Ciberterrorismo, Internet y redes sociales

AutorXimena Puente de la Mora - Julián Omar González Trujillo
CargoProfesora Investigadora de la Facultad de Derecho de la Universidad de Colima - Estudiante de licenciatura en Derecho en la Universidad Autónoma de Sinaloa
Páginas5-23
5De Jure No. 11 • Tercera Época
Año 11 • Noviembre de 2013 • Pp. 5-23
CIBERTERRORISMO, INTERNET Y REDES SOCIALES.
Ximena Puente de la Mora1
Julián Omar González Trujillo2
Sumario
1. Ciberterrorismo y terrorismo, 1.1 Ciberterrorismo, 1.1.1 Perfil del Ciberterro-
rista, 1.1.2 Hackers y Crackers, 1.2 Relación entre Ciberterrorismo y terrorismo, 1.2.1
Ciberterrorismo una variante más del terrorismo, 1.2.2 Ciberterrorismo diferente de un
delito informatico, 2. Repercusión del ciberterrorismo en la sociedad actual, 2.1 Ataques
cibernéticos que han impactado en la sociedad internacional, 2.2 Autoridades al margen
de la ley, 2.3 Ciberterrorismo y su legislación en México, 3. Armas del ciberterrorista, 3.1
Internet y redes sociales, herramientas para los terroristas modernos, 3.2 El ciberterrorismo
por medio de las redes sociales
En la actualidad vivimos en una sociedad dependiente de Internet y las redes sociales,
la cual resulta peligrosa pues cada vez las personas pierden más el temor a publicar datos
personales o incluso las empresas por cuestiones de eficiencia en el servicio, trasladan sus
operaciones a páginas web que resultan poco seguras. Aunado a esta situación el bajo costo
y fácil acceso a Internet, redes informáticas y bases de datos, han hecho que la delincuencia
y los terroristas encuentren un campo vulnerable y fértil para realizar actividades nocivas
para la sociedad y el progreso mismo de la informática. El derecho, que debe velar por la
estabilidad, la paz social y la justicia, tiene la misión no solo de buscar soluciones a los
problemas que surjan en el ciberespacio sino de evnitarlos mediante acciones preventivas
y de seguridad.
1. Ciberterrorismo y terrorismo
Para introducirnos al tema primero es necesario conocer unas nociones básicas de lo
que estos dos fenómenos son, por eso primero se definirán, para después ser analizado
detenidamente en el transcurso de la investigación.
1 Profesora Investigadora de la Facultad de Derecho de la Universidad de Colima, Miembro del Sistema Nacional de Investi-
gadores Nivel I, Comisionada de la Comisión Estatal para el Acceso a la Información Pública Colima (CAIPEC).
2 Estudiante de licenciatura en Derecho en la Universidad Autónoma de Sinaloa., quien realizó una estancia de investigación
en la Universidad de Colima, Verano, 2013.
6
Ximena Puente de la Mora, Julián Omar González Trujillo
De Jure No. 11 • Tercera Época
Año 11 • Noviembre de 2013 • Pp. 5-23
El primer término que necesitamos entender para adentrarnos en el tema es “Terroris-
mo”, el cual según el diccionario de la Real Academia de la Española tiene dos acepciones:
“1. m. Dominación por el terror.
2. m. Sucesión de actos de violencia ejecutados para infundir terror.”
3
Asael Mercado y Rafael Cedillo, por otro lado, en su ensayo “Mundialización y Te-
rrorismo: La sociedad del
“riesgo mundial”.”,
publicado en la revista de Ciencias Sociales
“Convergencia”, nos dan una definición más descriptiva de este fenómeno:
“En el argot bélico se considera al terrorismo como una forma de guerra no
convencional, no frontal, utilizada por grupos poco numerosos y con bajos re-
cursos económicos y militares.” 4
Los grupos terroristas están consientes de que no podrán derrotar militarmente a su
enemigo, y es por ello que mejor generan un clima de inseguridad y caos entre la población,
para que el apoyo y credibilidad que tiene el gobernante se vea disminuido. No buscan
acceder al gobierno de alguna nación en particular pero si provocar un temor generalizado
y la idea, entre los habitantes afectados, de que la situación de violencia es insoportable e
intolerable, ocasionando confusión y conflictividad a quienes detentan el poder.
En cuanto a los fines que busca el terrorismo, en la opinión de Mauricio Meschoulam,
en uno de los artículos publicados en su blog de opiniones y en el portal de la cadena noti-
ciosa CNN, argumenta: “El terrorismo no es cualquier clase de violencia, sino una categoría
específica de la misma, pero siempre es un hecho violento.
Se manifiesta cuando existe un
acto premeditado que utiliza la violencia o la amenaza de violencia para producir un efecto
de estrés colectivo y pánico masivo en una determinada localidad, nación o sociedad con
fines políticos, ideológicos, sociales o económicos.”
