Terrorismo cibernético. Perspectivas desde los derechos fundamentales

AutorJorge Isaac Torres Manrique
Páginas267-303
267
1. PROLEGÓMENO
El ciberespacio se ha convertido no solamente en el lugar común de gran
parte de la población de las naciones, puesto que el mismo se constituye en un
gran aliado facilitador de labores esenciales. Empero, el mismo es materia de
CAPÍTULO XIII
TERRORISMO CIBERNÉTICO. PERSPECTIVAS
DESDE LOS DERECHOS FUNDAMENTALES
SUMARIO: 1. Prolegómeno. 2. El ciberespacio. 3. Importancia del
ciberespacio. 4. Ciberterrorismo. 5. Naturaleza del ciberterrorismo.
6. Terrorrismo y ciberterrorismo. Diferencias y semejanzas. 7. Ven -
tajas frente al terrorrismo. 8. Partícipes de la f‌igura ciberterrorista.
9. Vertientes principales del ciberterrorismo. 10. Agentes ciberte-
rroristas. 11. Motivaciones y f‌inalidades. 12. Nuevas tecnologías fa-
vorecen el accionar ciberterrorista. 13. Opera desde la Deep Web.
14. Ciberseguridad a los recursos On Line. 15. Recientes vulnerabi-
lidades. 16. Técnicas y procedimientos de infección y ataque. 17.
Modalidades de actuación ciberterrorista. 18. Posibles consecuen-
cias del ciberterrorismo y de los ataques informáticos. 19. El sector
salud también escenario de ataques. 20. Costos del cibercrimen.
21. Las verdades de la seguridad informática frente al ciberterroris-
mo. 22. Políticas de estado contra el ciberterrorismo. 23. Instru-
mentos contra el ciberterrorismo. 24. Echan mano de los ciberca-
fés y bibliotecas virtuales. 25. Capacidades prospectivas españolas.
26. Futura letalidad. 27. Alternativas de regular Internet. 28. Estra-
tegia del Reino Unido de Ciberseguridad Nacional 2016-2021. 29.
Tendencias. 30. Perspectiva desde los derechos fundamentales. 31.
Análisis. 32. Conclusiones. 33. Sugerencias.
DERECHOS FUNDAMENTALES E INTERDISCIPLINARIEDAD
PERSPECTIVAS DESDE EL NUEVO ORDENAMIENTO JURÍDICO IMPERANTE
JORGE ISAAC TORRES MANRIQUE
268
peligros y ataques de diversa índole, uno de ellos constituye el ciberterrorismo.
En la presente entrega se analiza la referida modalidad delincuencial, a efectos
de desentrañar su naturaleza, arribando a análisis, conclusiones y sugerencias.
2. EL CIBERESPACIO
El ciberespacio se puede denir como una realidad espacio-virtual, que
no tiene una localización física y que abarca los sistemas de información y
comunicación contenidos en la Red. De esta nueva dimensión del espacio
dependen, también, nuestros servicios básicos, infraestructuras críticas, eco-
nomía y progreso como sociedad. Por tanto, la tecnología es el elemento fí-
sico básico, congurador del ciberespacio o, dicho de otra forma, las TIC se
conguran como el elemento físico que hace posible el ciberespacio y, desde
nales de los años ochenta, este nuevo espacio ha demostrado ser un medio de
comunicación dinámico y con capacidad para llegar a todos los rincones del
planeta. El ciberespacio capacita a muchos sujetos –y no solo a los Estados–
para acceder a un arma cibernética con capacidad de realizar acciones suscep-
tibles de ser calicadas como ataques, agresiones o usos de la fuerza armada
en el contexto internacional. Mas, en particular, como señala Ángel Gómez
de Ágreda, el ciberespacio vive en un estado permanente de agresión en el que
todos los usuarios, sea cual sea su nivel, son susceptibles de recibir ataques con
relativa independencia de su grado de protección.162
3. IMPORTANCIA DEL CIBERESPACIO
Es evidente, por tanto, que las tecnologías informáticas y de telecomunica-
ciones son usadas a diario de manera masiva y para asuntos de gran importancia.
162 MORÁN BLANCO, Sagrario. La ciberseguridad y el uso de las tecnologías de la in-
formación y la comunicación (TIC) por el terrorismo. En línea: Recuperado en fecha
30/12/20 de http://www.revista-redi.es/wp-content/uploads/2017/08/8_estudios_
moran_blanco_ciberseguridad.pdf. Madrid, 2017, p. 197.
CAPÍTULO XIII TERRORISMO CIBERNÉTICO. PERSPECTIVAS DESDE LOS DERECHOS FUNDAMENTALES
269
Como caso especialmente interesante de la relevancia de la dependencia de las
TIC se encuentran las llamadas infraestructuras críticas»: son aquellas que no
solo son importantes, sino que resultan imprescindibles para la vida diaria de los
países. Estas infraestructuras pueden tener sus sistemas de gestión comunicados
por algún tipo de red telemática, y emplearán sistemas informáticos de control,
lo cual las convierte en parte del ciberespacio. Su importancia las diferencia de
otros servicios que simplemente hacen la vida más cómoda y agradable (no es
igual no poder sacar una entrada para el teatro por Internet que la imposibilidad
de realizar una transacción económica importante vía web).163
En ese sentido, la obligación del Estado no solamente transcurre por
garantizar un ciberespacio libre de riesgos de ciberamenazas, sino además, que
la población se encuentre en condiciones de poder hacer uso del mismo de
manera libre, gratuita.
4. CIBERTERRORISMO
El Consejo de Europa dene el ciberterrorismo como la forma de terro-
rismo que utiliza las tecnologías de la información para intimidar, coaccionar
o causar daños a grupos sociales con nes políticos-religiosos. 164
Por su parte, la Unión Europea (UE) considera que es una tipología
delictiva cometida a través de las tecnologías de información y comunicación
(TIC) por organizaciones terroristas, utilizando la red como herramienta de
comisión de los delitos y consecución de sus objetivos.165
163 ROCA BLÁZQUEZ, José Luis. Cibercrimen y cíberterrorismo: ¿Exageración me-
diática o realidad?. En línea: Recuperado en fecha 30/12/20 de http://oa.upm.
es/32868/1/TFG_jose_luis_roca_blazquez.pdf. Madrid, 2014, pp. 15– 16.
164 SUBIJANA ZUNZUNEGUI, Ignacio José. El ciberterrorismo:una perspectiva legal
y judicial. En línea: Recuperado en fecha 30/12/20 de https://www.ehu.eus/docu-
ments/1736829/2176658/08+Subijana.indd.pdf. San Sebastián, 2008, p. 172.
165 CESPEDOSA RODRÍGUEZ, Carolina. Yihadismo, internet y ciberterrorismo. En
línea: Recuperado en fecha 30/12/20 de https://repositorio.comillas.edu/xmlui/

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR