Anda di halaman 1dari 14

22 J. Marshall J. Computacin e Informacin. L.

397 John Marshall Revista de Derecho Informtico y de Informacin Invierno 2004 Artculo * 397 ciberterrorismo DEFINICIN Mohammad Iqbal [FNd1] Copyright 2004 John Marshall Law School, Mohammad Iqbal I. INTRODUCCIN Una de las reas de inters en la guerra contra el terrorismo es terrorismo ciberntico - el terrorismo procedentes de todo el mundo ciberntico. Ciberterrorismo se ha definido como "hacking" con un recuento de cadveres. [FN1] Esta es una de las muchas definiciones de terrorismo ciberntico que existen. Hay un montn de confusiones en las definiciones. [FN2] No se han comunicado casos de ciberterrorismo, y por lo tanto, es objetivamente imposible evaluar el riesgo de un acto no realizado de ciberterrorismo. Escenarios sin embargo, los comentaristas han inventado en el que un ataque ciberterrorista posiblemente puede tomar muchas formas implican la interrupcin de masa y / o destruccin masiva. Por ejemplo, un ciberterrorista puede piratear sistemas informticos y alterar bancario nacional, las bolsas de valores y las transacciones financieras internacionales, lo que lleva a una prdida de confianza en la economa. O, podra entrar en un sistema de control de trfico areo y manipularlo, lo que los aviones de accidente o colisin. O bien, un terrorista podra introducirse en los ordenadores de una compaa farmacutica, el cambio de la frmula de algunos medicamentos esenciales y provocando miles de personas a morir. O bien, un terrorista podra entrar en los ordenadores de una empresa de servicios pblicos, el cambio de presin en las tuberas de gas, jugando con las vlvulas y causar un suburbio de detonar y quemar. [FN3] Los escenarios parecen surrealistas y algunos expertos se muestran escpticos sobre la manifestacin de tales eventos. Segn un experto, no hay como 398 * cosa como el ciberterrorismo. [FN4] Sin embargo, un estudio de 725 ciudades realizado por la Liga Nacional de Ciudades muestra que ocupa el ciberterrorismo con armas biolgicas y qumicas sobre la lista de los funcionarios de los miedos. [FN5] El miedo puede ser irracional, y la conclusin de que una nueva forma de terrorismo procedentes de mundo ciberntico est en aumento prematuro. Debido al temor de que la amenaza est ah, el gobierno de EE.UU. ha designado a un experto en seguridad ciberntica, y los legisladores estn considerando la aprobacin de leyes sobre ciberterrorismo. Hasta ahora, ningn ataque ciberntico ha dado lugar a la violencia o lesiones a una persona. [FN6] Adems, se reconoce que los terroristas no han hecho la transicin a utilizar el ciberespacio como un arma, y que sigue siendo el ciberterrorismo como un fenmeno an no realizadas. Sin embargo, existe una previsin de que el ciberespacio se convertir en una herramienta esencial

terroristas. [FN7] Algunos consideran ciberterrorismo un nicho importante, [FN8], mientras que los escpticos rechazan el ciberterrorismo como un simple mito. [FN9] Ya sea que el ciberterrorismo es un vehculo de la interrupcin masiva no distingue de hacking, un vehculo de destruccin masiva, un "Pearl Harbour electrnico" o "Armageddon digital" ranking con armas biolgicas y qumicas, o simplemente una herramienta de acoso es un tema ampliamente debatido. A pesar de los numerosos artculos publicados sobre el ciberterrorismo, no existe una definicin nica que prevalece sobre los dems. Sin embargo, el ciberterrorismo es considerado un delito ciberntico grave. Un crimen ciberntico es un tipo de delito que es diferente de otros delitos que el uso de los medios de comunicacin tradicionales. Con el fin de combatir el delito de ciberterrorismo, es esencial que los elementos del delito debe ser imparcial, clara y definitiva. Este artculo explora las definiciones del trmino "terrorismo ciberntico" a la luz de la literatura disponible y la legislacin reciente, en un intento de distinguir el terrorismo ciberntico de las actividades de otros ciber y los crmenes. A. El ciberespacio La palabra con el prefijo "ciber-', o' cyber ', significa una actividad en lnea. En otras palabras, * 399, un mdem o de red deben estar involucrados. [FN10] Adems de ser un prefijo, es tambin un verbo no un sustantivo. Es una actividad exclusiva de la informacin o la Era del Conocimiento. [FN11] El ciberespacio se define como un ecosistema de bio-electrnica que existe en cualquier lugar telfonos, cables coaxiales, lneas de ptica u ondas electromagnticas estn disponibles. [FN12] Internet, mundo virtual y el ciberespacio son sinnimos. El ciberespacio o "Internet es una red mundial de computadoras que permiten a varias personas y organizaciones para compartir informacin." [FN13] El Internet es una red de computadoras no slo, sino tambin de las redes. El alcance de su inmensidad es desconocido. Alrededor de 72 millones de personas en el registro de todos los das, y su uso va en aumento, triplicando su tamao cada ao. [Fn14] Nadie es dueo u opera el ciberespacio con una autoridad central. "Polticamente, hace que los gobiernos obsoletos." [FN15] En este sentido, Internet es un "medio nico y completamente nuevo de la comunicacin humana en todo el mundo." [FN16] Permite a los usuarios ordenador para acceder a millones de sitios Web y las pginas Web. Una pgina Web es un archivo informtico de datos que incluye nombres, palabras, mensajes, imgenes, sonidos y enlaces a otras informaciones. "La World Wide Web es un foro de la publicacin que consta de millones de sitios Web individuales que contienen una amplia variedad de contenidos." [FN17] navegar por la Web y el correo electrnico son las aplicaciones de Internet o en el ciberespacio. [FN18] En los ltimos aos, las empresas han comenzado a utilizar la Internet para proporcionar informacin y productos a los consumidores y otros negocios. [FN19] El crecimiento exponencial en el uso de Internet ha ampliado enormemente los medios de comunicacin en todo el mundo. El ciberespacio permite a las personas para compartir ideas sobre grandes distancias y

