propuestas encaminadas a articular propuestas en torno a lo que ha dado en llamarse la ciberpaz. Dicho concepto fue propuesto por primera vez en diciembre de 2008 por la World Federation of Scientists en la Declaración de Erice sobre los principios para la ciberestabilidad y la ciberpaz. En dicha declaración se proponen seis principios que, al decir de sus artífices, deberían ser adoptados por las naciones para lidiar con el cibercrimen y la ciberguerra, a saber:

Todos los gobiernos deben reconocer que el derecho internacional garantiza a los individuos el libre flujo de información e ideas; estas garantías aplican también para el ciberespacio. Las restricciones necesarias deberán estar acompañadas por un proceso legal.

Todos los países deberían trabajar juntos para desarrollar un código legal común de ciberconducta y un marco global armonizado, incluyendo disposiciones de procedimiento respecto a la asistencia para la investigación y la cooperación, y respetando los derechos humanos. Todos los gobiernos, proveedores de servicios y los usuarios deberían apoyar los esfuerzos del derecho internacional contra los cibercriminales.

Todos los usuarios, proveedores de servicios y gobiernos deberán trabajar para asegurar que el ciberespacio no sea usado de ninguna forma que resulte en la explotación de los usuarios, en particular de los jóvenes e indefensos, a través de la violencia o la degradación.

Todos los usuarios, proveedores de servicios y gobiernos, incluyendo a los individuos, deberían poner en marcha y mantener amplios programas de seguridad basados en las mejores prácticas y estándares aceptados internacionalmente y en el uso de la privacidad y las tecnologías de seguridad.

Los desarrolladores de software y hardware deben buscar el desarrollo de tecnologías seguras que promuevan la confianza y resistan las vulnerabilidades.

Los gobiernos deben participar activamente en los esfuerzos de las Naciones Unidas para promover la ciberseguridad y la ciberpaz globales, y evitar el uso del ciberespacio para el conflicto.

Sin dejar de lado que la Declaración de Erice constituye una lista de buenos propósitos, en ella no se define el concepto de ciberpaz, el cual apenas asoma en el título y en la parte final de los principios del documento. Con todo, a la Declaración de Erice siguieron iniciativas que empezaron a caracterizar a la ciberpaz, en particular de la mano de la Unión Internacional de las Telecomunicaciones (UIT) y la Organización de las Naciones Unidas (ONU), quienes la definen como “un código universal del ciberespacio” que se constituye como “la amplia disponibilidad de tranquilidad, la ausencia de desorden o de disturbios y de violencia”. Dada la vaguedad de esta noción, semejante a la que se observa a la hora de caracterizar la paz en su acepción minimalista -esto es, como la mera ausencia de guerra y violencia-, los Estados han preferido trabajar más en torno a la seguridad de la información, tratando de ampliar el espectro de las amenazas posibles, así como de dotar al significado de ciberseguridad de una dimensión menos militarizada. Después de todo, el concepto de seguridad, como se le conocía en la Guerra Fría, ha sufrido importantes reconsideraciones, por ejemplo, a partir de 1994, cuando el Programa de las Naciones Unidas para el Desarrollo (PNUD) introdujo la noción de seguridad humana, o bien, con los trabajos efectuados en el marco de la OEA entre 2002 y 2003 para dar vida a la seguridad multidimensional.

Ante la proliferación de la ciberguerra, se observa el interés de diversos gobiernos por hacer extensiva la normatividad imperante en el mundo real en torno a la guerra, al mundo virtual. Sin embargo, a diferencia del mundo real, donde existen diversas normas y debates encaminados a garantizar la paz, incluso en una acepción amplísima -como la “paz positiva” de Johan Galtung- no se observan esfuerzos similares respecto al ciberespacio que hayan generado consensos sobre el particular.