5
De forma clara el propósito del terrorismo se enfoca a causar un daño que bien puede
ser tanto material como psicológico en la población, factores de gran importancia a tomar
en cuenta cuando hablamos del terrorismo que puede darse en Internet de forma aparen-
temente virtual. En la actualidad nuestro estilo de vida esta tan estrechamente ligado con la
3 Diccionario de la lengua española, (2009), “Terrorismo” en: . [consultado el
16 de julio del 2013]
4 MERCADO MALDONADO, Asael y CEDILLO DELGADO, Rafael,
“Mundialización y Terrorismo: la sociedad del “riesgo
mundial”.”,
Revista Convergencia, núm. 4, ISSN 1405-1435, UAEM, México, Septiembre- Diciembre, 2006, pág. 242
5 MESCHOULAM, MAURICIO, (2011),
“OPINIÓN: El ‘ciberterrorismo’ real, muy lejos de lo sucedido en Veracruz”,
mexico.cnn.com/opinion/2011/09/01/opinion-el-ciberterrorismo-real-muy-lejos-de-lo-sucedido-en-veracruz>[consultado
el 16 de Julio de 2013]
7
CIBERTERRORISMO, INTERNET Y REDES SOCIALES
De Jure No. 11 • Tercera Época
Año 11 • Noviembre de 2013 • Pp. 5-23
tecnología e internet que un ataque no solo repercutiría en la seguridad de nuestros datos,
información, cuentas electrónicas o equipos, este tipo de ataques pueden llegar a causar un
caos tal que desemboque en un conflicto civil o incluso representar un motivo bélico entre
países, estados o ciudades.
“Ciberterrorismo” es un término de reciente creación, que se ha venido definiendo
cada vez más, según la legislación sobre el tema por distintos países. Y que se diferencia
de los delitos cibernéticos o informáticos comunes, por su naturaleza, su objetivo y su fin.
El ciberterrorismo, conjuga el choque que existe entre lo que se llama “ciberespacio”
y el mundo físico en el que vivimos básicamente, por lo tanto este fenómeno puede causar
consecuencias físicas; perdidas, materiales, económicas o incluso humanas.
Mauricio Meschoulam propone la siguiente definición de ciberterrorismo en su opi-
nión ya antes citada:
“El
ciberterrorismo
es el empleo de las nuevas tecnologías tales como
el internet o las redes sociales, para efectuar…: un acto violento, o la amenaza creíble de
un acto violento con los fines anteriormente mencionados. El internet y las redes son solo
la herramienta de difusión de lo que existe detrás: un hecho de violencia o la amenaza (real)
de que será cometido.”
6
Esta puede considerarse una definición aceptable del fenómeno, sin embargo, existen
otras características propias de este, que pueden enriquecer nuestro concepto y ampliarlo,
tema que se tratara a detalle más adelante.
1.1 Ciberterrorismo
En la actualidad el ciberterrorismo puede definirse de distintas formas, dependiendo
del territorio en el que nos encontremos, ya que algunos países tienden a ampliar o reducir
la gama de actos que pueden ser englobadas en esta actividad según su legislación.
Sin embargo, a través de los años la definición según investigadores especializados en
el tema ha venido evolucionando y abarcando cada vez de forma más clara la totalidad del
problema involucrando las afectaciones de que han sido víctimas tanto la población como
los gobiernos.
Varios autores coinciden en que la primera definición simple de lo que es el ciberte-
rrorismo surgió en California, Estados Unidos en 1984, por Barry Collin, investigador del
6 MESCHOULAM, MAURICIO, (2011),
“OPINIÓN: El ‘ciberterrorismo’ real, muy lejos de lo sucedido en Veracruz”,
mexico.cnn.com/opinion/2011/09/01/opinion-el-ciberterrorismo-real-muy-lejos-de-lo-sucedido-en-veracruz>[consultado
el 16 de Julio de 2013]
8
Ximena Puente de la Mora, Julián Omar González Trujillo
De Jure No. 11 • Tercera Época
Año 11 • Noviembre de 2013 • Pp. 5-23
Institute for Security and Intelligence,
refiriéndose a éste como: La convergencia de dos
mundos refiriéndose a el físico y el cibernético, materializan el ciberterrorismo”7 en otras
palabras, el punto en el que se interceptan el terrorismo y el ciberespacio, sugiriendo al
ciberterrorismo como una nueva arma que debe ser combatida.
Otra definición, es la que nos proporciona el Centro para Estudios Estrategicos e
Internacionales (CSIS) por sus siglas en inglesm seún el cual significa, “El uso de herramien-
tas de redes computarizadas para afectar de forma critica infraestructuras nacionales (por
ejemplo. Energía, transportes, operaciones gubernamentales) o para coercer o intimidar a
un gobierno o población civil.”8
El Dr. Mark M. Pollit, agente retirado del
FBI
, ahora Presidente de
Digital Evidence
Professional Services,
Inc. En su artículo llamado
“CYBERTERRORISM
Fact or Fancy?”
,
producto de su experiencia nos propone el siguiente concepto:
“Cyberterrorism is the pre-
meditated, politically motivated attack against information, computer systems, computer
programs, and data which result in violence against noncombatant targets by sub national
groups or clandestine agents.”
