Terrorismo informático

El terrorismo informático  ( ciberterrorismo ) es el uso de tecnologías informáticas y de telecomunicaciones (principalmente Internet ) con fines terroristas .

El término fue propuesto en la década de 1980 por Barry Collin, investigador principal del Instituto  de Seguridad e Inteligencia , quien lo utilizó en el contexto de la tendencia hacia la transición del terrorismo del mundo físico al virtual, la creciente intersección y fusión de estos mundos [1] .

No existe una definición generalmente aceptada de este concepto: a menudo, “ciberterrorismo” se refiere a manifestaciones de ciberdelincuencia , ciberguerra o terrorismo “ordinario” [2] . Se observa que el término se utiliza con demasiada frecuencia, y la peligrosidad del fenómeno es exagerada por los medios y fabricantes de herramientas de seguridad de la información que quieren aumentar las ventas de sus productos [3] .

Definiciones

Definición estrecha

Si, al definir el concepto de "ciberterrorismo", utilizamos el mismo enfoque que en el caso del concepto general de " terrorismo ", entonces solo los ataques a los sistemas informáticos (especialmente a través de Internet) que amenazan la propiedad o la vida y la salud de personas pueden clasificarse como actos de ciberterrorismo, o capaces de causar una interrupción grave del funcionamiento de las instalaciones de infraestructura, y son llevados a cabo por agentes no estatales. Otros ataques deben considerarse manifestaciones de ciberdelincuencia o ciberguerra.

El Centro de Estudios Estratégicos e Internacionales define el ciberterrorismo como "el uso de herramientas de redes informáticas para detener el funcionamiento de la infraestructura nacional crítica (en particular, energía, transporte, gobierno), o para coaccionar o intimidar al gobierno o a la población civil" [4 ] .

William Tafoya define el ciberterror como "la intimidación de la sociedad mediante el uso de alta tecnología para lograr objetivos políticos, religiosos o ideológicos, así como acciones que conduzcan al cierre o eliminación de datos o información crítica para los objetos de infraestructura" [5] .

Jim Harper, director de política de información del Instituto Cato , señala que el peligro del ciberterrorismo es exagerado [6] : ataques informáticos que pueden causar miedo en las personas, causar daños físicos significativos y más aún la muerte, dado el estado actual de Tecnología de ataque y seguridad de la información, poco probable.

El peligro potencial de los actos de ciberterrorismo es objeto de atención de la sociedad, los científicos y las organizaciones gubernamentales, pero es casi imposible nombrar ataques específicos de este tipo.

Amplia definición

El Technolytics Institute define el ciberterrorismo como “la comisión intencional de actos que perturben el funcionamiento de las redes informáticas y/o de telecomunicaciones, o la amenaza de tales actos, con la intención de causar daño o cometidos por motivos sociales, ideológicos, religiosos o políticos; así como una amenaza de carácter personal, cometida por los mismos motivos” [7] .

La  Conferencia Nacional de Legislaturas Estatales ( una organización creada para desarrollar una política coherente sobre cuestiones económicas y de seguridad nacional) define el ciberterrorismo de la siguiente manera:

El uso de la tecnología de la información por parte de grupos terroristas y terroristas solitarios para lograr sus objetivos. Puede incluir el uso de tecnología de la información para organizar y ejecutar ataques contra redes de telecomunicaciones, sistemas de información e infraestructura de comunicaciones, o el intercambio de información, así como amenazas utilizando las telecomunicaciones. Los ejemplos incluyen piratería de sistemas de información, introducción de virus en redes vulnerables, desfiguración de sitios web , ataques DoS , amenazas terroristas enviadas por medios electrónicos de comunicación.