participar en la creacin de una democracia totalmente nuevo, diverso y catico libre de las limitaciones geogrficas y fsicas. Si bien el potencial demonacos del ciberespacio es bien conocida, [NC20] "menos conocido es el hecho de que uno puede llegar a las audiencias de miles o incluso millones de personas en * 400 formas que ocultan su identidad." [FN21] B. Delito Ciberntico Un ciber-actividad es muy diferente de la utilizacin de computadoras para una actividad tradicional. Es como la diferencia entre aquellos que usan el ordenador para todo lo que se puede y los que utilizan las computadoras como una herramienta como una mquina de escribir. [NC22] La ciberdelincuencia es sustancialmente diferente de la delincuencia informtica. Algunos sostienen que el robo ciberntico es sustancialmente diferente de otros robos utilizando los medios tradicionales. [FN23] ciberterrorismo es claramente diferente de terrorismo. [FN24] No todos los delitos relacionados con la informtica es una materia de delito ciberntico. El uso de computadoras como incidental a otro delito no es delito ciberntico. [FN25] Hay varias formas de clasificar los delitos cibernticos. [FN26] Una forma de clasificar los delitos cibernticos es para preguntar si los ordenadores que la fruta o instrumentos del delito. En otras palabras, la cuestin es si el equipo es un objetivo de una herramienta o para cometer el delito en cuestin. [FN27] Los virus, gusanos, troyanos, ataques de denegacin de servicio son las herramientas que maliciosamente destruya hardware y software y, por tanto, son los delitos cibernticos del primer tipo. Tales crmenes no exista antes de la creacin del ciberespacio. Fraudes en lnea y la pornografa infantil en lnea son los delitos cibernticos del segundo tipo. [FN28] Este tipo de delito ciberntico incluye las actividades delictivas tradicionales que han migrado a Internet. [FN29] La capacidad de ocultar la propia identidad en el ciberespacio, o el anonimato, lo que dificulta el seguimiento de un ciber-criminal y por lo tanto proporciona un medio atractivo para cometer un delito ciberntico. No hay puntos de control o las pruebas fsicas. [FN30] Una variedad de temas legales y de procedimiento surgen cuando una investigacin de un delito ciberntico requiere la recopilacin de pruebas a travs de las fronteras nacionales * 401. [FN31] C. Los ataques cibernticos Aunque los seres humanos han creado el ciberespacio, los nicos residentes en el ciberespacio son los datos digitales - los unos y los ceros y los equipos interconectados que almacenan y transmiten los datos. El ciberespacio est constantemente bajo asalto. [FN32] espas cibernticos, ladrones, saboteadores, y amantes de la adrenalina irrumpir en los sistemas informticos y redes, robar datos personales y secretos comerciales, destrozan los sitios Web, interrumpir el servicio, el sabotaje de datos y sistemas, lanzar virus y gusanos informticos, realizar transacciones fraudulentas, cyber -tallo, y acosar a las personas y empresas. [FN33] Muchos de los ataques son graves y costosas, [FN34], pero no violenta. El virus ILOVEYOU y variantes, por ejemplo, se estima que han afectado a millones de