9
. Donde nos dice que “ciberterrorismo” es un ataque po-
líticamente premeditado contra la información, sistemas de computadoras, programas de
computación, y datos que en consecuencia genera una violencia contra objetivos no com-
batientes por grupos sub nacionales o agentes clandestinos.
Así pues en conclusión y rescatando los elementos más representativos de cada una
de las definiciones antes citadas podemos estar en condiciones de conceotualizar el Ci-
berterrorismo como todos aquellos ataques violentos y premeditados, por parte de gru-
pos sub nacionales, agentes clandestinos u organizaciones internacionales, que utilizan
herramientas como computadoras, redes computarizadas, internet, redes sociales en línea
o cualquier tipo de avance tecnológico conectado a una red de ordenadores, con fines po-
líticos, sociales, económicos o ideológicos, que generan daños o violencia contra objetivos
no combatientes como infraestructuras nacionales, información, sistemas de computadoras
o datos o que pretendan constreñir o intimidar a un gobierno o sector de la población civil.
7
The convergence, of these two worlds that forms the vehicle of CyberTerrorism,
COLLIN, BARRY , (March 1997),
”The Future of Cyberterrorism,” Crime & Justice International Journal
html?id=415>[consultado el 18 de Julio del 2013]
8
“The use of computer network tools to shut down critical national infrastructures (e.g., energy, transportation, government
operations) or to coerce or intimidate a government or civilian population.”
LEWIS, JAMES, “Assessing the Risks of Cyber
Terrorism, Cyber War and Other Cyber Threats,” Center for Strategic and International Studies,
csis/pubs/021101_risks_of_cyberterror.pdf>
[consultado el 18 de Julio del 2013]
9 M. POLLITT, MARK, (2002),
“CYBERTERRORISM – Fact or Fancy?”,
pollitt.html> [consultado el 18 de Julio del 2013]
9
CIBERTERRORISMO, INTERNET Y REDES SOCIALES
De Jure No. 11 • Tercera Época
Año 11 • Noviembre de 2013 • Pp. 5-23
1.1.1 Perfil del ciberterrorista
Ya que hablamos de una actividad producida por la convergencia del terrorismo con el
ciberespacio, no es extraño que en sí las motivaciones, ideales o principios de las personas
que buscan adentrarse o que incursionan en esta actividad sean similares, por lo cual si
analizamos las características o intereses motivan a un terrorista a defender de una forma
tan radical los intereses o ideales de los grupos a los que se integran, podremos obtener los
emementos para tratar de delimitar el perfil ideológico del ciberterrorista.
La opinión del español Julio Bobes, nos da a entender que primero debe quedar en
claro que una persona que decide adentrarse en el terrorismo, no es porque tenga una
patología mental, ya que se necesita de una mente sana para poder programar todos y cada
uno de los detalles a concretar para la realización de un ataque, pues para el éxito de la
operación se necesita premeditación, estrategia y reflexión de los actos.10
Por otro lado lo que si los identifica y los hace participes activos de estos movimientos
es el deseo o sentimiento de superioridad. Reaccionando ante los ataques de un sistema
social o político que no los llega a satisfacer, para ellos . Es
haasta este punto donde los ciberterroristas y los terroristas convergen, pues el terrorista
es por sus principios nacionalistas o religiosos, capaz de sacrificar su propia vida en pro de
la organización, en cambio un ciberterrorista no, estos últimos lo que buscan es atacar y
crear el mayor daño posible sin ser identificados o poner en riesgo su vida o su identidad, ni
siquiera su ubicación geográfica, ya que al ser sus ataques a distancia y a través de Internet,
tienen la capacidad de desaparecer o programar el lanzamiento de un ataque con el uso
de ordenadores controlados de forma remota o con cuentas regresivas, aunque debido al
grado de preparación que se necesita para crear software tan complejo y peligroso, esta
actividad también se presta a ser un trabajo a sueldo.
Obviamente, debemos aunar al perfil de un ciberterrorista, que las personas dedica-
das al ciberterrorismo, necesitan como primer requisito entender a la perfección el entorno
tecnológico con el que se verán involucrados, deben ser entonces programadores con
conocimientos sobre lenguajes computarizados, con los cuales les sea posible crear virus,
rastrear datos o romper candados de seguridad de redes o computadoras, he aquí donde
encajan los expertos en la creación de virus informáticos y violación de redes, los denomi-
nados
Hackers y los Crackers.
