Diccionario panhispánico del español jurídico

1 de 1 copias disponibles

The Various Dimensions of Cyberthreats: (In)consistencies in the Global Regulation of Cybersecurity

por Nascimento Heim, Tatiana

Artículo
ISSN: 19895992
Otros Autores: A. Wessel, Ramses
Murcia Universidad de Murcia 2023
Ver otros artículos del mismo número: Vol. 40 (2023)

The Information Revolution enables wide and fast access to data but it also creates intruders intending to harm systems and cause damages. Despite the increasing sophistication of the attacks, the technical knowledge of the user is in fact declining. That can be explained by the fact that attack scripts and toolkits are available for beginners with devastating effects for society. Any computer connected to the internet today is vulnerable to threats such as viruses, worms, and other attacks. Cybersecurity threats are difficult to classify as the different categories overlap and the activities can originate from an individual actor or from non-state actors and groups. Cyberthreats differ from traditional security issues mainly with regard to attribution and jurisdiction as a cyberattack can be done from anywhere, without the actor leaving home. In that respect, the main focus of the present paper is to revisit the different dimensions of cyberthreats and to classify them on the basis of definitions and descriptions used in international instruments with a view to establish (in)consistencies between the various norms. Our findings suggest that, despite the quite fragmented regulatory systems around the world, there is to a very large extent agreement on the basic notions and definitions. This offers a good starting point for the ongoing debates on a further harmonisation of the global norms on cybersecurity, such as in the case of cybercrime.

La revolución de la información permite un acceso amplio y rápido a los datos, pero también permite o amplía la posibilidad de que terceros traten de dañar los sistemas y causar daños. A pesar de la creciente sofisticación de los ataques, el conocimiento técnico del usuario de hecho está disminuyendo. Eso puede explicarse por el hecho de que los scripts de ataque y los kits de herramientas están disponibles de manera asequible, con efectos devastadores para la sociedad. Cualquier ordenador con acceso a Internet, hoy en día es vulnerable a amenazas como virus, gusanos y otros ataques. Las amenazas a la ciberseguridad son difíciles de clasificar, ya que las diferentes categorías se superponen y las actividades pueden derivarse de un solo sujeto o de actores y grupos complejos y globales. Las amenazas cibernéticas se diferencian de los problemas de seguridad tradicionales, principalmente, en lo que respecta a la atribución de su
jurisdicción, ya que un ataque cibernético se puede realizar desde cualquier lugar, sin que el actor tenga que salir de casa. En ese sentido, el enfoque principal del presente
documento es revisar las diferentes dimensiones de las ciberamenazas y clasificarlas sobre la base de las definiciones y descripciones utilizadas en los instrumentos internacionales. Todo ello con el fin de establecer (in)coherencias entre las diversas normas. Nuestros hallazgos sugieren que, a pesar de los sistemas regulatorios bastante fragmentados en todo el mundo, existe un acuerdo general sobre las nociones y definiciones básicas. Esto ofrece un buen punto de partida para los debates en curso sobre una mayor armonización de las normas mundiales sobre ciberseguridad y la persecución del ciberdelito.

Tabla de Contenidos

I. INTRODUCTION
II CYBERATTACKS
III. CYBERTERRORISM
IV. CYBERESPIONAGE
V. CYBERWAR
VI. CYBERCRIME
VII. CONCLUSION
VIII. BIBLIOGRAPHYI. INTRODUCCIÓN
II CIBERATAQUES
III. CIBERTERRORISMO
IV. CIBERESPIONAJE
V. CIBERGUERRA
VI. CIBERDELINCUENCIA
VII. CONCLUSIÓN
VIII. BIBLIOGRAFÍA


  • Formato: PDF
  • Número de páginas: 27
  • Tamaño: 852 Kb.

Agregar valoración

Para este apartado es necesario identificarse mediante la opción "Acceso" en el menú superior

The Information Revolution enables wide and fast access to data but it also creates intruders intending to harm systems and cause damages. Despite the increasing sophistication of the attacks, the technical knowledge of the user is in fact declining. That can be explained by the fact that attack scripts and toolkits are available for beginners with devastating effects for society. Any computer connected to the internet today is vulnerable to threats such as viruses, worms, and other attacks. Cybersecurity threats are difficult to classify as the different categories overlap and the activities can originate from an individual actor or from non-state actors and groups. Cyberthreats differ from traditional security issues mainly with regard to attribution and jurisdiction as a cyberattack can be done from anywhere, without the actor leaving home. In that respect, the main focus of the present paper is to revisit the different dimensions of cyberthreats and to classify them on the basis of definitions and descriptions used in international instruments with a view to establish (in)consistencies between the various norms. Our findings suggest that, despite the quite fragmented regulatory systems around the world, there is to a very large extent agreement on the basic notions and definitions. This offers a good starting point for the ongoing debates on a further harmonisation of the global norms on cybersecurity, such as in the case of cybercrime.

La revolución de la información permite un acceso amplio y rápido a los datos, pero también permite o amplía la posibilidad de que terceros traten de dañar los sistemas y causar daños. A pesar de la creciente sofisticación de los ataques, el conocimiento técnico del usuario de hecho está disminuyendo. Eso puede explicarse por el hecho de que los scripts de ataque y los kits de herramientas están disponibles de manera asequible, con efectos devastadores para la sociedad. Cualquier ordenador con acceso a Internet, hoy en día es vulnerable a amenazas como virus, gusanos y otros ataques. Las amenazas a la ciberseguridad son difíciles de clasificar, ya que las diferentes categorías se superponen y las actividades pueden derivarse de un solo sujeto o de actores y grupos complejos y globales. Las amenazas cibernéticas se diferencian de los problemas de seguridad tradicionales, principalmente, en lo que respecta a la atribución de su
jurisdicción, ya que un ataque cibernético se puede realizar desde cualquier lugar, sin que el actor tenga que salir de casa. En ese sentido, el enfoque principal del presente
documento es revisar las diferentes dimensiones de las ciberamenazas y clasificarlas sobre la base de las definiciones y descripciones utilizadas en los instrumentos internacionales. Todo ello con el fin de establecer (in)coherencias entre las diversas normas. Nuestros hallazgos sugieren que, a pesar de los sistemas regulatorios bastante fragmentados en todo el mundo, existe un acuerdo general sobre las nociones y definiciones básicas. Esto ofrece un buen punto de partida para los debates en curso sobre una mayor armonización de las normas mundiales sobre ciberseguridad y la persecución del ciberdelito.

Tabla de Contenidos

I. INTRODUCTION
II CYBERATTACKS
III. CYBERTERRORISM
IV. CYBERESPIONAGE
V. CYBERWAR
VI. CYBERCRIME
VII. CONCLUSION
VIII. BIBLIOGRAPHYI. INTRODUCCIÓN
II CIBERATAQUES
III. CIBERTERRORISMO
IV. CIBERESPIONAJE
V. CIBERGUERRA
VI. CIBERDELINCUENCIA
VII. CONCLUSIÓN
VIII. BIBLIOGRAFÍA


  • Formato: PDF
  • Número de páginas: 27
  • Tamaño: 852 Kb.
  • Lectura offline protegida
  • Lectura online

Agregar valoración

Para este apartado es necesario identificarse mediante la opción "Acceso" en el menú superior
  • Inglés
  • Español