usuarios y cuestan miles de millones de dlares en daos. La denegacin de servicio contra ataques de denegacin de Yahoo, CNN, eBay y otros sitios de comercio electrnico Web causado ms de mil millones de dlares en prdidas, y sacudi la confianza de empresas y particulares en el comercio electrnico. [FN35] El ataque ciberntico ms reciente y ms largo fue lanzado contra Aljazeera.net, el sitio rabe de noticias por satlite del canal Web. El ciberataque dur casi una semana. [FN36] Nadie ha sufrido un ataque paralizante contra un sitio Web grande durante tanto tiempo. [FN37] La Oficina Federal de Investigaciones FBI * 402 supervisado el hack, pero poco pudieron hacer para rastrear o detenerlo. [FN38] D. La amenaza de ciberterrorismo Ciberterrorismo es la convergencia del terrorismo y el ciberespacio. [FN39] Mientras que el "ciber", como se explica en el texto anterior, no es polmico, el "terrorismo" por naturaleza es difcil de definir. [FN40] Como el viejo adagio dice: terrorista de uno es el luchador por la libertad. [FN41] El terrorismo implica comnmente la violencia entre las diferentes culturas moral. [FN42] Todo el mundo utiliza el "terrorismo" de la palabra en el sentido de un tipo de violencia, de los cuales l o ella no aprueba, y sobre el cual l o ella quiere que se haga algo. [FN43] En la retrica poltica, el terrorismo con la muerte, alteracin o destruccin de algo de valor con fines polticos por parte de algunos que no sea un gobierno o sus agentes que actan abiertamente una. Se supone que el individuo o grupo terrorista no tiene poder militar convencional o legal para lograr su fin. [FN44] Cdigo de los EE.UU. define como "terrorismo" como "violencia premeditada, polticamente motivada perpetrada contra objetivos no combatientes por grupos subnacionales o agentes clandestinos". [FN45] El Cdigo especifica la Ley, el motivo, el actor y la vctima, pero no aborda la legalidad de la violencia. [FN46] El ciberterrorismo plazo - que consta de "ciber" y "terrorismo" fue acuado en 1980 por Barry C. Collin, un investigador senior en el Instituto de Seguridad e Inteligencia en California. [FN47] Desde entonces, el trmino * 403 "ciberterrorismo" ha sido ampliamente utilizado, aunque no en exceso. El trmino combina dos grandes miedos de este siglo: el ciberespacio y el terrorismo. [FN48] El terrorismo es, de hecho, diseado para ser temido. Que es su verdadero poder. [FN49] La tecnologa tambin es temido, no slo porque es rara y compleja, sino tambin porque la gente cree que la tecnologa informtica tiene la capacidad de convertirse en el amo y el siervo la humanidad. [FN50] La prensa ha alimentado el fuego por la exageracin de la convergencia - que se podra destruir el mundo fsico usando una computadora en su sala de estar o una cueva. [FN51] De acuerdo con Barry Collin, quien cre el trmino "terrorismo ciberntico", hay una diferencia entre los hackers maliciosos - el tipo de personas que irrumpen en el sitio web del gobierno de pintar bigotes a los retratos oficiales - y ciberterroristas: Al igual que los terroristas convencionales, ciberterroristas estn fuera de la sangre. Ellos tratan de hacer cosas como entrar en los sistemas informticos

de metro a causa de una colisin o utilizar los ordenadores para manipular las redes elctricas o de procesamiento de alimentos. Sin embargo, a diferencia de los terroristas suicidas y francotiradores en los tejados, ciberterroristas ataque desde la comodidad de su casa y puede estar en ms de un lugar a la vez a travs del ciberespacio. . . . Ciberterrorismo puede ser mucho ms perjudicial, y mucho ms violenta, de un tambor de 55 galones de combustible y fertilizante. . . . Aislamiento ciberterroristas 'de los resultados de sus acciones y la consiguiente falta de riesgo personal, los hacen especialmente peligrosos. . . . [L] a la facilidad y bajo costo de ciberterrorismo se combinan para ofrecer una herramienta atractiva para una vez al convencional socipatas. [FN52] Marcar FBI Politt refut lo anterior al afirmar que las computadoras son productos del ser humano y ofrecen inmensos beneficios. [FN53] Hay riesgos, pero la mayora de los riesgos son manejables. Es el "inmanejable" los riesgos que tememos. [FN54] El pblico fue alertado del "aumento del ciberterrorismo", incluso antes del 11 de septiembre [FN55] y los ataques terroristas del 11 de septiembre el mayor temor del pblico de ciberterrorismo. [FN56] El gobierno de EE.UU. ha citado a los luchadores por la libertad de Sri Lanka grupo de liberacin como el primer grupo con * 404 ciberterrorismo, y, por tanto, algunos afirman que el gobierno de EE.UU. es propenso a ataques ciberterroristas. Sin embargo, los expertos afirman que los ciberataques de Sri Lanka, grupo en el que la embajada de Sri Lanka sitios Web fueron puestos fuera de operacin no fue el ciberterrorismo, sino ms bien un ataque de denegacin de servicio. [FN57] Los expertos niegan que "hemos visto el ciberterrorismo" y no creo que "vamos a ver por un par de dcadas." [FN58] Tambin se afirma que [L] a lo ms cercano que hemos tenido es en Australia, donde alguien cort en un sistema de alcantarillado y objeto de dumping a cabo en una baha. . . . Que le llev a decenas de intentos y no hizo tanto dao. Que no es el terrorismo. . . Una red de bajar no es el terrorismo. Todos los que vieron el 11 de septiembre el terrorismo sabe lo que parece. . . El telfono no funciona no es el terrorismo, que es molestia. Yo definira el ciberterrorismo como el uso de una computadora para tomar aviones se caen del cielo o el colapso del edificio. . . Cierre de Wall Street que ocurre cada fin de semana. . . . No creo que hay una manera de apagar completamente Wall Street. No voy a discutir que los terroristas no [estragos]. Yo sostengo que todo lo que puede hacer no se trata de redes informticas, que se involucran camiones y bombas y aviones. . . Podemos inventar escenarios, pero no son realistas. . . No veo el terrorismo en las computadoras. Slo que no. . . [FN59] A pesar de la falta de pruebas, el ciberterrorismo es considerado una opcin viable para cualquier individuo o grupo. [FN60] Los expertos anticipan un ataque de ciberterrorismo contra Estados Unidos se preguntan por qu el ciberterrorismo no se ha manifestado todava. [FN61] Algunas posibles razones dadas son: - Los terroristas carecen de los conocimientos informticos y que no han contratado los piratas informticos. - Los lderes del grupo que an puede ser el producto de una visin del mundo diferente, ms viejo - uno en el que el mtodo de entrega no implica bits y bytes.