10 RADA, JAVIER, (2010), “El perfil psicológico de los nuevos terroristas”, .20minutos.es/noticia/630001/0/
cabeza/terrorista/psicologia/> [Consultado el 19 de Julio del 2013]
10
Ximena Puente de la Mora, Julián Omar González Trujillo
De Jure No. 11 • Tercera Época
Año 11 • Noviembre de 2013 • Pp. 5-23
1.1.2 Hackers y Crackers
Más de una vez hemos escuchado o hemos sido víctimas de alguno de estos dos
tipos de programadores. Sin embargo, ambos tienen propósitos, funciones y características
que los definen como entes diferenciables. Julio Téllez Valdez define ambas figuras de una
manera simple:
“Craker. Persona interesada en saltarse la seguridad de un sistema informático”
11
“Hacker. Persona que accede a una computadora de forma no autorizada e ilegal”
12
Rosa Vargas contreras por otro lado los describe a los hackers de la siguiente manera:
“Un hacker, por naturaleza, accede a los sistemas de computo o redes sólo para
demostrar los errores de los sistemas operativos sin tener la intención de hacer
daño o crear caos… personas con amplia experiencia en el manejo de software y
un elevado nivel de conocimientos técnicos, capaces de superar las medidas de
protección de un sistema informático.”
13
Estos personajes son capaces de cometer delitos informáticos que van desde simples
robos de informáticos hasta fraudes, o ataques masivos a equipos mediante la propagación
de poderosos virus.
En cambio, “…los crackers son relativamente neófitos en cuestiones de sistemas y
se adhieren a grupos pequeños de la comunidad informática, contrariamente a los hackers
que normalmente pertenecen a comunidades de expertos. Por otra parte, el termino cracker
también es utilizado para denominar a quien rompe la protección de software o aplicaciones
para computadoras y puede por lo tanto, producir copias del mismo para su distribución
gratuita.”14 Un cracker realiza actividades vandálicas como borrar respaldos de archivos,
dañar equipos o eliminar procesos activos, pero en si su trabajo es decodificar contraseñas.
Estas dos figuras, principalmente los hackers, son las que se ven involucradas y en-
cargadas de diseñar las herramientas de software o desarrollar la estrategia técnica que se
utilizara para un ciberataque, ya que este tipo de especialistas son los que cuentan con
11 TÉLLES VALDEZ, JULIO, “Derecho informático”, Cuarta edición, Editorial Mc Graw Hill, Mexico. 2008, Glosario, pag.591.
12 Ídem. Pag.595.
13 VARGAS CONTRERAS, ROSA, “LA INVESTIGACIÓN CIBERNÉTICA DE LOS DELITOS COMETIDOS A TRAVÉS DE
MEDIOS INFORMÁTICOS REALIZADA POR EL FEDERAL BUREAU OF INVESTIGATION (FBI).”, Universidad de Colima,
Facultad de Derecho, Colima, Colima, Pág.15
14 Ídem. Pág. 17.
11
CIBERTERRORISMO, INTERNET Y REDES SOCIALES
De Jure No. 11 • Tercera Época
Año 11 • Noviembre de 2013 • Pp. 5-23
los conocimientos técnicos necesarios para el éxito de las operaciones, como ya se ha
mencionado, además re resultar muy específicos y certeros los objetivos que persiguen.
1.2 Relación entre ciberterrorismo y terrorismo
La relación entre el terrorismo y el ciberterrorismo es evidente por la semejanza en los
fines que buscan ambos y la manera poco ortodoxa de exigir que se cumplan sus peticiones,
sin embargo, son diferentes por los tipos de instrumentos y métodos que ambos utilizan, así
como la magnitud y la gravedad de los daños que se ocasionan. Estos dos tipos de prácticas
pueden ser ejecutadas por la misma organización, utilizando incluso ambas para amenazar
con causar daños importantes o llegando a ocasionarlos.
Un ataque ciberterrorista al igual que un ataque terrorista busca más que el simple
daño físico o hurto de datos, buscan trascender para crear un daño psicológico o social
notable, son actos planeados, premeditados y cuidadosamente ejecutados, sin embargo
en el caso del ciberterrorismo sus ataques pueden ir desde burlar la seguridad de una red
informática hasta substraer o modificar información sobre el funcionamiento de servicios
públicos o incluso secretos de un estado para justificar o facilitar ataques o la guerra misma,
a diferencia del terrorismo que es ejecutado de forma violenta, radical y ha llegado a causar
la pérdida de vidas humanas ajenas a las partes e intereses reclamados.
1.2.1 Ciberterrorismo una variante más del terrorismo
El ciberterrorismo si es una variante del terrorismo, sin embargo llega a funcionar mas
como una herramienta para la realización, planeación y difusión de sus actividades.
Internet se ha convertido en un medio y herramienta útil y económica, para los te-
rroristas ya que gracias a esta tecnología pueden establecer una mejor comunicación con
sus aliados, miembros y encomendados a realizar atentados, se apoyan también en delitos
informáticos para poder financiar sus actividades, los cuales van desde el secuestro hasta
extorción a grandes grupos empresariales; recaudar fondos en forma de donativos lícitos,
apoyados en sociedades benéficas, organizaciones no gubernamentales, otras instituciones
financieras e incluso foros en internet.15
Además, organizaciones terroristas utilizan internet al igual que cualquier otro tipo
de organización, para hacer su propaganda, reclutar, instruir y hasta planear ataques en
cualquier parte del mundo, lo único que necesitan es que el usuario interesado los contacte
15 SÁNCHEZ MEDERO, GEMA, “Ciberterrorismo, La guerra del siglo XXI”, El viejo topo, Marzo 2008, Núm. 242 , pág.17
12
Ximena Puente de la Mora, Julián Omar González Trujillo
De Jure No. 11 • Tercera Época
Año 11 • Noviembre de 2013 • Pp. 5-23
y se instruya, incluso utilizando buscadores web de los cuales se pueden obtener manuales
e instrucciones para desarrollar virus o instruirse como
cracker o hacker.
