Anda di halaman 1dari 16

CIBERTERRORISMO: TERRORISMO A LA LUZ DE LAS NUEVAS TECNOLOGAS

Jos Luis Romo Santana

ECUADOR


Antes de analizar definiciones y emitir la propia, es conveniente analizar el Elemento
Ideolgico que representa la motivacin no solo en los ataques terroristas tradicionales
sino tambin en los de Ciberterrorismo, lo cual nos ayudar a entender mejor la
conducta delincuencial de las personas que estudian, planean y ejecutan este tipo de
actividades.

Elemento Ideolgico.-
Primero partamos analizando su significado: El diccionario de la Real Academia de la
Lengua Espaola, establece que la Ideologa es 1. Doctrina filosfica centrada en el
estudio del origen de las ideas y 2.Conjunto de ideas fundamentales que caracteriza
el pensamiento de una persona, colectividad o poca, de un movimiento cultural,
religioso o poltico, etc.
De lo aseverado por la Real Academia de la Lengua Espaola podemos darnos cuenta
que la ideologa es un conjunto de valores que se ha formado una persona o un grupo
social que definen su modo de actuar en la sociedad respecto de un asunto
determinado.
Segn el tratadista espaol Luis de la Corte Ibez en su libro La Lgica del
Terrorismo la podramos considerar como: Cualquier conjunto de creencias
compartidas por los miembros de un grupo que determinen sus actitudes hacia el
orden sociopoltico y que orienten sus comportamientos de manera coherente con
dichas actitudes.
1
El mismo autor partiendo de la lgica seala que la
disponibilidad de una ideologa que deslegitime el orden sociopoltico vigente y
prescriba su transformacin por medios violentos constituye una condicin
indispensable para que un grupo o movimiento social practique el terrorismo..
2
Las ideologas que procuran justificar cualquier campaa terrorista preexisten al inicio
de la actividad violenta. En parte responden a ciertas influencias externas pero
tambin son el fruto de la radicalizacin poltica o religiosa de los movimientos u
organizaciones que acaben practicando el terrorismo.
.
Como nos damos cuenta este elemento idealista es el motor y motivador para ejercer
actos terroristas; ya que para causar dao y sembrar el terror en un determinado grupo
o conglomerado social sin importar las consecuencias se necesita de cierto modo
tener programada y bloqueada la conciencia a tal punto que se llegue a pensar que lo
que se est haciendo es correcto o que es necesario para generar un cambio positivo
y radical siguiendo una corriente extremista poltica o el fanatismo religioso expresado

Mster en Caligrafa y Pericia Tecnolgica, UB (Universidad de Barcelona Espaa), Abogado


Especialista en Derecho de la Alta Tecnologa , UCA (Pontificia Universidad Catlica Argentina Santa
Mara de los Buenos Aires, Buenos Aires -Argentina).
Abogado de los J uzgados y Tribunales de la Repblica del Ecuador UTI, (Universidad Tecnolgica
Indoamrica Ecuador) y Tecnlogo en Computacin ESPE (Escuela Politcnica del Ejercito- Ecuador).

1
Ibez L, Op. Cit., pgina 226.
2
Ibez L, Op. Cit., pgina 226.
en lneas anteriores. La ideologa del Ciberterrorista no es ajena a este concepto ya
que ste tiene que estar completamente seguro que con sus conocimientos
informticos, tecnolgicos y tcnicos puede llevar a cabo un ataque terrorista que
puede desestabilizar profundamente el orden social de un determinado conglomerado;
dicho ataque no debe ir solo, sino que debe llevar un mensaje consigo que de un
sentido a este evento; es decir transmitir las creencias del grupo al que se siente
pertenecer sin importarle las graves consecuencias que esto traiga consigo; esto sin
duda influenciar a que el grupo social afectado y muchos ms pierda totalmente la
confianza en el Ordenamiento Tecnolgico aplicado; teniendo en cuenta que el
Instrumento Tecnolgico blanco de un ataque puede ser el responsable de:
administrar recursos bsicos estatales como la luz elctrica, el agua potable, las
telecomunicaciones, los portales y bases de datos de organismos judiciales; o
bloquear el servicio de Internet, etc.; casos que sin duda alguna causara tremendos
estragos y perjuicios a la sociedad y se estara atentando contra principios
Constitucionales y lgicamente contra los Derechos Humanos y Fundamentales de
una sociedad entera.
Hacktivismo.-
Segn Sebastin Masana, en su trabajo sobre ciberterrorismo publicado el portal web
argentina-rree.com denomina al hacktivismo a la convergencia del hacking con el
activismo social o poltico. El hacktivismo incluye la desobediencia civil electrnica,
que traslada al ciberespacio el concepto tradicional de desobediencia
civil
3

.Claramente en la actualidad se siente el protagonismo que van teniendo los
expertos en informtica en el desarrollo social, es por esto que se van creando
corrientes como esta del hacktivismo que resalta la conducta rebelde del hacker y la
necesidad que tienen de expresar sus ideales sociales o polticos mediante acciones
informticas socialmente no aceptadas, como el hackeo de pginas del gobierno, de
grupos polticos, etc., y puede ser este un inicio para actividades ciberterroristas, que a
continuacin pasaremos a definirlas:
Definiciones de Ciberterrorismo.-
Se inicia, citando textualmente la definicin dada por el periodista Dan Verton, que es
una de las definiciones ms completas, la cual la citamos textualmente: Es la
ejecucin de un ataque sorpresa por parte de un grupo o persona terrorista, extranjero
sub nacional, con objetivo poltico, utilizando tecnologa informtica e internet para
paralizar o desactivar las infraestructuras electrnicas o fsicas de una nacin,
provocando de este modo la prdida de servicios crticos, como energa elctrica,
sistema de emergencia telefnica, servicio telefnico, sistemas bancarios, Internet y
otros muchosEl objeto de un ataque ciberterrorista no es solo impactar sobre la
economa de una regin o pas, sino amplificar los efectos de un ataque terrorista
fsico tradicional provocando confusin y pnico adicionales en la poblacin en
generalEl ciberterrorismo existe porque es en el reino ciberntico donde son ms

3
Sitio Web argentina-rree
www.argentina-rree.com/documentos/ciberterrorismo.pdf
dbiles la mayora de las naciones industrializadas.
4
El ciberterrorismo puede tener su origen en el hacktivismo, por cuanto esta ltima
corriente persigue fines polticos, y los traslada a la desobediencia civil electrnica

5
Esta definicin es muy clara y resalta en el tiempo actual, cuales podran ser los
efectos directos de un ataque de esta clase en el ciberespacio y las consecuencias
que ocasionaran en la poblacin afectada. Adems es importante expresar que si bien
es cierto la tecnologa avanza a pasos agigantados, las herramientas de seguridad
informtica no evolucionan a la misma velocidad lo que genera que cierto tipo de
herramientas sean blancos fciles de ataques.