- Los extremistas nacionales, y no los grupos transnacionales, parece una fuente probable de ciberterrorismo. - Es un chico, o algn adulto descontentos, algunos Unabomber tecnolgicos, que la huelga y que causan ms dao a * 405 de lo que nunca crey posible. [FN62] - Gran parte de la infraestructura crtica del pas funciona en redes privadas que no estn directamente conectados a la Internet - un hecho que en s mismo - proporciona un cierto nivel de proteccin. [FN63] Algunas instituciones financieras que permitan a la banca en lnea, est conectado a Internet y que estn en riesgo. [FN64] Debido a que las computadoras estn en el corazn de la infraestructura de Amrica - de almacenamiento de la informacin a aadir en la entrega de las comunicaciones - el gobierno ha dado un paso para promover la seguridad ciberntica con el fin de prevenir ataques ciberterroristas. En este sentido, el Congreso aprob la legislacin, despus de los atentados del 11, para proteger la infraestructura nacional de informacin contra el terrorismo. [FN65] Las leyes federales y ciertas leyes estatales cubren los delitos cibernticos, pero no definen el ciberterrorismo. [FN66] Adems de las leyes federales, en efecto, varios estados estn considerando la aprobacin de leyes contra los delitos cibernticos y los ataques cibernticos. En diciembre de 2002, por lo menos catorce estados tienen pendiente de las legislaciones que ciberterrorismo direccin. [FN67] Tal como est, el delito de ciberterrorismo se ha mencionado en ciertos estatutos, pero no existe ninguna definicin gubernamental de ciberterrorismo. [FN68] El Estado de Nueva York cuenta con una legislacin pendiente que define el ciberterrorismo y hace que el ciberterrorismo un delito. [FN69] A pesar del hecho de que ni la ley federal ni ninguna ley de cada estado define el ciberterrorismo, el trmino ha sido utilizado en la literatura de diferentes maneras. No hay consenso sobre la definicin de, o en los elementos que comprende, el ciberterrorismo. Algunas de las definiciones son las siguientes: * 406 1) ciberterrorismo es la piratera con el nmero de muertos [FN70] 2) Ciberterrorismo se entiende generalmente por ataques ilegales y amenazas de ataques contra los ordenadores, las redes y la informacin almacenada en l cuando se hace para intimidar o coaccionar a un gobierno o de sus personas en cumplimiento de los objetivos polticos o sociales [FN71] 3) ciberterrorismo es un ataque contra una funcin de informacin, independientemente de los medios [FN72] 4) Cyber-terrorismo se define como un ataque a objetivos propensos sabotaje por computadora que tiene consecuencias potencialmente desastrosas para nuestra sociedad increblemente depende de la informtica [FN73] 5) El uso de tecnologa de la informacin como medios por los grupos terroristas y los agentes es el ciberterrorismo [FN74] 6) ciberterrorismo puede ser definida como el uso de tecnologa de la informacin por grupos terroristas e individuales para promover su agenda [FN75] 7) ciberterrorismo es premeditado, ataque por motivos polticos contra los sistemas de informacin del equipo, programas informticos y los datos que se traduce en violencia contra objetivos no combatientes por grupos