Texto original  (inglés)[ mostrarocultar] [E]l uso de la tecnología de la información por parte de grupos e individuos terroristas para promover su agenda. Esto puede incluir el uso de la tecnología de la información para organizar y ejecutar ataques contra redes, sistemas informáticos e infraestructuras de telecomunicaciones, o para intercambiar información o realizar amenazas electrónicamente. Algunos ejemplos son piratear sistemas informáticos, introducir virus en redes vulnerables, desfigurar sitios web, ataques de denegación de servicio o amenazas terroristas realizadas a través de comunicaciones electrónicas. — Conferencia Nacional de Legislaturas Estatales sobre Ciberterrorismo .

Solo las acciones de individuos, grupos u organizaciones independientes pueden ser reconocidas como ciberterrorismo. Cualquier forma de ataque cibernético emprendido por organizaciones gubernamentales y estatales es una manifestación de guerra cibernética [8] .

Acto ciberterrorista

Un acto ciberterrorista (acto ciberterrorista) es un acto políticamente motivado llevado a cabo con la ayuda de medios informáticos y de comunicación, cuyo uso crea directamente o potencialmente puede crear un peligro para la vida y la salud humana, ha causado o puede causar daños materiales objetos, la aparición de consecuencias socialmente peligrosas o cuyo propósito es atraer la mayor atención posible a las demandas políticas de los terroristas [9] .

En el ciberespacio, se pueden utilizar varios métodos para cometer un ataque ciberterrorista:

Lucha contra el ciberterrorismo

La amenaza del ciberterrorismo obliga a varios estados a cooperar en la lucha contra él. Esto lo hacen organismos y organizaciones internacionales: la ONU, el Consejo de Europa, la Organización Internacional de Expertos, la OCDE, Interpol. Todas estas organizaciones, junto con varias asociaciones informales multilaterales, juegan un papel importante en la coordinación de los esfuerzos internacionales, construyendo la cooperación internacional en la lucha contra los delitos de alta tecnología [10] .

Notas

  1. Collin B. El futuro del ciberterrorismo  // Crime & Justice International Journal. - 1997. - vol. 13.- Emisión. 2 . Archivado desde el original el 4 de marzo de 2016.
  2. ¿Qué es el ciberterrorismo? Incluso los expertos no pueden ponerse de acuerdo. Registro de leyes de Harvard. Victoria Baranetsky. 5 de noviembre de 2009
  3. Anderson, Kent Virtual Hostage: Ciberterrorismo y delitos informáticos por motivos políticos . The Prague Post (13 de octubre de 2010). Consultado el 14 de octubre de 2010. Archivado desde el original el 14 de octubre de 2010.
  4. Lewis J. Evaluación de los riesgos del terrorismo cibernético, la guerra cibernética y otras amenazas cibernéticas . Centro de Estudios Estratégicos e Internacionales. Fecha de acceso: 19 de enero de 2014. Archivado desde el original el 16 de septiembre de 2012.
  5. Tafoya W. L. Ciber Terror . Boletín de aplicación de la ley del FBI (noviembre de 2011). Fecha de acceso: 19 de enero de 2014. Archivado desde el original el 20 de abril de 2012.
  6. Harper, Jim No existe el ciberterrorismo . RT Fecha de acceso: 5 de noviembre de 2012. Archivado desde el original el 20 de julio de 2013.
  7. Operaciones Cibernéticas y Terrorismo Cibernético, Manual Número 1.02 (enlace descendente) . Fecha de acceso: 19 de enero de 2014. Archivado desde el original el 23 de agosto de 2011. 
  8. Gable, Kelly A. "Cyber-Apocalypse Now: asegurar Internet contra el ciberterrorismo y usar la jurisdicción universal como elemento disuasorio" Vanderbilt Journal of Transnational Law, vol. 43, núm. una
  9. Ciberterrorismo: mitos y realidad. | Experto BIS . bis-expert.ru. Consultado el 19 de abril de 2016. Archivado desde el original el 19 de febrero de 2017.
  10. 1 2 Ciberterrorismo: una amenaza para la seguridad nacional e internacional . www.armas-expo.ru Consultado el 19 de abril de 2016. Archivado desde el original el 27 de septiembre de 2016.

Véase también