Olof Palme 43, Las Palmas de Gran Canaria, 35010, Las Palmas 928 493 495 | 649 450 044 | 677 535 902 informacion@martellabogados.es

Por Romina Barrios Viera

Es indiscutible que el rápido crecimiento de las TIC (Tecnología de la Información y de la Comunicación) ha llevado aparejado importantes beneficios para la sociedad. No obstante, el ciberespacio ha traído consigo nuevas amenazas que colisionan en la sociedad tanto a nivel individual a través de delitos, por ejemplo, contra la propiedad intelectual, el llamado sexting o el child grooming, como a nivel colectivo que tiene como objetivo la alteración de la paz social, subvertir el orden público, atemorizar sectores de la población, a través de medios informáticos, llegando a poner en peligro la seguridad y la paz internacional, es el llamado ciberterrorismo.

Para poder obtener una definición del término ciberterrorismo es necesario analizar primeramente la definición de terrorismo, que según Pedro Carrasco Jiménez, aplicando una perspectiva sistémica y, con la intención de alcanzar una definición sea general, global, precisa y sencilla, lo define como:

“La acción violenta ejecutada por personas al servicio de una organización, con la intención de infundir miedo a un sector de la sociedad, y utilizar este miedo para tratar de alcanzar un fin político.”[1]

De esta manera, teniendo en cuenta aquellas interpretaciones de ciberterrorismo que incluyen, si no todos, algunos de los rasgos mencionados anteriormente en la definición de terrorismo una de las interpretaciones más citadas cuando se trata el tema del ciberterrorismo es la propuesta por la Organización de las Naciones Unidas (ONU), que lo define como:

“Uso de las tecnologías de la información por parte de grupos terroristas o individuos con el fin de desarrollar y promover su agenda. Se incluyen los ataques contra redes, el intercambio de información y la organización de actividades terroristas”.

Por otro lado el FBI define el ciberterrorismo como un “ataque premeditado y políticamente motivado contra información, sistemas computacionales, programas de computadoras y datos que pueden resultar en violencia contra objetivos como combatientes por parte de grupos subnacionales o agentes clandestinos”[2]

Es por ello que podemos aseverar el concepto de ciberterrorismo como el uso deliberado de tecnologías relacionadas con la informática para amenazar o atacar a personas, así como a propiedades e infraestructuras, con el fin de infundir terror para alcanzar un fin político, ideológico, social o religioso. Además, se incluye en esta definición el desarrollo de la acción terrorista en el ciberespacio a través de propaganda, financiación, reclutamiento, obtención e intercambio de información, etc.

A diferencia de un virus o un ataque informático que resulta en una denegación de servicio (DoS), el ataque ciberterrorista está diseñado para causar miedo a las personas. Los posibles objetivos ciberterroristas incluyen la industria bancaria, instalaciones militares, centrales eléctricas, centros de control de tráfico aéreo y sistemas de agua.

En la actualidad el ciberterromismo se manifiesta en:

  • Uso de Internet como medio para estructurar las actividades de alteración de la paz social o subversión del sistema político.
  • El ataque a través de medios electrónicos a las infraestructuras críticas en las sociedades democráticas.

Resulta de interés diferenciar un ataque ciberterrorista de un ataque cibernético. Algunos expertos la diferencia más común radica en la intención: la motivación principal de los ataques de ciberterrorismo es interrumpir o dañar a las víctimas, incluso si los ataques no causan daño físico o causan un daño financiero extremo.

En otros casos, la diferenciación está vinculada al resultado de un ataque cibernético; muchos expertos en seguridad informática creen que un incidente debe considerarse un ataque ciberterrorista si provoca daños físicos o la pérdida de vidas, directa o indirectamente, a través de daños o interrupciones en la infraestructura crítica. Sin embargo, otros creen que el daño físico no es un requisito previo para clasificar un ataque cibernético como un evento terrorista. La Organización del Tratado del Atlántico Norte (OTAN), por ejemplo, ha definido el ciberterrorismo como “un ataque cibernético que usa o explota las redes informáticas o de comunicación para causar suficiente destrucción o perturbación para generar temor o intimidar a la sociedad en un objetivo ideológico”.