Tambin creemos importante citar la definicin dada por la profesora Dorothy Deninng:
The term is generally understood to mean a computer-based attack or threat of
attack intended to intimidate or coerce governments or societies in pursuit of goals that
are political, religious, or ideological. The attack should be sufficiently destructive or
disruptive to generate fear comparable to that from physical acts of terrorism. Attacks
that lead to death or bodily injury, extended power outages, plane crashes, water
contamination, or major economic losses would be examples. Depending on their
impact, attacks against critical infrastructures such as electric power or emergency
services could be acts of cyber terrorism. Attacks that disrupt nonessential services or
that are mainly a costly nuisance would not
6
La cual la traducida al espaol nos seala:

El trmino es entendido para representar un ataque basado en computadora o la
amenaza del ataque para intimidar o forzar a gobiernos o sociedades en bsqueda de
objetivos que son polticos, religiosos, o ideolgicos. El ataque debe ser
suficientemente destructor o perturbador para generar el miedo comparable a un acto
fsico del terrorismo. Los ataques que resultan en la muerte o el dao corporal, los
apagones prolongados, los accidentes de avin, la contaminacin del agua, o las
prdidas econmicas muy importantes seran ejemplos. Dependiendo de su impacto,
los ataques en contra de infraestructuras crticas como la energa elctrica o los
servicios de emergencia pueden ser actos ciberterrorista. Los ataques que afectan
servicios no esenciales o que son principalmente una molestia costosa no lo
seran
7
Esta definicin, es clara al mencionar que para que un ataque sea considerado como
ciberterrorista, se debe analizar los resultados, incluso seala que los ataques deben
ser lo suficientemente destructivos o perjudiciales para producir, en la poblacin
vctima, miedo comparable con los actos fsicos del terrorismo convencional, criterio
que no comparto, por cuanto el mundo virtual no es igual al mundo fsico, y por ende
las consecuencias de un ataque ciberterrorista no necesariamente tienen que tener


4
Dan Verton.- perdiodista especializado en Seguridad informtica y ex oficial de inteligencia naval de los
Estados Unidos Washington D.C. 2004. Cita tomada del portal web de la revista auditoria y seguridad
en el cual se halla la publicacin sobre Ciberterrorismo de la Guardia Civil Espaola:
http://www.revista-ays.com/DocsNum01/SeguridadEstado/GuardiaCivil.pdf

5
Sitio Web argentina-rree
www.argentina-rree.com/documentos/ciberterrorismo.pdf
6
Dorothy E. Denning is the Patricia and Patrick Callahan Family Professor of Computer Science and
Director of the Georgetown Institute for Information Assurance at Georgetown University
http://essays.ssrc.org/sept11/essays/denning.htm
7
Denning D., Op. Cit. Traducida al espaol por el autor del presente trabajo.
efectos comparables al de un ataque terrorista tradicional, adems en el mundo virtual
se hacen ms accesibles otros servicios como el de la banca, que en caso de un
atentado podra causar graves estragos en la economa de los clientes de la red
atacada, y mucho temor y pnico en los clientes de las dems redes virtuales de
bancarias, que podra poner en riesgo el ejercicio de esta actividad.
Definicin a efectos del presente proyecto.-
A efectos del presente trabajo, podra decir que ciberterrorismo es el Uso de
cualquier herramienta o mecanismos tecnolgicos para provocar dao grave a uno o
varios dispositivos automatizados pblicos o privados ya sea en su software,
hardware o interfaz de usuario, que sea el responsable de administrar, controlar o
proveer un servicio necesario ampliamente difundido en una comunidad determinada,
efectuado por una o varias personas con altos conocimientos informticos, con la
finalidad de expresar su ideologa o del grupo al que pertenece, ya sea poltica, social
o religiosa, causando un profundo malestar a la persona o grupo humano al que va
dirigido al ataque y a un conglomerado que casi siempre es al que pertenece el
atacado, con el fin de que el mensaje sea ampliamente difundido y cause terror y
desconcierto en la sociedad y no tenga lmites territoriales.
Es importante indicar que un ataque ciberterrorista a diferencia de los dems delitos
informticos es cometido con la intencin de que sea divulgado, exagerado, y por ende
que sus efectos y consecuencias sean conocidos por la mayor cantidad de grupos
sociales posibles, en cambio en los delitos informticos tradicionales sus autores
tratan de dejar la menor huella o rastro posible, con la finalidad de que no sean
identificados ni se descubra la forma en la que operan.
Existe la posibilidad de considerar un ataque combinado como Ciberterrorista?
La respuesta a mi criterio, es por la afirmativa, es decir, que se puede considerar a un
ataque combinado como Ciberterrorista, utilizando mecanismos telemticos e
informticos para vulnerar la seguridad fsica o lgica de una empresa que preste
servicios a una colectividad, y utilizar los medios terroristas tradicionales para
concretar el objetivo y causar un dao grave a la sociedad, generando efectos
negativos en el elemento humano que se sirve de ese servicio, dejando la secuela de
miedo e inseguridad por un nuevo y ms fuerte ataque. Esta afirmacin la efectuamos,
por cuanto en este tipo de ataques la parte medular y central radica en el empleo de
los mecanismos tecnolgicos sin los cuales no se hubiera podido nunca efectuar el
atentado.

MECANISMOS INFORMTICOS USADOS PARA COMETER ACTOS DELICTIVOS
Y CIBERTERRORISMO.

