Anda di halaman 1dari 10

ESTRATEGIAS DE SEGURIDAD INTERNACIONAL EN MATERIAS DE

CIBERTERRORISMO
Internet es un excelente ejemplo de cmo los terroristas pueden actuar de manera
verdaderamente transnacional. En respuesta a ello, los Estados deben pensar y
funcionar de manera igualmente transnacional.
Ban Ki-moon
Secretario General de las Naciones Unidas

Qu se entiende por Ciberterrorismo o Terrorismo electrnico?


La Universidad de Georgetown define el trmino como el ataque ilegal contra ordenadores, sus
redes y la informacin contenida en ellos cuando se lleva a cabo con la finalidad de coaccionar a un
gobierno o a su poblacin para conseguir objetivos polticos o sociales.
Sin embargo, no existe una definicin general y globalmente aceptada del trmino ciberterrorismo, aunque se puede caracterizar el mismo como:
La ejecucin de un ataque sorpresa por parte de un grupo (o persona) terrorista, extranjero
subnacional, con objetivo poltico, utilizando tecnologa informtica e Internet para paralizar o
desactivar las infraestructuras electrnicas y fsicas de una nacin, provocando de este modo la
prdida de servicios crticos, como energa elctrica, sistemas de emergencia telefnica, servicio
telefnico, sistemas bancarios, Internet y otros muchos.
El objeto de un ataque ciberterrorista no es solo impactar sobre la economa de una regin o pas,
sino amplificar los efectos de un ataque terrorista fsico tradicional provocando confusin y pnico
adicionales en la poblacin en general.

Tratamiento del problema en Naciones Unidas


La ONU ha reconocido en el ciberterrorismo una amenaza contra la soberana y estabilidad de las
naciones, y contra los Derechos Humanos, en especial el derecho a la intimidad. Es por eso que ya
ha empezado a trabajar con el objetivo de prevenir esta situacin.
En primer lugar, la ONU cuenta con un organismo especializado en la promocin, control y
reglamentacin de las telecomunicaciones, llamado la Unin Internacional de Telecomunicaciones
(UIT). En el ao 2007, el Secretario General de la UIT ha puesto en marcha la Agenda sobre
Ciberseguridad Global, que tiene como objetivo aumentar la seguridad de las comunicaciones.
A su vez, desde la UIT se han establecido reglas que buscan aumentar la confianza y la seguridad
en las telecomunicaciones. Los cinco principios siguientes definidos por el Secretario General de la
UIT para el ciberespacio, los cuales fueron redactados para promover la eficacia y el desarrollo en
un contexto de colaboracin, cooperacin y acceso equitativo y establecen acciones y obligaciones
especficas que garantizarn la paz y estabilidad en el ciberespacio:
1. Los gobiernos deben comprometerse a dar acceso a todos los ciudadanos a las
comunicaciones.
2. Los gobiernos deben comprometerse a proteger a sus ciudadanos en el ciberespacio.
3. Los pases deben comprometerse a no dar refugio a terroristas/delincuentes en su
territorio.
4. Los pases deben comprometerse a no lanzar el primer ataque ciberntico contra otros
pases.
5. Los pases deben comprometerse a colaborar en un marco de cooperacin internacional
para garantizar la paz en el ciberespacio.

La Declaracin de Erice sobre Principios de Estabilidad y Paz Cibernticas tambin fue otro
intento de conseguir una mayor seguridad y transparencia en el ciberespacio. La misma fue
redactada por el Panel permanente de supervisin de la seguridad de la informacin de la
Federacin Mundial de Cientficos (WFS), Ginebra, y adoptada por el Pleno de la WFS con ocasin

de la 42 reunin de los Seminarios Internacionales sobre Emergencias Planetarias en Erice (Sicilia)


