La Evolución normativa de la ciberseguridad en la Unión Europea y su impacto político a nivel de actores, objetivos y recursos.
PDF

Palabras clave

Ciberseguridad
ciberamenazas
ciberespacio
Unión Europea

Cómo citar

Demurtas, A. (2020). La Evolución normativa de la ciberseguridad en la Unión Europea y su impacto político a nivel de actores, objetivos y recursos . Análisis Jurídico - Político, 2(3), 93 - 114. https://doi.org/10.22490/26655489.3908

Resumen

Este artículo de reflexión quiere analizar la evolución normativa que la ciberseguridad ha tenido en los últimos años en la Unión Europea (UE), intentando determinar qué impacto ha tenido a nivel de actores, recursos y objetivos. La hipótesis de partida es que la ciberseguridad ocupa un lugar siempre más importante en la agenda de los decisores políticos europeos, por dos razones. La primera, más evidente, es la creciente importancia que la dimensión cibernética adquiere en las vidas cotidianas de todos los actores del sistema internacional: población, instituciones, empresas, organizaciones nacionales e internacionales, gubernamentales y no gubernamentales. La segunda razón es intrínseca al papel que el proceso de integración comunitaria otorga a las instituciones de la UE: la organización del marco para la cooperación intergubernamental en este ámbito, la coordinación de las acciones, los recursos y las estrategias de los veintisiete Miembros de la UE que, en la gran mayoría de los casos, comparten amenazas, retos y desafíos que afectan a su ciberseguridad.