En la esfera tecnolgica existe una amplia gama de posibilidades y recursos para
causar problemas, cometer delitos y hasta ejecutar un ataque terrorista; en este ltimo
caso a ms de la voluntad de hacer dao, tener amplios y slidos conocimientos
informticos se requiere del elemento ideolgico el cual constituye claramente el
elemento motivacional para efectuar ataques terroristas de cualquier clase.
Una vez analizado este elemento de suma importancia procederemos a analizar
algunos de los mecanismos tanto lgicos como fsicos por los cuales los
Ciberterroristas pueden atacar bases, portales o cualquier recurso tecnolgico para
tratar de cumplir con sus fines; entre los ms importantes y usados podemos
mencionar los siguientes: virus informtico, el gusano, bomba lgica, caballo de troya,
bot y botnes, a continuacin haremos una breve resea de cada uno de ellos:
Virus.-
El portal de Microsoft en espaol define al virus informtico como: pequeos
programas de software diseados para propagarse de un equipo a otro y para interferir
en el funcionamiento del equipo. Un virus puede daar o eliminar datos del equipo,
usar el programa de correo electrnico para propagarse a otros equipos o incluso
borrar todo el contenido del disco duro. Los virus se propagan ms fcilmente
mediante datos adjuntos incluidos en mensajes de correo electrnico o de mensajera
instantnea. Por este motivo es fundamental no abrir nunca los datos de correo
electrnico a menos que sepa de quin proceden y los est esperando. Los virus se
pueden disfrazar como datos adjuntos de imgenes divertidas, tarjetas de felicitacin o
archivos de audio y video. Los virus tambin se propagan como descargas en Internet.
Se pueden ocultar en software ilcito u otros archivos o programas que puede
descargar
8
Se lo puede considerar como un programa agresivo que infecta los archivos
informticos insertando en ellos copias de s mismo. Las copias se ejecutan cuando se
carga en memoria el archivo que lo contiene permitiendo que el virus infecte otros
archivos que se encuentren cargados en la misma, y as sucesivamente; los virus
pueden causar la modificacin o destruccin de archivos y provocar cadas del
sistema; as como mal funcionamiento de programas. Entre los virus informticos que
ms han impacto en esta era por su velocidad, poder de expansin, y consecuencias
especialmente en el mbito econmico tenernos: CIH, Melissa, Iloveyou, Code, Bagle,
Sol Slammer, Blaster, Zhelatin; esto solo por citar algunos ejemplos de casos en que
estos mecanismos informticos han generado alarma a nivel mundial ocasionando
prdidas y daos que han sido millonarias.

Gusano.-
Para definir lo que es un Gusano, citaremos la definicin proporcionada por el Portal
de Microsoft en espaol que dice que Un gusano computacional es un programa de
software que es diseado para copiarse a s mismo de una computadora a otra, sin
interaccin humana
9

8
Portal del Microsoft en espaol: http://www.microsoft.com/spain/protect/computer/basics/virus.mspx
, es sin duda alguna junto con los virus, desde hace varios
aos uno de los medios ms tradicionales de causar estragos en sistemas y redes
informticas. Es importante citar adems lo mencionado por el Portal de Symantec en
Espaol, en cuya definicin de gusano se hace una clara distincin con los virus
informticos, la cual dice textualmente: Los gusanos son programas que se replican
a s mismos de sistema a sistema sin utilizar un archivo para hacerlo. En esto se
diferencian de los virus, que necesitan extenderse mediante un archivo infectado.
Aunque los gusanos generalmente se encuentran dentro de otros archivos, a menudo
documentos de Word o Excel, existe una diferencia en la forma en que los gusanos y
los virus utilizan el archivo que los alberga. Normalmente el gusano generar un
documento que ya contendr la macro del gusano dentro. Todo el documento viajar
de un equipo a otro, de forma que el documento completo debe considerarse como
9
Portal del Microsoft en espaol http://www.microsoft.com/spain/protect/computer/basics/worms.mspx
gusano. PrettyPark.Worm es un buen ejemplo de gusano.
10
Por lo tanto queda claro que los gusanos son procesos que utilizan el mecanismo de
engendrar y reproducirse para atacar el desempeo de un sistema determinado. El
gusano engendra copias de si mismo lo cual consume recursos del sistema
informtico al cual se encuentra atacando; y en muchos de los casos impiden su uso
a todos los dems procesos. En redes de computadoras sus ataques pueden causar
varios problemas, incluso paralizar la red entera.


Bomba lgica.-
Empezaremos citando lo expresado por el Diccionario de Microsoft el cual manifiesta
que una Bomba Lgica es Un tipo de caballo de Troya que se ejecuta cuando se
cumplen ciertas condiciones, como por ejemplo, cuando el usuario lleva a cabo una
determinada accin
11
De lo mencionado por la fuente de consulta antes anotada, se deduce que la bomba
lgica es un programa que se manifiesta solo bajo determinadas condiciones, y
sorpresivamente cuya finalidad es causar un error que hace que un programa falle y
no pueda procesar adecuadamente la informacin. El portal web Delitos informticos
estable las principales caractersticas de las bombas lgicas las cuales citamos a
continuacin.

El tipo de actuacin es retardada.
El creador es consciente en todo momento del posible dao que puede causar
y del momento que ste se puede producir.
Este ataque est determinado por una condicin que determina el creador
dentro del cdigo.
El cdigo no se replica.
Los creadores de este tipo de cdigos malignos suelen ser personal interno de
la empresa, que por discrepancias con la direccin o descontento suelen
programarlas para realizar el dao.
12
Caractersticas muy claras que catalogan que este tipo de ataques pueden darse
desde el interior de una institucin.


Caballo de Troya.-
Empezaremos citando lo que expresa el portal de Symatec que dice Los caballos de
Troya son impostores, es decir, archivos que pretenden ser benignos pero que, de
hecho, son perjudiciales. Una diferencia muy importante con respecto a los virus
reales es que no se replican a s mismos. Los caballos de Troya contienen cdigo
daino que, cuando se activa, provoca prdidas o incluso robo de datos. Para que un
caballo de Troya se extienda es necesario dejarlo entrar en el sistema, por ejemplo
abriendo un archivo adjunto de correo. Un ejemplo de caballo de Troya es

10
Portal de Symantec en espaol:
http://service1.symantec.com/SUPPORT/INTER/navintl.nsf/la_docid/pf/20010921095248905
11
Microsoft Corporation Op. Cit., pgina 44.