1.2.2 Ciberterrorismo diferente de un delito informático
El ciberterrorismo debido a su naturaleza no es un delito informático, sin embargo
debido a que algunas conductas realizadas en ambos casos son muy similares o idénticas.
Es el propósito y el fin que buscan lo que las diferencia.
Primero hay que definir lo que es un delito informático, por lo cual nos remitiremos al
concepto atípico y típico que nos proporciona Julio Téllez:
“actitudes ilícitas que tienen a las computadoras como instrumento o fin (con-
cepto atípico) o las conductas típicas, antijurídicas y culpables que tienen a las
computadoras como instrumento o fin” (concepto típico).
16
Julio Téllez también menciona que los delitos informáticos suelen ser conductas cri-
minales de cuello blanco, que provocan serias pérdidas económicas y sobre todo presentan
grandes dificultades para su comprobación por su carácter técnico.
El ciberterrorismo es diferente pues sus acciones no están enfocadas en robar, causar
fraudes o conseguir fondos de manera ilícita, su enfoque radica en el acceso legal o ilegal
a información pública y privada, el acceso no autorizado a controles de mando, bases de
datos o el ataque, modificación o destrucción de los mismos mediante virus informaticos.
Por lo tanto, el ciberterrorismo es diferente de los delitos informáticos pues puede
usar a estos como base para poder llevar a cabo sus verdaderos propósitos que van más allá
de conseguir beneficios económicos, lo que se busca aquí es defender ideales políticos, reli-
giosos o principios nacionalistas del mismo grupo y no importan los medios que se utilicen,
siempre y cuando constituyan una herramienta eficaz y contundente.
2. Repercusión del ciberterrorismo en la sociedad actual
Más de una vez hemos sido víctimas indirectamente de sus secuelas o podríamos
llegar a serlo, ya que al ser virus informáticos, robos de datos personales de forma masiva,
ataques a redes informáticas de poblaciones o gobiernos los resultados de los ciberataques
terroristas, la seguridad de nuestros datos, ordenadores o vida privada se encuentra fuer-
temente comprometido.
16 TÉLLES VALDEZ, JULIO, “Derecho informático”, Cuarta edición, Editorial Mc Graw Hill, Mexico. 2008, Pág.188
13
CIBERTERRORISMO, INTERNET Y REDES SOCIALES
De Jure No. 11 • Tercera Época
Año 11 • Noviembre de 2013 • Pp. 5-23
Al respecto, se han firmado pactos y convenciones entre naciones para poder prevenir
y controlar la afluencia de los ciberataques y debido a que en el ciberespacio es un lugar
donde desaparecen las fronteras, es necesario tener un conjunto de normas que no cree
contradicciones debido a los límites de su jurisdicción en otros países.
Tal es el caso de la Convención Internacional contra el Cibercrimen, firmada en no-
viembre del 2001 en Budapest, la cual fue firmada originalmente por 30 países, entre ellos
Canadá, Estados Unidos, Japón, Sudáfrica y 26 países del consejo de Europa, al 2013 ya
cuenta con la ratificación de 39 países, siendo Australia el más reciente. Dicha convención
pretende coordinar la lucha para erradicar el delito y terrorismo del ciberespacio, sin em-
bargo algunos puntos de dicha Convención podían llegar a considerarse límites a garantías
fundamentales del hombre.
Otro ejemplo es el que los ministros de justicia Interior de los 27 países de la Unión
Europea expresaran el 7 de diciembre del 2007 su apoyo al proyecto de penalización para
regular el uso de internet con fines terroristas. La propuesta incluye, la distribución por
internet de propaganda terrorista, reclutamiento de actividades, difusión de información
sobre cómo utilizar explosivos, bombas, armas y sustancias toxicas con fines de atentados
terroristas.
En Venezuela no se quedan atrás pues en el 2001 se creó la Ley especial contra de-
litos informáticos, esta breve legislación contiene un catalogo de delitos informáticos los
cuales son agravados si se cometen contra sistemas o componentes destinados a un servicio
público, un ejemplo lo expresa el artículo 9 de esta legislación17.
A su vez la protección de la información y redes informaticas por parte de algunos
gobiernos se ha ido acrecentando, llegando a la creación de bases militares ocultas, para la
protección de secretos de estado, proyectos militares y comunicación militar, tal es el caso
de países desarrollados como EE.UU., España, Rusia y China.
La protección de la información ha tenido que ir evolucionando y no solo es prioridad
de los gobiernos mantener actualizada su defensa contra ciberataques empresas particu-
lares ya dan estos servicios de protección informatica, tal es el caso que se da en Estocol-
17
Artículo 9.- Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán
entre una tercera parte y la mitad cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes
de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones
públicas o que contenga información personal o patrimonial de personas naturales o jurídicas.