https://doi.org/10.22490/26655489.3908
PDF

Citas

Alonso Lecuit, J. (2017), “Relanzamiento del plan de ciberseguridad de la UE”, ARI 97/2017, Real Instituto Elcano, disponible en http://www.realinstitutoelcano.org/wps/portal/rielcano_es/contenido?WCM_GLOBAL_CONTEXT=/elcano/elcano_es/zonas_es/ari97-2017-relanzamiento-plan-ciberseguridad-ue-union-europea [consultado el 03/07/2020]
BOE - Boletín Oficial del Estado español (2011), “Ley 8/2011, de 28 de abril, por la que se establecen medidas para la protección de las infraestructuras críticas”, disponible en https://www.boe.es/buscar/pdf/2011/BOE-A-2011-7630-consolidado.pdf [consultado el 20/05/2020]
Chang, G. G. (2009), “Busting the Ghost Hackers”, Forbes, 30 de marzo, disponible en https://www.forbes.com/2009/03/30/ghostnet-spyware-hackers-opinions-columnists-china-obama.html#3c08af40e242 [consultado el 21/05/2020]
Comisión Europea (2013), “Cybersecurity Strategy of the European Union: An Open, Safe and Secure Cyberspace”, 7 de febrero, disponible en https://eeas.europa.eu/archives/docs/policies/eu-cybersecurity/cybsec_comm_en.pdf [consultado el 25/06/2020]
Comité Seleccionado de Inteligencia del Senado de los EEUU (2019), “Report on Russian Active Measures Campaigns and Interference in the 2016 U.S. Elections”, disponible en https://www.intelligence.senate.gov/sites/default/files/documents/Report_Volume1.pdf [consultado el 21/05/2020]
Congressional Research Service (2020), “Defense Primer: Cyberspace Operations”, disponible en https://fas.org/sgp/crs/natsec/IF10537.pdf [consultado el 19/05/2020]
Consejo de la Unión Europea (2017), “Plan de acción para la aplicación de las Conclusiones del Consejo sobre la Comunicación conjunta al Parlamento Europeo y al Consejo titulada «Resiliencia, disuasión y defensa: fortalecer la ciberseguridad de la UE”, 12 de diciembre, disponible en http://data.consilium.europa.eu/doc/document/ST-15748-2017-INIT/es/pdf [consultado el 03/07/2020]
Consejo Europeo (2020), “Ciberseguridad en Europa: normas más estrictas y mejor protección”, disponible en https://www.consilium.europa.eu/es/policies/cybersecurity/ [consultado el 19/05/2020]
Consejo Europeo (2018), “EU to became more cyber-proof as Council backs deal on common certification and beefed-up agency”, 19 de diciembre, disponible en https://www.consilium.europa.eu/en/press/press-releases/2018/12/19/eu-to-become-more-cyber-proof-as-council-backs-deal-on-common-certification-and-beefed-up-agency/ [consultado el 28/06/2020]
DSN - Departamento de Seguridad Nacional de España (2020), “Ciberseguridad”, disponible en https://www.dsn.gob.es/es/sistema-seguridad-nacional/qu%C3%A9-es-seguridad-nacional/%C3%A1mbitos-seguridad-nacional/ciberseguridad [consultado el 19/05/2020]
ENISA (2020a), “Cybersecurity institutional map. Actors”, disponible en https://www.enisa.europa.eu/cybersecurity-institutional-map/results?root=actors [consultado el 30/06/2020]
ENISA (2020b) “Cybersecurity institutional map. Communities”, disponible en https://www.enisa.europa.eu/cybersecurity-institutional-map/results?root=communities [consultado el 30/06/2020]
ENISA (2020c), Cybersecurity institutional map. Priorities”, disponible en https://www.enisa.europa.eu/cybersecurity-institutional-map/results?root=priorities [consultado el 03/07/2020]
ENISA (2019a), “Press Release. Exposure to cyber-attacks in the EU remains high – New ENISA Threat Landscape report analyses the latest cyber threats”, disponible en https://www.enisa.europa.eu/news/enisa-news/exposure-to-cyber-attacks-in-the-eu-remains-high [consultado el 20/05/2020]
ENISA (2019b), “ENISA Threat Landscape Report 2018. 15 Top Cyber Threats and Trends”, disponible en https://www.enisa.europa.eu/publications/enisa-threat-landscape-report-2018 [consultado el 20/05/2020]
ENISA (2019c), “Statement of Estimates 2019”, disponible en https://www.enisa.europa.eu/about-enisa/accounting-finance/files/annual-budgets/enisa-2019-annual-budget/view [consultado el 03/07/2020]
ENISA (2018), “Statement of Estimates 2018”, disponible en https://www.enisa.europa.eu/about-enisa/accounting-finance/files/annual-budgets/enisa-2018-annual-budget/view [consultado el 03/07/2020]
ENISA (2015), “Definition of Cybersecurity. Gaps and overlaps in standardisation”, disponible en https://www.enisa.europa.eu/publications/definition-of-cybersecurity [consultado el 19/05/2020]
European Court of Auditors (2019), “Challenges to effective EU cybersecurity policy”, disponible en https://www.eca.europa.eu/Lists/ECADocuments/BRP_CYBERSECURITY/BRP_CYBERSECURITY_EN.pdf [consultado el 03/07/2020]
Kaspersky (2020), “¿Qué es el ransomware WannaCry?”, disponible en https://www.kaspersky.es/resource-center/threats/ransomware-wannacry [consultado el 20/05/2020]
Ottis, R. (2008), “Analysis of the 2007 Cyber Attacks Against Estonia from the Information Warfare Perspective”, Cooperative Cyber Defence Centre of Excellence of Tallinn, disponible en https://ccdcoe.org/uploads/2018/10/Ottis2008_AnalysisOf2007FromTheInformationWarfarePerspective.pdf [consultado el 21/05/2020]
Parlamento Europeo y Consejo Europeo (2019), “Reglamento UE 2019/881 relativo a ENISA (Agencia de la Unión Europea para la Ciberseguridad) y a la certificación de la ciberseguridad de las tecnologías de la información y la comunicación y por el que se deroga el Reglamento (UE) n.o 526/2013 («Reglamento sobre la Ciberseguridad»)”, 17 de abril, disponible en https://eur-lex.europa.eu/legal-content/ES/TXT/HTML/?uri=CELEX:32019R0881&from=EN [consultado el 30/06/2020]
Radziwill, Y. (2015), “Cyber-Attacks and the Exploitable Imperfections of International Law”, Ed. Brill – Nijhoff.
Sanger, D. E. (2015), “U.S. Decides to Retaliate Against China’s Hacking”, The New York Tymes, 31 de julio, disponible en https://www.nytimes.com/2015/08/01/world/asia/us-decides-to-retaliate-against-chinas-hacking.html [consultado el 21/05/2020]
Segal, A. (2016), “The U.S.-China Cyber Espionage Deal One Year Later”, Council of Foreign Relations, 28 de septiembre, disponible en https://www.cfr.org/blog/us-china-cyber-espionage-deal-one-year-later [consultado el 21/05/2020]
Subijana Zunzunegui, I. J. (2008), “El ciberterrorismo, una perspectiva legal y judicial”, Eguzkilore: Cuaderno del Instituto Vasco de Criminología, n. 22, 169-187, disponible en https://www.ehu.eus/documents/1736829/2176658/08+Subijana.indd.pdf [consultado el 20/05/2020]
Szoldra P. (2016), “A US Army General says North Korea has some of the world’s best hackers”, Business Insider, 10 de mayo, disponible en https://www.businessinsider.com/north-korea-worlds-best-hackers-2016-5?IR=T [consultado el 21/05/2020]
The Hill (2012), “Anonymous hacks DOJ server, releases data”, 22 de mayo, disponible en https://thehill.com/policy/technology/228839-anonymous-hacks-justice-department-releases-data [consultado el 21/05/2020]
Unión Europea (2016), “A Global Strategy for the European Union’s Foreign And Security Policy. Shared Vision, Common Action: A Stronger Europe”, junio, disponible en https://eeas.europa.eu/archives/docs/top_stories/pdf/eugs_review_web.pdf [consultado el 26/06/2020]
Valle, M. (2020), “Estos fueron los mayores ciberataques en 2019”, Bit Life Media, 16 de enero, disponible en https://bitlifemedia.com/2020/01/estos-fueron-los-mayores-ciberataques-de-2019/ [consultado el 21/05/2020]
Washington Post (2012), “U.S., Israel developed Flame computer virus to slow Iranian nuclear efforts, officials say”, 19 de junio, disponible en https://www.washingtonpost.com/world/national-security/us-israel-developed-computer-virus-to-slow-iranian-nuclear-efforts-officials-say/2012/06/19/gJQA6xBPoV_story.html [consultado el 21/05/2020]
WikiLeaks (2020), “What is Wikileaks”, disponible en https://wikileaks.org/What-is-WikiLeaks.html [consultado el 21/05/2020]
Creative Commons License
Esta obra está bajo licencia internacional Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0.

Derechos de autor 2020 Análisis Jurídico - Político

Detalle de visitas

PDF: 118
Resumen: 206