12
Portal Web Delitos Informticos http://www.delitosinformaticos.com/delitos/bombalogica.shtml

PWSteal.Trolan.
13
De la definicin antes mencionada es importante indicar que la mayora de los
usuarios de computadoras hemos sido vctimas en algn momento de un caballo de
troya y hemos sido testigos y vctimas de sus efectos, ahora creo importante citar la
definicin que propone el portal Maccare, el cual expresa que el caballo de troya es:
un programa indudablemente til e inocente que contiene cdigos escondidos que
permiten la modificacin no autorizada y la explotacin o destruccin de la
informacin. Los programas caballo de Troya se distribuyen por lo general por Internet.
Los juegos, freeware y protectores de pantalla son los medios ms comunes que
utilizan los caballos de troya...

14

. De las dos definiciones citadas anteriormente se
colige que los caballos de troya son armas muy utilizadas en la actualidad por los
hackers, crackers y espas informticos para tener informacin virtual de campo del
sitio al que quieren atacar.
Armas de Pulso Electromagntico.-
En el referido tema, es importante citar lo sealado por el profesor Emilio C. Viano el
cual dice Producen la destruccin fsica del hardware, desarticulando los sistemas
informticos al eliminar los procesadores y / o equipos perifricos. Este efecto de las
ondas electromagnticas de gran energa liberada en tiempos muy breves fue
descubierto durante los ensayos de las armas nucleares, las que eran capaces de
destruir equipos electrnicos a gran distancia, sin intervenir los efectos trmicos o
mecnicos de la explosin atmica, usando nicamente la energa electromagntica
generada en la detonacin. El pulso electromagntico de alta energa y corta duracin
induce sobrecargas en los circuitos electrnicos, carbonizndolos literalmente...
15
Esta definicin propuesto por el profesor Emilio C. Viano, nos ayuda a tener una idea
muy amplia de los efectos que se pueden generar al utilizar este tipo de armas, ya que
directa y silenciosamente se est atacando al hardware del equipo, en este punto los
mecanismos lgicos orientados a la seguridad informtica no son aplicables, sin duda
alguna un ataque con armas de pulso electromagntico causaran varias
consecuencias difciles de afrontar, por cuanto se podra: destruir definitivamente
informacin valiosa que no ha sido debidamente respaldada, paralizar un servicio
bsico de una determinada sociedad, o causar interferencia en servicios como la
prestacin de internet o las telecomunicaciones, que podran considerarse como
blancos apetecibles, ya que son servicios masivos propios, en los tiempos actuales, de
la actividad humana, acciones que lgicamente causaran alarma, malestar y por
ende un desequilibrio social que tendra como elementos principales la desconfianza
y el miedo por la importancia que representan estos medios en la vida del hombre. Es
importante sealar que los virus, gusanos y troyanos hoy en da son los mecanismos
ms conocidos durante los ltimos aos; es ms casi todos los usuarios de
computadoras hemos sufrido directa o indirectamente sus efectos; es decir han venido
vulnerando sin mayores inconvenientes las seguridades de los sistemas operativos y


13
Portal en espaol de Symatec:
http://service1.symantec.com/SUPPORT/INTER/navintl.nsf/la_docid/pf/20010921095248905
14
Portal en espaol Maccare http://www.maccare.com.ar/glosario_seguridad.htm
15
Emilio C. Viano, catedrtico de criminologa y victimologa, en la American University y profesor adjunto
de derecho en el Washington College of law, tomado de la publicacin existente en el portal:
http://societe.internationale.de.criminologie.pagesperso-orange.fr/pdf/Intervention%20Viano.pdf
redes informticas; han causado grandes estragos y molestias; y si hablamos de redes
las cosas se complican un poco ms debido a que por la naturaleza de la red es ms
difcil ubicarlos para eliminarlos o suprimirlos por cuanto se dispersan rpidamente y
en poco tiempo generan cadas del sistema que en muchos casos han significado
grandes prdidas para el sector empresarial.

Bot y Botnets.-
Es importante indicar antes de desarrollar brevemente la definicin que en el
Diccionario de la Real Academia de la Lengua no existe la palabra Bot ni Botnets, a las
cuales nos referimos. Una de las definiciones ms acorde a la realidad nos la da el
portal Norton de Symatec
16
, el cual nos dice: Un bot es un tipo de programa
malicioso que permite a un atacante tomar el control de un equipo infectado. Por lo
general, los bots, tambin conocidos como robots web son una parte de una red de
mquinas infectadas conocidas como botnet,
El portal
que comnmente est compuesta por
mquinas vctimas de todo el mundo. Debido a que un equipo infectado por bots
cumple las rdenes de su amo, muchas personas se refieren a estos equipos vctima
como zombis. Los delincuentes cibernticos que controlan estos bots son cada vez
ms numerosos. Algunos botnets pueden englobar cientos o un par de miles de
equipos, pero otros cuentan con decenas e incluso centenares de miles de zombis a
su servicio (El nfasis y el subrayado es mio).
http://www.segu-info.com.ar
17
De las dos citas anteriores queda claro que las Bot y por ende las Botnes, son
programas que han dado y estn dando grandes frutos tanto econmicos como
motivacionales a los cibercriminales, por cuanto una vez introducido el cdigo
malicioso en las mquinas zombi, el proceso se desarrolla casi solo, y lo ms
destacado a mi juicio es que el usuario, el administrador de la mquina o mquinas
infectadas por el cdigo Bot, difcilmente se dan cuenta de que es lo que realmente le
est pasando a su equipo, muchos podran creer en un momento que es una
desconfiguracin del software, o que existe algn problema con el sistema operativo, o
con la red a la que pertenecen, o que su ordenador est infectado por algn virus. Un
dato curioso es que muchas de las veces las personas que se han beneficiado del
negocio de las botnes muestran en diferentes blogs mediante videos o fotografas la
cantidad de dinero que han ganado y los recursos que han utilizado, en este caso
sobresale el ego y orgullo propio por cuanto todo esto es considerado como un logro.
Entre las botnets ms importantes y que han causado grandes estragos a un sin
nmero de usuarios tenemos a: Koobface, Oficla, SpyEye Caberp, Zeus, Bredolab.
Una noticia que se ha generado en los ltimos das y que tuvo su origen desde
Holanda, que citaremos tomndola del portal web
, indica que los bots son propagados a travs
de Internet utilizando a un gusano como transporte, envos masivos de ellos mediante
correo electrnico o aprovechando vulnerabilidades en navegadores.
http://www.zdnet.com/
18