subnacionales o agentes clandestinos [FN76] 8) Un proyecto de ley aprobado por el Senado de Nueva York define el delito de ciberterrorismo como un delito informtico o ataque de denegacin de servicio con la intencin de. . . influir en la poltica de una unidad de gobierno por intimidacin o coercin, o afectar la conducta de una unidad de gobierno [FN77] Los primeros seis definiciones anteriormente son de inters general, slo cuando son opiniones comentaristas. La definicin sptima es una variacin de los EE.UU. Departamento de Estado la definicin de terrorismo. [FN78] La ltima definicin que es una parte de la S. 1627, una ley aprobada por el Senado de Nueva York, se convertir en la ley en el estado de Nueva York a la firma por el Gobernador George E. Pataki. Dos grupos que buscan promover las libertades civiles se han opuesto a la propuesta de definicin de ciberterrorismo en el proyecto de ley. Los grupos son: Centro para la Democracia y la Tecnologa, [FN79] y Electronic Frontier Foundation. [FN80] Los grupos son muy preocupado porque S. 1627 tipifica el delito de ciberterrorismo de manera tan amplia que incluso a * 407 de muy bajo nivel, no violentos, delitos menores, el ordenador por motivos polticos se convertira en un delito grave, si la ley se promulgaron en la ley. [FN81] Los grupos argumentan que los manifestantes polticos no deben ser tratados como terroristas. Los grupos utilizan "desfiguracin" y "negacin de servicio" como dos ejemplos para ilustrar cmo los menores actos ilegales en el ciberespacio sern tratados como actos de terrorismo en virtud de la legislacin propuesta. Desfiguracin web, donde se introduce un sitio web sin autorizacin y el contenido se altera o sustituido (pero no dao permanente en el sitio), si bien ilegal, es una tctica de desobediencia no violenta que a menudo se tiene precisamente por objeto afectar a la conducta de los gobierno. [FN82] Los grupos sostienen que en el proyecto de ley, el delito de mutilacin Web, ahora es un delito menor Clase A, ser elevado a un delito terrorista. Se plantea un problema constitucional que S. 1627, en caso de aprobarse, sera ms castigan severamente la desfiguracin web por motivos polticos que el mismo acto por la emocin o por otros motivos no polticos. [FN83] Un ataque de denegacin de servicio [DOS] se produce cuando un servidor de red se inunda con demasiadas peticiones de informacin para que dirija de manera que los usuarios legtimos no puedan acceder al servidor. [FN84] En la actualidad, un ataque DoS no es considerado un crimen en Nueva York. El proyecto de ley S. 1627 hace que cualquier delito informtico o "ataque de denegacin de servicio", un delito ciberntico (y por lo tanto, un delito grave) si se comete con la intencin de. . . influir en la poltica de una unidad de gobierno por intimidacin o coercin, o para afectar la conducta de una unidad de gobierno. Un ataque DoS puede ser una analoga de un "ciber-sit-in" o un "cyber-bloqueo", una forma de desobediencia civil. [FN85] Otra posibilidad es que una campaa que anima a los ciudadanos a enviar correos electrnicos a sus funcionarios electos podra ser caracterizado como un ataque de denegacin de servicio si los resultados de la campaa en un gran volumen de e-mail. La cuestin se ha planteado que la ley que castiga a los ataques de denegacin de servicio, cuando se hace a "afectar la conducta de una unidad de gobierno" y no castigar a todos cuando se hace por razones polticas no es