Asamblea Nacional de la Re-
publica Bolibariana de Venezuela, (2001), Ley especial contra delitos Informáticos. Consultada en .ve/
legislacion/ledi.htm> [Consultado el 30 de Julio del 2013].
14
Ximena Puente de la Mora, Julián Omar González Trujillo
De Jure No. 11 • Tercera Época
Año 11 • Noviembre de 2013 • Pp. 5-23
mo, Suecia, donde
Jon Karlung
presidente de
Bahnhof
18
,
una empresa especializada en
protección y transmisión de datos digitales, adapto un bunker, que aunque originalmente
se utilizaría en caso de guerra nuclear, ahora utilizado para proteger la información de sus
clientes, el más importante de ellos
Wikileaks
19.
Estos son solo algunos ejemplos de la forma en que el ciberterrorismo y los delitos
informáticos han cambiado la forma administrar las redes de información, haciendo que
naciones, unan fuerzas y se preocupen por la seguridad de sus datos y de sus ciudadanos
en el ciberespacio. Aunque no existe una tipificación exacta del ciberterrorismo el simple
hecho de causar daño al estado mediante el uso de las tecnologías en varias legislaciones
causa agravantes al delito, lo que marca la pauta a seguir legislando sobre el tema.
2.1 Ataques cibernéticos que han impactado en la sociedad inter-
nacional
Ejemplo de ataque cibernético es el causado por el virus “Stuxnet” que en 2010 fue
dirigido a dañar directamente las instalaciones nucleares iraníes frenando así su programa
atómico y dañando sus instalaciones, por lo que ahora se sabe ataque realizado por el go-
bierno de
EE.UU.
en conjunto con Israel.20
Otro ejemplo es el ataque sucedido en abril del 2007 en Estonia, al presentarse
una serie de ataques cibernéticos que afectaran varios sitios de internet de organizaciones
en Estonia, bajo el contexto de una pugna entre Estonia y Rusia acerca de la reubicación
del Soldado de bronce de Tallin, un monumento soviético de la II Guerra Mundial. Durante
el cual se inhabilitaron las páginas de la presidencia y el parlamento de Estonia, la mayoría
de los ministerios, partidos políticos, tres de las corporaciones de medios más importantes
de Estonia y dos grandes bancos. Causando reducción en el ancho de banda debido a que
millones de solicitudes inundaban los servidores causando denegaciones de servicio y por
lo tanto deficiencias en el servicio de Internet.21
Incluso figuras públicas y políticas sufren los estragos del los ataques cibernéticos tal
es el caso de la primera dama de los Estados Unidos, Michelle Obama, Hillary Clinton, el
vicepresidente Joe Biden, el director del FBI Robert Mueller, asi como otras figuras políticas
18 Para más información consultar: http://www.bahnhof.net/
19 Para más información consultar: http://www.wikileaks.org/About.html
20 Proceso, (2013), consultado en: < http://www.proceso.com.mx/?p=346707> [consultado el 28 de julio del 2013]
21 The Guardian, (2007), consultado en: [consultado
el 28 de julio del 2013]
15
CIBERTERRORISMO, INTERNET Y REDES SOCIALES
De Jure No. 11 • Tercera Época
Año 11 • Noviembre de 2013 • Pp. 5-23
y personajes del espectáculo que recientemente fueron atacados por piratas informáticos,
los cuales publican y divulgan información personal y financiera de los personajes antes
mencionados.22
Es debido al impacto que han tenido los ciberataques que incluso estados unidos haya
cambiado su política de seguridad para reconocer que los ciberataques hoy en día llegan
a sustituir al terrorismo como primera amenaza23. La ciberseguridad se ha convertido en-
tonces en una prioridad para Estados Unidos, ya que en el último año han sufrido pérdidas
económicas multimillonarias.
2.2 Autoridades al margen de la ley
La
NSA
(Agencia Nacional de Seguridad), en Estados Unidos, responsable de mane-
jar programas como
PRISM
, que le posibilita el acceso para revisar fotografías, mensajes
o videos que se relacionan con actos terroristas, en Estados Unidos y el exterior; parte
de Echelon, una red de espionaje controlada por la comunidad
UKUSA
24, la cual puede
interceptar comunicaciones por satélite, radio, teléfonos, faxes y correos electrónicos en
casi todo el mundo, es una institución al servicio del gobierno de Estados Unidos, la cual
recopila, investiga y analiza datos privados de centenares de usuarios.
Pero
Echelon
y
PRISM
, no son los únicos sistemas en red que de forma espían indis-
criminadamente las comunicaciones masivas, la Unión Europea cuenta con
ENFOPOL
25,
que es un plan de estandarización de la interceptación de las telecomunicaciones en Eu-
ropa, EE UU, Australia y otros países. “Carnivore” un programa diseñado por el FBI, es
también parte de los sistemas informáticos utilizados para espiar proveedores de acceso a
internet, el cual depende de una petición judicial para funcionar.