Existen iniciativas de particulares, empresas y algunos gobiernos para la promoción de la ciberpaz aun a pesar de la falta de consenso sobre su significado. Así, por ejemplo, la National Academy of Sciences de Estados Unidos elaboró un documento que dio a conocer en 2013 y que se titula Policy Consequences and Legal/Ethical Implications of Offensive Information Warfare (Consecuencias políticas e implicaciones legales/éticas de la guerra ofensiva de información), que vino a actualizar una propuesta previa elaborada en 2009 bajo el título Technology, Policy, Law and Ethics Regarding U.S. Acquisition and Use of Cyberattack Capabilities (Tecnología, política, derecho y ética respecto a la adquisición y uso de Estados Unidos de capacidades de ciberataque).

Otros esfuerzos incluyen la iniciativa de la UIT, que estableció la Sociedad Multilateral Internacional Contra Ciberamenazas (IMPACT, en inglés) el 8 de septiembre de 2011.18 Esta iniciativa contempla, en beneficio de los 193 miembros de la UIT, medidas de tipo legal, técnico y de procedimiento, estructuras organizativas, construcción de capacidades y la cooperación internacional. La iniciativa no ha sido estéril y ha permitido apoyar a determinados países y regiones en el desarrollo de medidas encaminadas a enfrentar las ciberamenazas, como se observa en la creación del Centro de Innovación de Seguridad con sede en Omán, de gran importancia para el mundo árabe.

Adicionalmente se ha propuesto el establecimiento de un Tribunal Internacional para el Ciberespacio dado que, a la fecha, se carece de un mecanismo o foro que permita procesar en términos jurídicos a los responsables de ciberataques. Asimismo, en el espectro de propuestas efectuadas, Rusia se pronunció, a finales de la década pasada, a favor de la ciberpaz y el ciberdesarme, a lo que Estados Unidos respondió con cierto interés, sin replicar la propuesta más allá de ese comentario. Una iniciativa de este tipo, sin embargo, entraña numerosas dificultades técnicas y legales, entre ellas, definir qué es una ciberarma, tema escabroso, dado que llevaría a que numerosas naciones manifiesten objeciones en torno al “uso dual” de las TIC y del ciberespacio, sobre la base de que ello inhibiría el empleo del mismo para la prosperidad y el bienestar de las sociedades.

El camino para la ciberpaz es, por tanto, sinuoso, pero ello no le resta mérito a las propuestas enarboladas ni a esfuerzos adicionales que se podrían efectuar para empezar a construir una gobernabilidad apropiada del ciberespacio. Tanto las iniciativas gubernamentales como las de organismos internacionales, organismos no gubernamentales, empresas y particulares, merecen ser ponderadas. Por ejemplo, se ha sugerido trabajar en ámbitos más reducidos pero de gran impacto, como podría ser un acuerdo entre las grandes potencias para tejer un Foro de Ciberseguridad, similar a los que existen para debatir la situación ambiental o económica del mundo. Asimismo, la ciberseguridad es un tema que podría empezar a figurar en acuerdos comerciales entre las naciones -por ejemplo, entre Estados Unidos y la República Popular China.

El debate sobre la ciberpaz remite a otro, aún no concluido, sobre el significado de paz. La paz no es la mera ausencia de guerra o de violencia. Las desigualdades de carácter socieconómico que imperan en el mundo hacen inviable la erradicación de los conflictos. Considerando que el ciberespacio es un entorno virtual que replica al mundo real, se podría afirmar, de manera análoga, que la ciberpaz debería contemplar condiciones para garantizar el acceso y la disponibilidad de las TIC para las sociedadesdel planeta; para cerrar la “brecha digital” y afrontar el “analfabetismo digital”; para dotar a las nuevas y a las no tan jóvenes generaciones de herramientas que les permitan la comprensión y la participación en Internet; para edificar la infraestructura necesaria que posibilite la conexión de las personas con una amplia disponibilidad de banda ancha; para extender los usos de la Internet a aplicaciones médicas -cibersalud-, educativas, económicas, ambientales, etcétera.

En diversos círculos académicos, no gubernamentales y organismos internacionales se está debatiendo que el acceso a Internet sea considerado un derecho humano, a manera de extensión del derecho a la información. Un tema no menos importante es el impacto que las TIC están teniendo en la forma en que conviven y se comunican las personas, quienes, en la medida en que incursionan en el mundo virtual, por ejemplo, a través de las redes sociales, se tornan más solitarias, menos gregarias y más proclives a opinar, en el momento, sobre determinado tema, pero menos interesadas en abundar en torno a la problemática de fondo que subyace a los grandes desafíos que encara la humanidad. Una cultura de ciberpaz también debería contemplar esta disyuntiva.