probable que sea declarada inconstitucional. [FN86] II. CONCLUSIN El elemento clave que diferencia el ciberterrorismo contra el terrorismo es el uso del ciberespacio para llevar a cabo un ataque terrorista. La diferencia entre ciberterrorismo y otros ataques cibernticos, como piratera informtica, es que los ciberterroristas son por motivos polticos, mientras que otros * 408 atacantes cibernticos han apoltica motivos. Ciberterrorismo no se ha manifestado sobre todo debido a la falta de convergencia que existe entre los mundos real y virtual. Con base en el estado actual de la tecnologa de intervencin humana, hay pocas posibilidades de que se manifestara en el futuro cercano, en todo caso. Las leyes federales y estatales en la actualidad no se define "terrorismo ciberntico". Varios estados estn considerando la posibilidad de ciberterrorismo un delito grave. Nuestra sociedad que se enorgullece de la imparcialidad de la ley y la justicia se enfrenta a un reto de ofrecer una gua legislativa clara y justa para hacer frente a ciberterrorismo - un fenmeno que no se ha manifestado hasta ahora, y nunca podr hacerlo. En un modelo de legislacin ciberterrorismo, por un delito informtico que ser elevada a ciberterrorismo, el delito debe, adems de ser una motivacin poltica, resultado de la violencia contra personas o bienes, o al menos causar suficiente dao para generar temor en la poblacin. Los ataques cibernticos, perpetrados por motivos polticos, que conducen a la muerte o lesiones corporales, explosiones, accidentes areos, la contaminacin del agua, o prdidas econmicas graves, son los ejemplos. Graves ataques cibernticos contra las infraestructuras crticas pueden ser actos de ciberterrorismo, en funcin de su impacto. Un ataque ciberntico que perturbe los servicios no esenciales o es principalmente una molestia costosa, no se debe considerar el ciberterrorismo. [FNd1]. Licenciado en Derecho, Elgin, Illinois; estudiantes LLM, The John Marshall Law School, Chicago, Illinois. El autor est en deuda con el profesor Todd Fleming en la Escuela de Derecho John Marshall, por su estmulo para escribir este artculo. [FN1]. Chris Ames, de la Fuerza Area Servicio de Noticias Noticias, Terror puede ser slo una computadora para retirarla, P 1, <http:// web.archive.org/web/19990202201520/www.af.mil/news/Feb1998/n19980206_ 980156.html> (Feb.6, 1998) (citando a Barry Collin, "l es el nico que en realidad acu la palabra ciberterrorismo"). [FN2]. Serge Krasavin, SANS (System Administration, Networking y Seguridad) del Instituto, Qu es el terrorismo ciberntico, <http:// www.sans.org/rr/infowar/cyberterrorism.php> (consultado el 19 de mayo 2003) (tambin disponible en <http://www.crime-research.org/analytics/Krasavin>). [FN3]. Marc D. Goodman y Susan W. Brenner, el consenso emergente sobre la conducta delictiva en el ciberespacio, 2002 UCLA JL y Tecnologa. 3, 8

ciberterrorismo. [FN4]. Joshua Green, Washington Monthly, El mito del Ciberterrorismo - Hay muchas maneras de terroristas puede matarte - Las computadoras no son una de ellas, PP 6, 7 <http://www.washingtonmonthly.com/features/2001/0211.green . html> (consultado el 14 de mayo 2003). [FN5]. Identificacin. en P 2. [FN6]. Identificacin. a P 6. [FN7]. Susan W. Brenner y Marc D. Goodman, En defensa de ciberterrorismo: Un argumento para anticipar ataques cibernticos, 2002 JL tecnologa. Y Pol. 1, P 2. [FN8]. Ronald Weikers y Kevin Cronin, el ciberterrorismo puede ayudar a hacer crecer su empresa - Si usted representa a las empresas, hay potencial en este nicho, Noticias Derecho de la Tecnologa, 39 (marzo de 2003). [FN9]. Verde, supra n. 4, en mordedores tobillo . [FN10]. Tom O'Connor, el delito ciberntico: Internet como la escena del crimen P 3, <http:// faculty.ncwc.edu/toconnor/315/315lect12.htm> (consultado el 19 de mayo 2003). [FN11]. Identificacin. Adems, el profesor O'Connor explica que al ciberntico, siempre hay accin, la motivacin, el movimiento y la interaccin. "Es imposible ser justo cyber No hay un estado constante de ser cyber a los medios informticos que se va a intercambiar informacin, y que estn constantemente utilizando la tecnologa Usted est haciendo las dos cosas al mismo tiempo -... El uso de la tecnologa es cibernticos. " Identificacin. [FN12]. O'Connor, supra n.10 (citando a Esther Dyson, et al, el ciberespacio y el sueo americano, <www.eff.org> (1994)). [FN13]. Panavision International, LP v. Toeppen, 141 F. 3d 1316, 1318 (9th Cir. 1998). [Fn14]. O'Connor, supra n. 10, en el P-5. [FN15]. Identificacin. [FN16]. ACLU v. Reno, 929 F. Supp. 824, 844 (ED Pa. 1996), 521 EE.UU. 844 aff'd (1997). [FN17]. Yahoo, Inc. v. La Ligue Contre Racisme en la Ley Antisemitisme, 169 F. Supp. 2d 1181, 1183 (2001).