16
Portal de Norton de Symatec en espaol http://mx.norton.com/theme.jsp?themeid=botnet
, la cual
traducindola al espaol indica que los oficiales de polica en los Pases Bajos han
incautado y desconectado 143 servidores de la peligrosa Red Botness Bredolab, el
17
Portal de Segu- Info http://www.segu-info.com.ar/malware/botnet.htm
18
Portal web de Zdent.com, http://www.zdnet.com/blog/security/dutch-police-shut-down-bredolab-
botnet/7573?tag=mantle_skin;content
portal indica adems que el desmantelamiento de Bredolab incluye un esfuerzo por
redirigir cerca de 30 millones de de computadoras infectadas a un sitio especial con
instrucciones y asistencia para eliminar el malware, el sitio referido muestra el link que
conduce a la pgina http://teamhightechcrime.nationale-recherche.nl/nl_infected.php, a
la cual se dirigen todas las computadoras infectadas.

INFOGUERRA Y CIBERTERRORISMO

Consideracin Inicial.-

Con la difusin del Internet, han sido innumerables los ataques informticos del que
han venido siendo vctimas instituciones tanto pblicas como privadas, incluida la
Banca que ha sido un blanco apetecible por la mayora de ciberdelincuentes.

El conflicto blico en torno a la provincia serbia de Kosovo, que tuvo lugar el ltimo
ao del siglo pasado, es considerado como la primera infoguerra. Sebastin Masana,
en su trabajo investigativo sobre ciberterrorismo publicado el portal web argentina-
rree.com, en referencia a este tema indica que Actores gubernamentales y no
gubernamentales usaron la red para diseminar informacin, difundir propaganda,
demonizar a sus oponentes y solicitar apoyo para sus posiciones. Personas de todo el
mundo usaron a Internet para debatir sobre el tema e intercambiar texto, imgenes y
videoclips que no estaban disponibles a travs de otros medios. Los hackers hicieron
or sus opiniones tanto sobre la agresin de la OTAN como sobre la de Yugoslavia,
interfiriendo servicios en computadoras gubernamentales y bloqueando sus sitios
19


Acontecimiento, que sin duda cambi la visin mundial sobre lo que conocemos como
Internet, y marc el inicio de una guerra que se libr a ms de los campos de batalla,
en la esfera virtual, en donde tuvieron masiva participacin de gente de todo el mundo,
que plate su posicin respecto a este conflicto, los hackers mostraron sus
capacidades infringiendo seguridades de varios sitios web gubernamentales y de
organizaciones internacionales, causando estragos llegando a constituirse en parte
activa dentro de esta guerra. Situacin que hasta hace algunos aos resultaba muy
fantasiosa y por ende no se crea que sera posible. Y puede ser una pauta de inicio a
la ejecucin de ataques ciberterroristas, del cual analizaremos dos casos referentes.

Rusia vs Georgia, Es considerado como ataque ciberterrorista?

Mucho se ha hablado de este conflicto blico que ha trascendido a la esfera virtual, los
hechos se basan en que las principales pginas Web de los poderes pblicos de
Georgia fueron hackedas por los piratas informticos rusos, adems fueron blanco de
ataques reas como la banca y las telecomunicaciones; llegndose al punto de
prohibirse el uso de la banca virtual por la inseguridad existente; todo esto sin duda ha
causado graves molestias, inseguridad, temor y alarma a todo el pueblo de este Pas.
El portal web www.siliconnews.es, asegura que en este mismo momento, mientras

19
Sitio Web argentina-rree
www.argentina-rree.com/documentos/ciberterrorismo.pdf
Google Georgia est disponible, la pgina oficial del gobierno
20
no puede cargarse en
ningn navegador. La web Presidencial
21
es una de las pocas oficiales que esta
accesible en este momento. El dominio .ge est pues, bajo ataque ciberntico, en un
paralelo virtual de los ataques fsicos. Los intereses georgianos seran, segn las
declaraciones del especialista en seguridad J art Amin, objeto de una terrible
tempestad de ataques informticos provenientes de Rusia
22
. La red es an
vulnerable y un ataque masivo puede poner en jaque a la economa y a la seguridad
del pas, como ocurri con Estonia el ao pasado y como acaba de suceder con
Georgia, afirma el portal web medios.batiburrillo.net
23
Los principales portales de
informacin de la Web como el Silicom News han coincidido y sealado que El
ciberterrorismo es una de las principales preocupaciones de los Gobiernos de los
pases occidentales y su sociedad cada vez ms virtualizada. Rusia y China son los
pases que tienen una red ms potente de ciberterroristas, que pueden lanzar las
campaas ms mortferas contra el parque tecnolgico de un pas enemigo.
24
. Ahora
el caso se viene tensionando de cierto modo por cuanto segn lo narrado por el mismo
portal, Georgia empez su rplica a estos ataques y se han preparado hackers los
cuales ya han iniciado el bloqueo al acceso de las pginas de informacin rusas,
impidiendo a sus ciudadanos y a todo aqul que estuviese en el pas acceder a los
medios de comunicacin de su enemigo. El reportaje dice textualmente Las
autoridades de Georgia justificaron los cortes en el acceso alegando que el nico
inters de los medios de comunicacin de Mosc era el de hacer propaganda y
asustar estresando a la poblacin georgiana. La medida se suma adems, a los
ataques que los hackers lanzaron contra las principales pginas georgianas y que
Georgia denuncia organizados por las autoridades rusas.A da de hoy, y a pesar del
alto el fuego y el principio de acuerdo entre ambos combatientes, las pginas
afectadas siguen sin estar operativas. Las webs del ministerio de Defensa, el
Parlamento y el Gobierno slo generan un mensaje de error
25
. El diario el Pas
resalta la rplica de Georgia diciendo: Las autoridades georgianas han bloqueado el
acceso a la mayor parte de las pginas web y emisiones rusas desde el inicio de su
conflicto con Mosc. El Ministerio del Interior georgiano ha reconocido los hechos y ha
asegurado que las medidas no son antidemocrticas, y que no poda permitir a las
cadenas rusas "asustar a nuestra poblacin".
26