El rápido avance de las tecnologías de la información y la veloz creación de amenazas
en el ciberespacio no deben ser causas o pretextos para crear legislaciones, instituciones
y programas que aun cuando su propósito sea proteger de alguna manera a los usuarios,
la información y sus gobiernos respectivos, excluyan los derechos humanos, como lo es la
privacidad sobre datos personales.
22 El País, (2013), “Michelle Obama, Hillary Clinton y el vicepresidente de EE UU, ’hackeados’ ”, consultado en :
nologia.elpais.com/tecnologia/2013/03/12/actualidad/1363088551_275891.html> [consultado el 30 de julio del 2013]
23 El País, (2013), “Los ciberataques sustituyen al terrorismo como primera amenaza para EE UU”, consultado en:
internacional.elpais.com/internacional/2013/03/13/actualidad/1363187707_199021.html> [consultado el 30 de julio del
2013]
24 Comunidad integrada por Estados Unidos, Reino Unido, Canadá, Australia y Nueva Zelanda.
25 Del Ingles Enforcement Police.
16
Ximena Puente de la Mora, Julián Omar González Trujillo
De Jure No. 11 • Tercera Época
Año 11 • Noviembre de 2013 • Pp. 5-23
2.3 Ciberterrorismo y su legislación en México
El pasado 25 de agosto del 2011 en la ciudad de Veracruz, dos usuarios de la red
social “twitter”, mediante una publicación alusiva a hechos violentos en centros educativos
de la región, aterrorizaron y generaron una psicosis colectiva para después ser detenidos
por autoridades de la Procuraduría General de justicia de aquella entidad, ser procesados
en base al artículo 31126 del código penal y enfrentando un juicio que podría tener como
resultado 30 años de prisión. . Y del cual resultó la creación de la ya inconstitucional e
invalidada “ley antituitera” o “ley Duarte” que tipificaba el delito de “alteración del orden
público” localizada en artículo 373 del Código Penal de Veracruz.
Este hecho fue calificado por amnistía internacional, como violación a los derechos
humanos de juicio justo y libertad de expresión. Inclusive, este caso no debería si quiera
ser considerado “terrorismo”, ya que no cumple con las características que definen un
ataque terrorista y si se asemeja más a un simple rumor magnificado a consecuencia de una
paranoia colectiva. A consecuencia de lo antes citado, el gobierno de Tabasco aprobó, días
después una adición al Artículo 312 bis del Código Penal del Estado de Tabasco27 para
tipificar “falsas alarmas” que pudiesen difundirse por cualquier medio.
En cuanto a la legislación federal en México refiere, en el código penal federal se
encuentran recientes adiciones a la ley estrechamente relacionadas con los temas de ciber-
delitos y ciberterrorismo, ya que, en sus artículos 211 bis 1 a 211 bis 7 se considera delito
la modificación, destrucción, borrado o la provocación de pérdida de información conte-
nida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad,
sancionando el conocimiento, obtención, copiado o utilización de información contenida
en sistemas o equipos de informática del Estado, seguridad pública o instituciones financie-
ras, si fuese perpetrado por cualquier individuo sin autorización o autorizado, haciéndolo
de forma indebida o siendo empleado de instituciones integrantes del sistema financiero.
Además, el código penal federal en la fracción VI del artículo 167 y el 168 bis., sanciona
a aquellos que dolosamente o con fines de lucro, interrumpan, descifren, decodifiquen o
26 “Artículo 311 del Código Penal del Estado de Veracruz: A quien utilizando explosivos, sustancias tóxicas, armas de fuego o
por incendio, inundación o por cualquier otro medio realice actos en contra de las personas, las cosas o servicios al público,
que produzcan alarma, temor, terror en la población o en un grupo o sector de ella, para perturbar la paz pública o tratar de
menoscabar la autoridad del Estado o presionar a ésta para que tome una determinación, se le impondrán de tres a 30 años
de prisión, multa hasta de 750 días de salario y suspensión de derechos políticos hasta por cinco años”.
27 “Artículo 312 bis del Código Penal del Estado de Tabasco: A quien utilice el servicio telefónico o cualquier medio de co-
municación masiva para dar aviso de alarma o emergencia falsa, provocando con ello la movilización o presencia de servicios
de emergencia o cuerpos de seguridad pública, o provoque caos o inseguridad social, se impondrá prisión de seis a dos años
y de cincuenta a trescientos días de multa.”
17
CIBERTERRORISMO, INTERNET Y REDES SOCIALES
De Jure No. 11 • Tercera Época
Año 11 • Noviembre de 2013 • Pp. 5-23
interfieran las comunicaciones, alambicas, inalámbricas, satelitales, entre otras, por medio
de las cuales se transfieran señales de audio, video, datos o programas, esto relacionándose
al espionaje cibernético, otro ciberdelito no tipificado aun, que auxilia al ciberterrorismo.