[FN18]. Panavision, 141 F.3d en 1320. [FN19]. Identificacin. en el 1321. [NC20]. ACLU, 929 F. Supp. en 835. [FN21]. Albert I. Aldesco, la desaparicin del anonimato: un reto constitucional a la Convencin sobre la Ciberdelincuencia, de 23 aos Loy. L. A. Ent. L. Rev. 81, Introduccin, P 1 (2002). [NC22]. O'Connor, supra n. 10, Las variedades y tipos de ciberdelincuencia. [FN23]. Identificacin. a P 4. [FN24]. Krasavin, supra n. 2, a las 2. [FN25]. O'Connor, supra n. 10, Las variedades y tipos de ciberdelincuencia. [FN26]. Identificacin. Ver Natalee Drummond y Damon J. McClendon, crimen ciberntico - Modelos alternativos para lidiar con el uso no autorizado y del abuso de las redes de computadoras, y la Ley de Internet P 1 (2001). [FN27]. O'Connor, supra n. 10, Las variedades y tipos de ciberdelincuencia. [FN28]. Identificacin. [FN29]. Testimonio de James E. Farnan, Director Adjunto de la Divisin Ciberntica, la Oficina Federal de Investigaciones, en la Divisin Ciberntica del FBI, ante el Comit de Reforma Gubernamental, Washington, DC <http:// www.fbi.gov/congress/congress03 / faran/051503.htm> (15 de mayo de 2003). [FN30]. Mark Grossman, el ciberterrorismo <http:// www.mgrossmanlaw.com/articles/1999/cyberterrorism.htm> (Feb. 15, 1999). [FN31]. Susan W. Brenner y Joseph J. Schwerha IV, la recopilacin de pruebas Transnacional y la Fiscala Local de la ciberdelincuencia internacional, a 20 J. Marshall y J. PC Informacin. L. 347 (2002). Este artculo citado del Consejo de Europa, Convenio sobre la Ciberdelincuencia: Uno de los principales desafos en la lucha contra la delincuencia en el entorno de red es la dificultad de identificar al autor y la evaluacin de la magnitud y el impacto de la ley penal. Otro problema es causado por la volatilidad de los datos electrnicos, que pueden ser alterados, movido o eliminado en cuestin de segundos. Por ejemplo, un usuario que tiene el control de los datos puede utilizar el sistema informtico para borrar los datos de que es objeto de una investigacin penal, por lo tanto destruir la evidencia. Identificacin. Consulte la Gua Internacional de Lucha contra el Delito Ciberntico, American Bar Association (2003).

[FN32]. Ciberterrorismo: Testimonio ante el Panel de Supervisin Especial sobre el Terrorismo, el Comit de Servicios Armados, Cmara de Representantes de EE.UU., 105 Cong. (23 de mayo de 2000) (testimonio de Dorothy Denning E., profesor de la Universidad de Georgetown) (disponible en <http://www.cs.georgetown.edu>). Estos ataques se facilitan con el incremento de gran alcance y fcil de usar herramientas de software que estn disponibles libre de miles de sitios Web en Internet. Identificacin. [FN33]. Identificacin. [FN34]. Identificacin. [FN35]. Identificacin. [FN36]. Hack Attack en Al-Jazeera plantea preguntas, <http:// www.usatoday.com/tech/worls/iraq/2003-03--30-iraq-web_x.htm> (consultado el 19 de mayo 2003). Al-Jazeera contrarrestada por el aumento de su ancho de banda a ms de 100 veces lo que una empresa media de usos, pero los atacantes pronto inund el ancho de banda extra. Director de Al-Jazeera de la tecnologa dijo: "No hackers normal puede hacer que no podemos probarlo, pero creemos que para asegurarse de que es una gran organizacin.". Identificacin. [FN37]. Identificacin. [FN38]. Identificacin. [FN39]. Brenner, supra n. 31, 1. [FN40]. Krasavin, supra n. 2, en 1. [FN41]. Identificacin. [FN42]. Theodore P. Seto, el artculo, La moral del terrorismo, Simposio sobre el Terrorismo y la Ley, de 35 aos Loy. Los ngeles L. Rev. 1227 (junio de 2002). Los terroristas suelen creer que estn comprometidos en una causa justa, creen que sus actos son morales y justificada. Identificacin. en el 1244. [FN43]. Identificacin. en el n 13 (citando a Ileana Porras M., Sobre el terrorismo:. Reflexiones sobre la violencia y fuera de la ley del 1994, Utah L. Rev 119, 124). [FN44]. Identificacin. en 1234 (por ejemplo, Al Qaeda, Hamas, o Frente de Liberacin de Chechenia). [FN45]. 22 USC 2656f (2000). Vase tambin 22 USC 2656f (d) (1) ("el" terrorismo internacional "significa terrorismo que involucra a los ciudadanos o