20
La pgina web oficial del gobierno de Georgia que an sigue sin acceso es
http://www.government.gov.ge/eng
. Para algunos investigadores del tema
este caso no se lo puede catalogar como ciberterrorista, pero creo que es
21
La pgina web presidencial del gobierno de Georgia que si esta online es
http://www.president.gov.ge/
22
Portal web en espaol del sitio siliconnews
http://www.siliconnews.es/es/news/2008/08/11/conflicto_por_osetia_llega_a_la_red
23
Sitio web medios.batiburrillo:
http://medios.batiburrillo.net/2008/08/13/el-ciberterrorismo-encabezado-por-rusia-y-china.html
24
Portal web de siliconnews en espaol
http://www.siliconnews.es/es/news/2008/08/13/rusia_y_china_encabezan_la_industria_del_ciberterrorism
o
25
Portal web de siliconnews en espaol
http://www.siliconnews.es/es/news/2008/08/20/osetia__georgia_se_une_a_la_guerra_cibernetica_contra_
rusia
26
Portal web diario el Pas:
http://www.elpais.com/articulo/internet/Georgia/corta/acceso/web/noticias/rusas/elpeputec/20080819elpep
unet_3/Tes
indispensable analizar varios elementos para poder calificar como Ciberterrorista, este
acontecimiento: En primer lugar hay que tener en consideracin que efectivamente el
ataque se realiz por medio de expertos en la materia utilizando totalmente medios
informticos y tecnolgicos y su blanco fueron de la misma manera pginas web y
aplicaciones informticas de banca virtual. Adems el ataque tuvo repercusiones
inmediatas en la poblacin georgiana, causando pnico, terror y desconcierto, tanto en
las autoridades georgianas como en la poblacin, es decir se ha cumplido con uno de
los fines esenciales del terrorismo que es causar ese malestar en los habitantes de un
determinado grupo social, finalmente se ha cumplido con uno de las caractersticas
ms importantes del ciberterrorismo que es el agrandar el atentado, es decir mientras
los dems ciberdelitos se los comete de una forma minuciosa, prudente, tratando de
dejar la menor huella posible, en los ataques ciberterroristas se trata de que toda la
poblacin se entere del ataque, se desdibuje la situacin, se exageren los hechos y de
ser posible sea una noticia a nivel nacional. Por lo tanto entendemos que este ataque
si puede ser considerado como ciberterrorista, porque ha cumplido con los requisitos
bsicos para ser catalogado como tal, es decir los dos pases han visto el potencial del
ciberespacio como medio de comunicacin y propaganda y han concentrado parte de
sus esfuerzos blicos en el dominio de Internet, podramos decir que este es el primer
caso en el cual se libra una guerra tanto en el campo de batalla simultneamente con
el ciberespacio, y puede ser el inicio de ciberguerras que en cualquier momento
pueden generar o traer consigo ms ataques ciberterroristas de cualquier tipo.

Ciberterrorismo en Espaa.-
Segn una publicacin del diario ABC de Crdoba Espaa, que se halla en su sitio
web, La guardia civil espaola detect a 10 presuntos ciberterroristas islmicos, el
reporte dice en su parte medular:

CRDOBA. Los tentculos del terrorismo islmico han rozado Crdoba a travs de
Internet. Lo ha constatado el Equipo de Delitos Tecnolgicos de la Guardia Civil que
ha detectado en Crdoba desde 2006 una decena de presuntos autores de
ciberterrorismo islmico cuya investigacin ha trasladado a la Unidad Especializada de
antiterrorismo de Madrid (). La Guardia Civil comprueban da a da que terroristas y
sus partidarios utilizan todas las herramientas que ofrece la Red lo que abre un nuevo
frente de investigacin para analizar toda la informacin con rigor, ya que, estas
pginas web se usan para activismo, reclutar adeptos, recaudar fondos, coordinarse,
comunicarse, logstica o lanzar campaas de intimidacin a escala mundial. Los
terroristas, segn el Instituto Armado, han demostrado un gran conocimiento del medio
utilizando herramientas de marketing viral realizando campaas para inculcar a los
nios desde pequeos su filosofa. Por medio de Internet tambin pueden averiguar
los horarios y la localizacin de objetivos tales como servicios de transporte, centrales
nucleares, edificios pblicos, puertos y aeropuertos, as como las medidas
antiterroristas.
27

27
Portal Web del diario ABC de Crdoba Espaa
http://cordoba.abc.es/20090419/cordoba-cordoba/guardia-civil-detecta-cordoba-20090419.html
Si bien es cierto no hubo un ataque propiamente dicho, con esta

accin, la Guardia Civil Espaola evit un golpe latente ante un centro crtico dentro o
fuera de Espaa, e identific de donde provena esta informacin; constituye un
ejemplo sin duda alguna, que refleja la labor de un grupo gubernamental organizado
que cumple con su misin que es la de evitar ataques ciberterroristas y las graves
consecuencias que esto generara en las poblaciones afectadas. No est por dems
indicar que la Guardia Civil espaola posee una Unidad de Ciberterrorismo que opera
desde el ao 2003 y cubre todo el territorio espaol, con representacin en la mayora
de ciudades.
LEGISLACIN REFERENTE.