el 20 de agosto de 2009. Vale aclarar que si bien la Federacin Mundial de Cientficos es
independiente de la ONU, la Unin Internacional de Telecomunicaciones ha destacado los
principios establecidos en la Declaracin de Erice como importantes para combatir la inseguridad
en el ciberespacio.
La Declaracin de Erice reconoce el importante rol que tienen las telecomunicaciones para acercar
a la gente y facilitar la cooperacin, pero a su vez destaca los riesgos que puede representar para
la seguridad y estabilidad de las naciones un ataque a travs de estas formas de comunicacin.
El documento culmina con una serie de principios que tienen como objetivo mantener la paz y la
estabilidad cibernticas:
1. Todos los gobiernos deberan reconocer que la legislacin internacional garantiza la libre
circulacin de informacin e ideas; esas garantas tambin se aplican al ciberespacio. Slo
se deberan aplicar restricciones en caso de necesidad, y stas deberan ir acompaadas de
un proceso legislativo.
2. Todos los pases deberan colaborar para elaborar un cdigo comn de conducta y un
marco legislativo mundial armonizado que comprendiera disposiciones de procedimiento
relativas a la asistencia y cooperacin en las investigaciones que respeten la privacidad y
los derechos humanos. Todos los gobiernos, proveedores de servicios y usuarios deberan
apoyar los esfuerzos de aplicacin de la legislacin internacional contra los
ciberdelincuentes.
3. Todos los usuarios, proveedores de servicios y gobiernos deberan colaborar para velar por
que la utilizacin del ciberespacio no entrae la explotacin de los usuarios, en particular
los jvenes y las personas sin defensa, por medios violentos o degradantes.
4. Los gobiernos como las organizaciones del sector privado, incluidas las personas fsicas,
deben de aplicar y mantener programas de seguridad integrales basados en prcticas
idneas y normas universalmente aceptadas que recurran a tecnologas de privacidad y
seguridad.

5. Los desarrolladores sean de programacin y equipos informticos deberan tratar de


desarrollar tecnologas seguras que promuevan la capacidad de recuperacin y resistan a
las vulnerabilidades.
6. Los gobiernos deberan participar activamente en los esfuerzos de las Naciones Unidas
encaminados a promover la seguridad y la paz ciberntica mundiales y evitar la utilizacin
del ciberespacio para fines blicos.
A su vez otros rganos de la ONU han tratado el tema. El Equipo Especial sobre la Ejecucin de la
Lucha contra el Terrorismo es una entidad dentro de Naciones Unidas, que si bien combate el
terrorismo en todas sus formas, ya ha dado una serie de conferencias refirindose a la
problemtica del ciberterrorismo. Estas conferencias han sido la de Berln en enero de 2010,
Seattle en febrero de 2010 y Riad en febrero de 2011.
El rgano de Asamblea General ha tratado en algunas de las ltimas sesiones el tpico en
cuestin, llegando a sancionar resoluciones que buscan organizar la respuesta de los pases frente
a las amenazas terroristas.
Entre ellas se pueden destacar la resolucin A/RES/66/24, sancionada el 2 de diciembre de 2011,
la cual hace hincapi en algunos aspectos relevantes del ciberterrorismo. A travs de ella se busca
exhortar a los pases miembros a que evalen las amenazas a la seguridad de la informacin y que
planteen posibles estrategias para la resolucin de las mismas. Adems se solicita al Secretario
General realizar aquellos informes y estudios que sean necesarios, y finalmente la inclusin del
tema en la sesin siguiente.
Tambin es de gran importancia la resolucin A/RES/67/27, aprobada el 3 de diciembre de 2012,
que mantiene los lineamientos del documento que la precede, aunque resalta la labor que han
realizado el equipo de expertos a cargo de los informes sobre las amenazas a la informacin.

Instrumentos jurdicos regionales y subregionales contra el terrorismo


Adems de los instrumentos universales contra el terrorismo, hay varios instrumentos regionales y
subregionales que ofrecen valiosas normas de fondo y de procedimiento para penalizar los actos
de terrorismo que pueden ser perpetrados por medio de Internet.
1. Consejo de Europa
En 2001, el Consejo de Europa elabor el Convenio sobre el delito ciberntico, que es
actualmente el nico instrumento multilateral jurdicamente vinculante que trata de la actividad
delictiva realizada en Internet. El Convenio sobre el delito ciberntico del Consejo de Europa tiene
por objeto armonizar las legislaciones nacionales relativas al delito ciberntico, mejorar los
procedimientos internos para detectar, investigar y perseguir esos delitos y proporcionar arreglos
de cooperacin internacional rpida y fiable sobre estas cuestiones.
2. La Unin Europea
La Resolucin 2008/919/JAI proporciona una base para perseguir la difusin de propaganda
terrorista y la transmisin de conocimientos para la fabricacin de bombas tambin a travs de
Internet, en la medida en que dicha difusin se haga intencionalmente y cumpla los requisitos de
los delitos mencionados. Al igual que lo que sucede con el Convenio Europeo para la Prevencin
del Terrorismo, si bien las disposiciones de esta resolucin no se refieren especficamente a
Internet, cubren las actividades llevadas a cabo por ese medio.
3. Otros instrumentos jurdicos
Convencin regional sobre la eliminacin del terrorismo (1987), de la Asociacin de Asia
Meridional para la Cooperacin Regional
Convencin rabe sobre lucha contra el terrorismo (1998)
Tratado de Cooperacin entre los Estados Miembros de la Comunidad de Estados
Independientes para Combatir el Terrorismo (1999)
Convenio de la Organizacin de la Conferencia Islmica para la Lucha contra el Terrorismo
Internacional (1999)

Convencin sobre la prevencin y la lucha contra el terrorismo (1999), de la Organizacin


de la Unidad Africana
Convencin Interamericana contra el Terrorismo (2002)
Convenio de la Asociacin de Naciones de Asia Sudoriental contra el terrorismo (2007)
Directiva sobre la lucha contra la ciberdelincuencia (2009), de la Comunidad Econmica de
los Estados de frica Occidental.