el territorio de ms de un pas"), 22 USC 2656f (d) (3) ("" grupo terrorista "significa cualquier grupo que practica, o que tiene subgrupos significativos que practican el terrorismo internacional"). Para una definicin ms amplia, vase amenaza del terrorismo en los Estados Unidos, Declaracin ante el Comit de Asignaciones del Senado, de las Fuerzas Armadas y el Comit Selecto de Inteligencia, 107a Cong. (10 de mayo de 2001) (declaracin de Louis J. Freeh, Director de la Oficina Federal de Investigaciones) (disponible en <http:// www.fbi.gov/congress/congress01/freeh051001.htm>). [FN46]. Identificacin. en el 1233. Profesor Seto seala que la Fuerzas Especiales de EE.UU. entrenados para operar en la clandestinidad contra objetivos econmicos aparentemente constituyen "terroristas" en esta definicin. Identificacin. [FN47]. Barry C. Collin, El futuro de Ciberterrorismo: Cuando los mundos fsico y virtual convergen, el 11 Simposio Anual Internacional sobre cuestiones de justicia penal, 15-18 (marzo de 1997) (citado por Dorothy Denning E., activismo, hacktivismo y ciberterrorismo: El Internet como una herramienta para influir en la poltica exterior <http://www.nautilus.org/infopolicy/workshop/papers/denning.html> (consultado el 13 de mayo 2003)). [FN48]. Mark M. Pollitt, Ciberterrorismo - Realidad o fantasa, Actas de la 20 Conferencia Nacional de Seguridad de Sistemas de Informacin, 285 (octubre de 1997)?. [FN49]. Identificacin. a las 2. [FN50]. Identificacin. a las 2. [FN51]. Identificacin. a las 2. [FN52]. Ames, supra n. 1. [FN53]. Pollitt, supra n. 48, a las 2. [FN54]. Identificacin. [FN55]. Verde, supra n. 4 (citando al Sr. George W. Bush durante su campaa presidencial que "las fuerzas estadounidenses se usan en exceso y de fondos, precisamente cuando se enfrentan con una serie de nuevas amenazas y desafos - la propagacin de armas de destruccin masiva, el auge del ciberterrorismo .. . "). [FN56]. Identificacin. [FN57]. John Borland, anlisis de la amenaza del ciberterrorismo, <http:// www.techweb.com/wire/story/TWB19980923S0016> (25 de septiembre de 1998) (citando a William Church).

[FN58]. Chris Conrath, Se Mundial Canada.com, Software de seguridad? No contenga la respiracin, <http://www.itworldcanada.com/index.cfm/ci_id/33814.htm> (4 de octubre de 2002) (citando a Bruce Schneier, diseador del algoritmo de cifrado Blowfish populares, director de tecnologa de Counterpane Internet Security Inc.). [FN59]. Identificacin. Ver Verde, supra n. 4, en el P 18. [FN60]. Tara Mythri Raghavan, con el temor de ciberterrorismo: Un anlisis de la respuesta del Congreso P 2, <http:// www.jltp.uiuc.edu/recdev/articles/Raghavan/Raghavan.htm> (consultado el 23 de mayo 2003). [FN61]. Brenner, supra n. 7. [FN62]. Brenner, supra n. 7 (citando a Bill Campbell, alcalde de Atlanta, Georgia). [FN63]. Brenner, supra n. 7 (citando al Sr. Clark). [FN64]. Identificacin. [FN65]. Identificacin. Las tres leyes pertinentes son: El Unir y Fortalecer Amrica mediante el Suministro de Herramientas Apropiadas Requeridas para Interceptar y Obstruir el Terrorismo de 2001 (Ley Patriota de los EE.UU.). La Cyber Security Act, que fue promulgada el 11/25/02. Esta ley mejora la Ley de Fraude y Abuso de 1986, y una parte del paquete de Seguridad para el Hogar. La Seguridad Ciberntica de Investigacin y Desarrollo de la Ley, una ley que promueve la investigacin de tecnologa de informacin para atender las necesidades de seguridad ciberntica. Identificacin. [FN66]. 10 USCA 2541 utiliza la frase "la prevencin del terrorismo ciberntico", y 10 USCA 509 utiliza los trminos "la actividad del crimen (incluyendo el ciberterrorismo)" y "los delitos informticos (incluido el ciberterrorismo)", sin definir el ciberterrorismo. Del mismo modo, una ley de Kentucky emplea el trmino "terrorismo ciberntico". KRS 39 A 050. [FN67]. Conferencia Nacional de Legislaturas Estatales, el ciberterrorismo, <http:// www.ncslorg/lis/CIP/cyberterrorism.htm> (consultado el 22 de mayo 2003). [FN68]. Ver supra n. 66. [FN69]. Carta del Centro para la Democracia y la Tecnologa Electrnica y Fronteir Fundacin, el gobernador George E. Pataki, <http://

www.eff.org/privacy/TIA/20030314_letter_to_pataki.pdf> (consultado el 23 de mayo 2003) [en adelante "la carta" ]. [FN70]. Krasavin, supra n. 2. [FN71]. Denning, supra n. 32. [FN72]. Goodman, supra n. 3 (citando de Rod Stark n. 77). [FN73]. Krasavin, supra n. 2, al 1 (citando a un experto). [FN74]. Krasavin, supra n. 2, a las 2. [FN75]. 67. [FN76]. 48. [FN77]. 69. [FN78]. [FN79]. [FN80]. [FN81]. 69. [FN82]. Identificacin. [FN83]. Identificacin. [FN84]. [FN85]. 69. [FN86]. Identificacin. FIN DEL DOCUMENTO Adobe Reader es necesario para ver las imgenes PDF.

Anda mungkin juga menyukai