Existe Legislacin referente que tipifique el Ciberterrorismo como conducta
antijurdica?
En la actualidad ningn pas en el mundo cuenta con una Ley o mecanismos legales
que tipifiquen penalmente y establezcan la sancin correspondiente al ciberterrorismo
como una conducta antijurdica, lo que nos da un claro indicio de que la evolucin del
Derecho no va a la velocidad de la evolucin tecnolgica y por ende a la realidad
social actual.
En este punto es importante citar lo expresado por el tratadista J ulio Virgolini el cual
opina que El Derecho penal es as el fruto de una larga evolucin en la que
histricamente han confluido y combatido filosofas y concepciones polticas diversas,
ideologas penales y necesidades prcticas. Esas y otras muchas influencias, que
reciben a su vez el aporte de los universos culturales y de conflictos y las transiciones
a travs de los que stos evolucionan, de las formas histricamente dominantes de la
actividad econmica, de los cambios sociales y culturales ligados a los procesos de
modernizacin, secularizacin e individualizacin que caracterizaron la modernidad,
confluyen en la configuracin de las formas concretas a travs de las cuales se
despliega, en cada tiempo y en cada lugar, la antigua y ancestral prctica del
castigo
28

28
J ulio E.S. Virgolini Crmenes Excelentes, Delitos de cuello blanco, crimen organizado y corrupcin,
pgina 142. Editores del Puerto, 2008.
. Es decir en la poca actual todava no se ha tomado plena conciencia de
la gravedad y de la magnitud del dao que puede causar un ataque informtico, no se
da todava el verdadero valor a la informacin que hoy en da se maneja por medios
tecnolgicos, no es menos cierto que en la mayora de pases del mundo y por ende
en Latinoamrica, existen poblaciones enteras, grupos humanos cuantiosos a los
cuales no llegan todava servicios informticos ni tecnolgicos, lo cual genera que
varias autoridades pblicas no tengan ni el ms elemental conocimiento sobre la
tecnologa ni los riesgos que implica el uso de las mismas. Por lo tanto mientras no
exista esa conciencia plena, no se podr normar ni aplicar sanciones ni
procedimientos para este tipo de acciones delictivas. El autor contina su anlisis
indicando que El Derecho penal constituye el ordenamiento constitutivo y regulador
de ese sistema de castigos, asumido histricamente por el Estado bajo la doble
pretensin de legitimidad y exclusividad. Las formas de ese ordenamiento, la
extensin de sus coacciones, las condiciones formales y materiales bajo las cuales
stas se despliegan, dependen del modo en que el sistema se ha conformado
histricamente, respondiendo a ese mltiple conjunto y combinacin de sus

determinaciones sociales y polticas
29
Efectivamente, el ciberterrorismo, entrara en la esfera de delitos transnacionales,
justamente porque no tiene fronteras y se lo puede ejecutar desde un lugar especfico
del planeta y sus consecuencias se podran generar en un continente distinto. En este
punto es importante citar lo sealado por el Dr. Roberto Durrieu (h), que afirma que
otra caracterstica fundamental de estos nuevos delitos es su mutabilidad y
transnacionalidad; que traen como consecuencia los conflictos de jurisdiccin y de la
ley aplicable. La globalizacin del crimen genera dificultades en la prevencin y
represin de los hechos debido a las distancias, diversidad de idiomas e
idiosincrasia
, sin duda alguna para cambiar nuestra
realidad se debe iniciar con una campaa de evangelizacin sobre el riesgo
tecnolgico, para as cambiar la mentalidad social y poder en base a las experiencias
de los Estados desarrollados, generar instrumentos jurdicos que vayan abarcando
este tipo de conductas delictivas acorde a la realidad actual.
30
El Convenio de Budapest.-
, conflictos que podran ser superados mediante la cooperacin
internacional, pero antes de esto es necesario indicar que dentro de las legislaciones
internas de cada pas se debe establecer parmetros legales que permitan agilizar los
procesos de cooperacin internacional, y eso se logra no solo legislando sino que
tambin estableciendo polticas de capacitacin y concientizacin a los funcionarios
responsables, para que el proceso interno se cumpla con prontitud y permita una
verdadera y oportuna asistencia internacional que la persecucin de estos delitos
requiere. Es importante sealar que en Europa ya existen tratados internacionales
que traten esta problemtica y de los cuales citaremos el que sin duda alguna es el
ms significativo:
Convenio sobre Criminalidad de Budapest, fue suscrito el 23 de noviembre de 2001, y
entr en vigor el 01 de julio de 2004, que si bien es cierto no abarca todo el universo
de los delitos informticos, en sus 48 artculos conceptualiza y desarrolla subjetiva y
adjetivamente a los ciberdelitos especficamente en el lado penal, y ha establecido
mecanismos para luchar y enfrentar a los ciberdelitos desde la comunidad
internacional, est estructurado en cuatro captulos, en el primero se establece
terminologa y definiciones de: sistema informtico, datos informticos, prestador de
servicio y datos de trfico. En el segundo captulo se establece las Medidas que deben
ser adoptadas a nivel internacional, se divide en tres secciones, la primera trata sobre
derecho penal material y se organiza en cinco ttulos, que tratan respectivamente
sobre: infracciones contra la confidencialidad, la integridad y la disponibilidad de los
datos y sistemas informticos, infracciones informticas, infracciones relativas al
contenido, infracciones vinculadas a los atentados a la propiedad intelectual y a los
derechos afines, otras formas de responsabilidad y sancin. En la segunda seccin se
trata sobre el Derecho Procesal y se divide en cinco ttulos que tratan respectivamente
sobre: Disposiciones comunes, conservacin inmediata de datos informticos
almacenados, mandato de comunicacin, registro y decomiso de datos informticos
almacenados, recogida en tiempo real de datos informticos; y en la seccin tercera
de este captulo habla sobre la competencia que tienen todos los pases suscritos a