Problemas y dificultades
La UNODC (Oficina de las Naciones Unidas Contra la Droga y el Delito), en su documento titulado
El uso de Internet con fines terroristas, ha plasmado distintos ejemplos considerados como
problemas estructurales que a la hora de hablar del terrorismo electrnico, tambin se presentan
como un conflicto a resolver por las Naciones Unidas. Entre ellos encontramos:
1. La cuestin de Soberana
El concepto de soberana, que incluye el derecho de las naciones a determinar su propia condicin
poltica y ejercer soberana permanente dentro de los lmites de su jurisdiccin territorial, es un
principio ampliamente reconocido en las relaciones entre Estados y en el derecho internacional.
Los casos que exigen investigaciones o enjuiciamientos de actividades transfronterizas de
terroristas o de otros delincuentes pueden plantear problemas de soberana a los pases en que
hay que realizar las investigaciones.
En algunos casos, las preocupaciones, vlidas o no, que pueden tener las autoridades nacionales
por percibir la investigacin en su territorio como una injerencia en su soberana nacional, pueden
dificultar una cooperacin internacional eficaz en investigaciones penales. Es importante, por
tanto, que al examinar las medidas de investigacin que requieren la obtencin de pruebas
relacionadas con computadoras o Internet, los investigadores y fiscales tengan presentes las
consecuencias que esas diligencias de investigacin podran tener para la soberana de otros
Estados (por ejemplo, el registro a distancia, por las autoridades de un pas, de una computadora
usada por un sospechoso radicado en otro pas).

2. Competencia Concurrente
La competencia se entiende como la aptitud o capacidad que tiene una persona u Estado para
llevar adelante una determinada actividad. En este caso, al hablar de competencia nos referimos
a cundo un conflicto debe ser dirimido por un pas o por otro.
Los casos de terrorismo en que los elementos del delito se llevan a cabo por Internet pueden
plantear complejas cuestiones de competencia, especialmente cuando un presunto delincuente se
encuentra en un pas y utiliza para cometer el delito sitios de Internet o servicios de proveedores
de servicios de Internet hospedados en otro. Ha habido casos en que personas residentes en un
pas han creado, administrado y mantenido sitios Web en otro pas, para promover la yihad y con
otros fines relacionados con el terrorismo.
El caso belga de Malaki el Aroud y otros es un buen ejemplo de ello. La acusada, que viva en
Blgica, administraba un sitio web, hospedado en el Canad, que usaba para la promocin de la
yihad y con otros fines de apoyo a actividades terroristas. El procesamiento de actividades
relacionadas con el terrorismo en estas situaciones depende en gran medida de una cooperacin
internacional eficaz.
Lamentablemente, no hay reglas vinculantes en el derecho internacional que traten el tema de
cmo deben los Estados dirimir los conflictos de competencia cuando ms de un Estado puede
pretender conocer de un delito imputable al mismo sospechoso. A pesar de que los Estados tienen
amplias facultades discrecionales con respecto a los criterios aplicables, esto implica sopesar o
evaluar diferentes factores de carcter trasnacional.

El uso de Internet por parte de distintos grupos terroristas o guerrilleros


Es de pblico conocimiento que los grupos terroristas ms conocidos a nivel mundial, (como lo son
las FARC, ETA, el IRA, Hizbollah, Hamas, entre otros) tienen importante presencia en las redes
virtuales con fines propagandsticos, adems de intervenir con la intencin de acceder
fraudulentamente a bases de datos confidenciales de servicios de inteligencia o distintas pginas

oficiales de Estados involucrados en los conflictos que les dieron orgenes a estos grupos
terroristas.
Ms all de las acciones gubernamentales que los pases llevaron y llevan a cabo para evitar la
propagacin de mensajes terroristas de estos grupos, claro est que el carcter trasnacional tanto
de estos grupos como del Ciberterrorismo, nos lleva a pensar que las polticas internacionales
son indispensables para erradicar este atentado contra la seguridad estatal de cada pas
involucrado.