El ciberterrorismo a veces se denomina terrorismo electrónico.

Ejemplos de ciberterrorismo:

Los actos de ciberterrorismo pueden llevarse a cabo a través de servidores informáticos privados, contra dispositivos y redes visibles a través de la Internet pública, así como contra redes gubernamentales seguras u otras redes restringidas. Los ciberterroristas que ingresan a los sistemas informáticos pueden introducir virus en redes vulnerables, desfigurar sitios web, lanzar ataques de denegación de servicio o realizar amenazas terroristas de forma electrónica.

Ejemplos de ciberterrorismo incluyen:

  • Interrupción de los principales sitios web para crear molestias / inconvenientes públicos o para detener el tráfico a sitios web en los que no están de acuerdo con el contenido.
  • Acceder y desactivar o modificar las señales que controlan la tecnología militar.
  • Los ataques dirigidos a los sistemas de infraestructura crítica, por ejemplo, para inhabilitar una planta de tratamiento de agua, causar un corte de energía regional o interrumpir una tubería, una refinería de petróleo o una operación de fracking. Este tipo de ataque podría afectar a las principales ciudades, provocar una crisis de salud pública, poner en peligro la seguridad pública de millones de personas y causar pánico y muertes masivas.

Algunas de las metodologías utilizadas para las operaciones que generan ciberterrorismo pueden ser:

  • Los actores de amenazas persistentes avanzadas (APT) pueden usar ataques de red sofisticados y concentrados en los que obtienen acceso a una red y permanecen sin ser detectados durante un largo período de tiempo con la intención de robar datos, en lugar de causar daños a la red u organización. APT ataca a organizaciones objetivo en sectores con información de alto valor, como la defensa nacional, la manufactura y la industria financiera.
  • Los virus, gusanos informáticos y malware dirigidos a los sistemas de control pueden afectar los suministros de agua, los sistemas de transporte, las redes eléctricas, la infraestructura crítica y los sistemas militares, y pueden utilizarse para promover objetivos ciberterroristas.
  • Ataques DoS, eventos de ciberseguridad que ocurren cuando los atacantes toman medidas para evitar que los usuarios legítimos accedan a sistemas informáticos, dispositivos u otros recursos de red.
  • Piratería y robo de datos críticos de instituciones, gobiernos y empresas.
  • Ransomware que mantiene como rehenes a los sistemas informáticos hasta que las víctimas pagan el rescate.
  • Ataques de phishing, intentos de recopilar información de las víctimas a través del correo electrónico, que pueden utilizar para acceder a los sistemas o robar las identidades de las víctimas.

Defensa contra el ciberterrorismo:

La clave para combatir el ciberterrorismo es la prevención. Por lo tanto, la mejor manera para que las organizaciones eviten que los ciberterroristas se accedan en sus redes es mediante la instalación de medidas de ciberseguridad de renombre, como el software antivirus y antimalware, y actualizándolas periódicamente. Esto ofrece un sistema de defensa de base contra los ciberterroristas.

Las empresas también deben asegurarse de que los dispositivos de Internet de sus dispositivos estén bien protegidos y evitar los puntos de acceso público. Para protegerse contra el ransomware, las organizaciones deben mantener copias de seguridad completas y oportunas de sus sistemas. Para ello, deben desarrollar políticas de TI para proteger sus datos comerciales, incluidos los tipos de archivos que los empleados pueden descargar y qué hacer en caso de un ataque cibernético. La National Cyber ​​Security Alliance recomienda capacitar a los empleados para que se adhieran a las restricciones en la instalación de aplicaciones, a las buenas políticas de contraseña y también a cómo detectar los signos de un ataque cibernético.

Para proteger la infraestructura crítica, el Departamento de Seguridad Nacional se coordina con otras agencias del sector público y con socios del sector privado para compartir información sobre amenazas cibernéticas y vulnerabilidades.

Ciberguerra vs. ciberterrorismo vs. Ciberdelito:

Si bien a menudo hay una superposición en la guerra cibernética, el terrorismo cibernético y el delito cibernético, se pueden hacer distinciones entre ellos, en particular observando a los actores, sus motivos y las respuestas que dibujan.