1 Hoy Instituto de Investigación para la Ciencia Computacional Avanzada (o Research Institute for ASdavanced Computer Science, RIACS), cuya página en línea se encuentra en http://www.riacs.edu/

2 Barry M. Leiner et al (s/f), Breve historia de internet, Internet Society, disponible en http://www.internetsociety.org/es/breve-historia-de-internet#Leiner

3 AMYCOS (2005), Me pregunto, ¿qué es… bienes públicos globales?, Burgos, AMYCOS, disponible enhttp://www.amycos.org/interactivos/pregunto/media/pdf/ficha9.pdf

4 María Cristina Rosas (15 de agosto de 2011), “Gobernabilidad e internet (primera parte”, en etcétera, disponible enhttp://www.etcetera.com.mx/articulo/gobernabilidad_e_internet_(primera_parte)/8758/pagina/2

5 Ibid.

6 Ibid.

7 Paréntesis.com (2014.09.01), “Hackean a más de 100 celebridad y exhiben decenas de fotografías al desnudo”, disponible enhttp://www.parentesis.com/noticias/internet_redes_sociales/Hackean_fotografias_de_desnudos_de_mas_de_100_celebridades

8 Richard Stiennon (2010), Surviving Cyber War, Kanham, The Scarecrow Press, Inc., p. 112.

9 Charles G. Billo y Welton Chang (2004), Cyber Warfare. An Analysis of the Means and Motivations of Selected Nation States, Hanover, Institute for Sec

10 David S. Wall, Op. cit., p. 58.

11 Richard A. Clark y Robert K. Knake (2010), Cyber War. The Next Threat to National Security and What To Do About It, New York, HarperCollins, p. 220.

12 Austria, Bélgica, República Checa, Estonia, Finlandia, Francia, Italia, Alemania, Hungría, letonia, Lituania, Luxemburgo, países Bajos, Polonia, Rumania, República Eslovaca, España y el Reino Unido.

13 ENISA (7 February 2013), National Cyber Security Strategies in the World, Brussels, European Union Agency for Network and Information Security, disponible en http://www.enisa.europa.eu/activities/Resilience-and-CIIP/national-cyber-security-strategies-ncsss/national-cyber-security-strategies-in-the-world

14 Organization of American States/Symantec (June 2014), Latin America Caribbean Cybersecurity Trends, Washington D. C., OAS, disponible enhttp://www.symantec.com/content/en/us/enterprise/other_resources/b-cyber-security-trends-report-lamc.pdf

15 World Federation of Scientists (2008), Erice Declaration on Principles for Cyber Stability and Cyber Peace, American Physical Society, disponible enhttp://www.aps.org/units/fip/newsletters/201109/barletta.cfm

16 Cabe destacar que, sin embargo, en el caso de la seguridad humana, ni la seguridad de la información ni la ciberseguridad forman parte de sus componentes clave, mientras que en el caso de la seguridad multidimensional sí hay una mención explícita al tema de la seguridad de la información.

17 National Academy of Sciences (2009), Technology, Policy, Law and Ethics Regarding U. S. Acquisition and Use of Cyberattack Capabilities, Washington D. C., The National Academy Press, disponible en http://www.nap.edu/catalog.php?record_id=12651

18 Véase ITU-IMPACT (2011), About the Cyber Security Agenda, Geneva, ITU, disponible en http://www.impact-alliance.org/abou

19 Tom Gjelten (November/December 2010), “Shadow Wars: Debating “Cyber Dusarmament””, en World Affairs, disponible enhttp://www.worldaffairsjournal.org/article/shadow-wars-debating-cyber-disarmament

20 Scott Shackelford (2014), The Meaning of Cyber Peace, Notre Dame Institute for Advanced Studies.

Login

Welcome! Login in to your account

Remember me Lost your password?

Lost Password