El uso de internet como medio de financiacin


Las organizaciones terroristas y sus partidarios tambin pueden usar Internet para financiar actos
de terrorismo. La manera en que los terroristas utilizan Internet para recaudar fondos y recursos
puede clasificarse en cuatro categoras generales: la recaudacin directa, el comercio electrnico,
el empleo de los servicios de pago en lnea y las contribuciones a organizaciones benficas. La
recaudacin directa se lleva a cabo utilizando los sitios web y las salas de charla, las campaas
masivas de correo y las comunicaciones dirigidas a simpatizantes para solicitar donaciones. Los
sitios web tambin pueden ser usados como tiendas en lnea que ofrecen libros, grabaciones de
audio y de video y otros artculos a los simpatizantes. Los servicios de pago en lnea que ofrecen
algunos sitios web o plataformas de comunicacin especiales permiten la transferencia electrnica
de fondos entre las partes. Estas transferencias de fondos suelen hacerse por transferencia
bancaria electrnica, tarjeta de crdito o servicios de pago alternativos.
Los servicios de pago en lnea tambin pueden ser explotados por medios fraudulentos como el
robo de identidad o de tarjetas de crdito, el uso fraudulento de las telecomunicaciones, el fraude
burstil, los delitos contra la propiedad intelectual y el fraude en subastas. Un ejemplo del uso de
ganancias ilcitas para financiar actos de terrorismo es la causa del Reino Unido contra Younis
Tsouli.

El apoyo financiero a organizaciones aparentemente legtimas, tales como las organizaciones


benficas, tambin puede desviarse hacia fines ilcitos. Se sabe de algunas organizaciones
terroristas que han establecido empresas fantasmas, disfrazadas de entidades filantrpicas, para
solicitar donaciones en lnea. Estas organizaciones pueden afirmar que apoyan causas
humanitarias, cuando, en realidad, utilizan las donaciones para financiar actos de terrorismo.
Entre las organizaciones aparentemente benficas que se emplean con fines terroristas cabe
mencionar la Benevolence International Foundation, la Global Relief Foundation y la Holy Land
Foundation for Relief and Development, todas las cuales, pese a sus nombres inocuos, utilizaban
medios fraudulentos para financiar organizaciones terroristas en el Oriente Medio.

CONCLUSIN
El ciberterrrorismo es un fenmeno creciente que lamentablemente los pases an no estn a la
altura de erradicar, debido a su carcter virtual, silencioso y cuyos lmites de alcance difcilmente
puedan precisarse.
El respeto por los derechos humanos y el estado de derecho es parte integrante de la lucha contra
el terrorismo. En particular, los Estados Miembros reafirmaron esas obligaciones en la Estrategia
global de las Naciones Unidas contra el terrorismo, reconociendo que las medidas eficaces contra
el terrorismo y la proteccin de los derechos humanos no son objetivos contrapuestos, sino que se
complementan y refuerzan mutuamente.
La aplicacin efectiva del enfoque del estado de derecho para luchar contra el uso de Internet con
fines terroristas debe ser objeto de una evaluacin constante, durante todas las etapas de las
iniciativas de lucha contra el terrorismo, desde la reunin de inteligencia preventiva hasta la
observancia de las garantas procesales en el enjuiciamiento de los sospechosos.
Por ltimo es importante resaltar que no existe en la Organizacin de Naciones Unidas ninguna
declaracin o tratado que imponga reglas o limites a la guerra informtica. Al ser un problema
relativamente nuevo, todava no se han creado instrumentos jurdicos que fijen lmites a los

medios que se utilicen en los ataques cibernticos, ni que busquen mitigar los posibles efectos de
los mismos. En los ltimos aos, ha surgido a nivel internacional el reclamo de establecer un
documento similar a las Convenciones de Ginebra (que regulan aspectos de la guerra
convencional, como por ejemplo las armas que se pueden utilizar y el tratamiento de civiles y
prisioneros de guerra), pero orientado a proteger la estabilidad de los gobiernos y la integridad de
aquellos civiles que se vean involucrados en una guerra informtica.

Disparadores

Es posible crear polticas de carcter trasnacional vinculantes para todas las Naciones
Unidas?

Qu sucede cuando algn conflicto causado por el ciberterrorismo acarrea cuestiones


de competencia? Cmo proceder en esos casos?

La amenaza del ciberterrorismo puede ser considerada como una excusa para la
invasin gubernamental de la privacidad?

Es posible la cooperacin entre el sector privado y el sector pblico para reglamentar


polticas proteccionistas en el uso de internet sin vulnerar intereses de ambas
entidades?

Anda mungkin juga menyukai