29
Virgolini J ., Op. Cit. pgina 142.

30
Sitio Web Estudio durrieu http://www.estudiodurrieu.com.ar/articulo_2007_05_31.html.
este convenio. El captulo tercero habla sobre la cooperacin internacional, tiene dos
secciones, la primera trata sobre los principios generales, y est dividida en cuatro
ttulos, que tratan respectivamente sobre: los principios generales relativos a la
cooperacin internacional, principios relativos a la extradicin, principios generales
relativos a la cooperacin, procedimientos relativos a las demandas de asistencia en
ausencia de acuerdo internacional aplicable. La segunda seccin trata sobre
disposiciones especficas, se organiza en tres ttulos que tratan respectivamente
sobre: Cooperacin en materia de medidas cautelares, asistencia en relacin a los
poderes de investigacin, red 24/7. El captulo cuarto contiene clasulas finales
relativas a la naturaleza del convenio.
Este convenio, fue suscrito por 20 pases en su mayora, esta ratificado por 26 pases,
no fue suscrito por 6 pases, y se encuentran invitados para acceder 5 pases de los
cuales estn 4 pertenecientes al Continente Americano, y son: Costa Rica, Repblica
Dominicana, Mxico, Chile y las Filipinas. Realmente considero que el Convenio
sobre Criminalidad de Budapest, es la mejor herramienta jurdica para la lucha de los
Delitos Informticos modernos, que naci principalmente de la preocupacin por el
crecimiento incontrolado del Internet, red mundial que fue y es el principal medio virtual
en el cual se empezaron a innovar nuevas prcticas delictivas que necesitaban ser
normadas, razn por la cual este convenio procura la unificacin de la legislacin de
los pases miembros, a travs de la adopcin de convenciones multilaterales en
diversas temticas, exigiendo la necesidad de aplicar una poltica penal comn contra
los ciberdelitos, teniendo como principio comn la proteccin de datos personales a
toda escala, proteccin de derechos de autor y la erradicacin de la pornografa
infantil.
Una de las partes ms novedosas de este convenio es la estructura del Captulo II del
Convenio, el cual como ya lo explicamos en lneas anteriores est dividido en tres
secciones, la primera trata sobre la accin penal material tipificando clara y
organizadamente conductas informticas como antijurdicas, dividindolas por ttulos,
dentro de estas conductas sobresalen el artculo 4 que trata sobre atentados contra la
integridad de datos, el artculo 6 que se enfoca en atentados contra la integridad de
sistemas, el artculo 9 que especifica las infracciones relativas a la pornografa infantil,
el artculo 16 que establece la conservacin inmediata de datos informticos
almacenados y el artculo 18 que trata sobre el Mandato de Comunicacin, normativa
muy aplicable en la actualidad y ms an si la mayora de pases latinoamericanos no
tienen legislacin referente a los temas tratados y en muchos casos ni siquiera se
encuentran claramente tipificados los ms comunes delitos informticos. Teniendo en
su segunda seccin la parte adjetiva que declara con minuciosidad el procedimiento a
seguir en cada uno de los delitos tipificados en la primera seccin. Segn el sitio web
segu-info.com.ar, en Sudamrica, Argentina se adhiri por va Diplomtica y est en
espera del trmite legislativo respectivo
31
y Ecuador, analizan la posibilidad de
adherirse y ratificar esta convencin.
32

31
Portal Web de Segu- Info
. En la legislacin argentina se han normado
algunos de estos temas como la pornografa infantil, con algunas incongruencias
http://blog.segu-info.com.ar/2010/03/argentina-adhirio-tratado-sobre.html#axzz14oA2zJ XO
32
Sitio Web Cobertura Digital: http://www.coberturadigital.com/2008/10/28/cibercriminalidad-en-ecuador-
encuentro-de-delitos-informaticos/
(como por ejemplo el hecho de que en lo referente a la pornografa infantil no es
penada la tenencia sin el nimo de comercializar y distribuir el material), razn por la
cual previo a que el Congreso Argentino decida ratificar la Convencin de Budapest,
se tendr que hacer un amplio estudio y analizar la posibilidad de efectuar una reforma
a la Ley de Delitos Informticos para que exista estabilidad jurdica entre la Ley
Nacional y el Tratado Internacional. Sin duda alguna este convenio ha cambiado la
realidad jurdica de los Estados que lo han suscrito y ratificado, por su prolijidad al
momento de definir las conductas que son consideradas como delitos informticos, lo
que si no debemos olvidar es que este convenio data de noviembre de 2001, y entr
en vigencia en julio de 2004, es decir ha pasado ya un tiempo considerable, y con el
avance tecnolgico han ido apareciendo nuevas conductas que deberan ser
normadas y urgentemente tipificadas, entre ellas el ciberterrorismo, materia del
presente proyecto. Finalmente es necesario indicar que existen varios instrumentos
jurdicos que norman a los actos terroristas, tanto a nivel internacional como a nivel
interno, entre estos ltimos tenemos: La USA Patriot Act de los Estados Unidos, La
Ley antiterrorista Canadiense, La Terrorism Act de Australia, adems existe legislacin
importante en Espaa, Alemania y Gran Bretaa, entre otros, los cuales por el enfoque
tecnolgico de este trabajo no se los trata.
Conclusiones.-
Como fue expuesto en el presente trabajo, el avance de la sociedad actual
hace que cada vez el trabajo humano en toda esfera, sea reemplazado por
herramientas informticas o mecanismos robotizados que son contralados por
medio de un software especial y otros instrumentos tecnolgicos, que en
caso de ser vulnerados pueden ocasionar que el sistema funcione
errneamente o deje de funcionar, causando graves consecuencias tanto a los
proveedores como a los usuarios de los bienes o servicios que ese trabajo
represente.
Cada vez aparecen nuevas herramientas de hacking, que van permitiendo da
a da que usuarios con modesta pericia informtica ejecuten ataques de
consecuencias significativas, lo que sin duda acrece las posibilidades de un
ataque ciberterrorista.
Si bien es cierto hasta la actualidad no ha sido reconocido globalmente ningn
ataque como Ciberterrorista, no queda la menor duda, de que por la forma y
celeridad en que se est desarrolla la sociedad, con el paso del tiempo se
vayan creando alternativas y medios que permitan la existencia de nuevas
arremetidas tecnolgicas que puedan derivar en ataques Ciberterroristas de
gran magnitud.
Con la expectativa de amenazas ciberterroristas, las empresas informticas,
fundamentalmente las dedicadas a la seguridad han venido siendo las ms
beneficiadas econmicamente, debido a la gran inversin especialmente
estatal en herramientas y capacitacin en seguridad de la informacin.
No existe en la actualidad instrumentos jurdicos internacionales ni internos de
algn Estado que tipifiquen en materia penal sustantiva y adjetivamente los
ataques ciberterroristas, lo que hace urgente empezar a tratar el tema, a fin de
contar con proteccin legal que permita investigar y juzgar esta conducta y que
en el caso de que se de un ataque de Ciberterrorista, ste no quede en la
impunidad por no estar debidamente tipificado.

Anda mungkin juga menyukai