En términos generales, la guerra cibernética es un asunto militar de actores estatales y no estatales cuya respuesta está aparentemente gobernada por los Convenios de Ginebra y La Haya. En 2013, el Centro de Excelencia de Defensa Cibernética Cooperativa de la OTAN (CCDCOE) publicó el Manual de Tallin sobre el Derecho Internacional aplicable a la guerra cibernética para orientar a los asesores políticos y expertos legales sobre las operaciones cibernéticas más severas, es decir, aquellos que violan la prohibición. del uso de la fuerza en las relaciones internacionales, da derecho a los estados a ejercer el derecho de legítima defensa y / o durante un conflicto armado.

En 2017, el CCDCOE actualizó el manual con la publicación del Tallin Manual 2.0 sobre el derecho internacional aplicable a las operaciones cibernéticas. El Tallin Manual 2.0 “agrega un análisis legal de los incidentes cibernéticos más comunes que los estados encuentran a diario y que caen por debajo de los umbrales del uso de la fuerza o del conflicto armado”, dice CCDCOE.

La ciberdelincuencia es un asunto judicial regido por las leyes nacionales, guiado en algunos casos por herramientas internacionales, como la Convención de las Naciones Unidas contra la Delincuencia Organizada Transnacional, los Puntos de Contacto de la Red del G7 24/7 y la Convención sobre el Ciberdelito del Consejo de Europa. mejor conocido como la convención de Budapest.

El Convenio de Budapest es el único instrumento internacional vinculante sobre la ciberdelincuencia. Sirve como una guía para los países que desarrollan legislación nacional contra el delito cibernético y como un marco para la cooperación internacional entre los signatarios. La Convención de Budapest es el primer tratado internacional sobre delitos cometidos a través de Internet y otras redes informáticas, que se ocupa especialmente de las infracciones de derechos de autor, fraude informático, pornografía infantil y violaciones de la seguridad de la red.

El ciberterrorismo, es un ataque premeditado y políticamente motivado contra la información, los sistemas informáticos, los programas informáticos y los datos que resultan en actos de violencia contra objetivos no combatientes por parte de grupos subnacionales o agentes clandestinos. Por ello, en 2018, el Consejo de Europa declaró en su Estrategia contra el terrorismo (2018-2022) dijo que estaba trabajando para producir un conjunto de indicadores para evaluar el riesgo de que un ataque terrorista pueda ser llevado a cabo por individuos radicalizados, así como compilar un conjunto de mejores prácticas para prevenir y contrarrestar la provocación pública terrorista, la propaganda, la radicalización, el reclutamiento y la capacitación en Internet. En la actual regulación de nuestro código penal, en que se trata el terrorismo, se recogen conductas de ciberespionaje y ciberterrorismo, en los que el sujeto activo busca crear terror o atemorizar a sectores de la población mediante el uso de las tecnologías, esto se ve reflejado en los art. 573.2, 197, 264, 575.2, 578 y 579 CP.

Una vez determinados los nuevos delitos y sus penas, cabe decir legislativamente hay que estar atentos a los cambios constantes de las amenazas, porque de no hacerlo los delincuentes sacarían un gran partido de ello. Así la UE y sus miembros, siguen la línea de estandarizar todo lo posible los delitos y sus legislaciones propias antiterroristas, para en consecuencia poder combatir de forma compacta y unida este germen llamado ciberterrorismo. De forma seguida, al análisis legislativo y hablando ya de las directrices defensivas, cabe intuir que para el éxito en la lucha contra el ciberterrorismo, no sirve un sistema de defensa nacional simple y convencional, además de la tecnología más moderna, se necesita un conjunto de sistemas de defensa que a su vez se unen a otros, creciendo según aumentamos fronteras, esto nos hace concluir que la ciberdefensa es un gran entramado mundial de sistemas defensivos. La UE y la OTAN tratan de marcar las directrices de esta lucha en Europa.

 

[1] Carrasco Jiménez, P. La definición del terrorismo desde una perspectiva sistémica. Plaza y Valdés, Madrid, 2009, p. 206.

[2] Pollit M. Mark, Ciberterrorism: Facto r Fancy, FBI Laboratory.

error: Content is protected !!