3. Armas del ciberterrorista
A diferencia de los terroristas, los ciberterroristas no utilizan armas de fuego, ni ne-
cesitan de explosiones y artefactos de destrucción masiva para poder llevar a cabo sus
ataques. Sus herramientas pueden ser un simple ordenador de escritorio, una computadora
portátil, incluso un celular inteligente, los alcances de su ingenio y creatividad incluso pue-
den superan los límites tecnológicos creando ellos mismos sus propios artefactos caseros.
Las armas de un ciberterrorista pueden ser, por mencionar algunos, Virus como los
Gusanos28 o Troyanos29; bombas lógicas o cronológicas30, accesos no autorizados, cual-
quier tipo de computadora y por supuesto su herramienta más importante Internet.
Los virus informáticos son pequeños programas codificados especialmente para que
al ser ejecutados produzcan una serie de eventos en el ordenador que afecten directa o
indirectamente la información o funciones del mismo aparato y al mismo tiempo pueda
propagarse de una computadora a otra.31 Existen muchos tipos de virus y cada día se
generan miles más, los más utilizados y dañinos son los famosos
“Troyanos”
y
“Gusanos
Informaticos”
o
“Worms”
, la razón de que estos sean los más peligrosos radica en la forma
en la que operan, los virus conocidos como troyanos operan primero haciéndose pasar por
programas útiles, no maliciosos, pero que al fin de cuentas su función es evadir mecanismos
de seguridad para así poder dañar archivos o extraer información del equipo invadido; un
gusano, es un código autopropagable, diferente del troyano ya que los primeros necesitan
ser descargados o accionados por el mismo usuario, el cual se distribuye por conexiones en
red, tal como internet, causando daños graves al servicio, ya que pueden consumir recursos
28 Del término en inglés Worm. Código malicioso autopropagable el cual puede distribuirse a sí mismo a través de una
conexión de red. Puede tomar acciones dañinas tales como consumir recursos de sistemas de red o locales, causando
posiblemente un ataque de negación de servicio. UNAM, consultado en:
diccionario/?txtbusq=worm> [consultado el 25 de julio del 2013]
29 Del término en inglés TrojanHorse. También llamado comúnmente como Troyano. Programa de computadora que apa-
renta tener una función útil, pero que contiene código posiblemente malicioso para evadir mecanismos de seguridad, a
veces explotando accesos legítimos en un sistema. UNAM, consultado en:
diccionario/?txtbusq=troyano> [consultado el 25 de julio del 2013]
30 Del término en inglés LogicBomb. Una bomba lógica es un programa informático que se instala en una computadora y per-
manece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción. UNAM, consulta-
do en: [consultado el 25 de julio del 2013]
31 Microsoft, (2012), “¿Qué es un virus informático?,
aspx>[consultado el 21 de Julio del 2013]
18
Ximena Puente de la Mora, Julián Omar González Trujillo
De Jure No. 11 • Tercera Época
Año 11 • Noviembre de 2013 • Pp. 5-23
de sistema en red o local, saturando un servidor con miles de solicitudes de acceso simul-
taneas que ocasionan la negación de servicio.
Los ataques que se hacen con estos tipos de virus superan la frontera del mundo
digital causando verdaderos estragos en el nuestro entorno físico, un ejemplo es el caso
del gusano de internet “Blaster”32, que genero el corte de suministro de energía eléctrica
más largo y costoso en la historia de EE.UU, hecho ocurrido el 14 de agosto del 2003,
causando daños valuados en seis mil millones de dólares, afectando vías de transporte y
medios de comunicación en aproximadamente de 23 estados, demostrando lo dependiente
y vulnerable que se ha convertido la sociedad en el uso de las redes informáticas.33
3.1 Internet y redes sociales, herramientas para los terroristas
modernos
Por medio del ciberterrorismo, los grupos terroristas pretenden aparentar una imagen
de vigor, fortaleza y pujanza para crear un impacto global. Se valen de videos violentos que
consisten de torturas, suplicas o el asesinato de rehenes, tal fue el caso de los estadouni-
denses Nicolas Berg, Eugene Armstrong y Jack Hensley, los británicos Kenneth Bigley y
Margaret Hassan, entre otros, que se han propagado por la red.
En México un ejemplo muy claro de ciberterrorismo psicológico y terrorismo físico se
dio principalmente en la administración del ex presidente Felipe Calderón, ya que bandas
criminales de narcotraficantes y asesinos a sueldo conocidos como “sicarios”, utilizaban la
extrema violencia y la difusión de la misma para confirmar su poderío, presencia y falta de
escrúpulos.
Se llegaron a crear páginas de internet en las que publicaban videos de las ejecucio-
nes a sus enemigos o traidores, mensajes sobre atentados, marcaban días como toque de
queda, incitaban a sus visitantes a ser parte de lo que ellos llamaban la “narcocultura” y
buscaban siempre nuevas formas de reafirmar su superioridad entre las mismas organiza-
ciones delictivas.
Parte de esta “narcocultura” influencio a grupos musicales para la creación de los de-
nominados “narco corridos”, los cuales difundieron sus videos musicales, en redes sociales
como Youtube y Facebook, llevando a este tipo de cultura a consolidarse como tal; perso-
32 Gusano de internet que inició su propagación en 2003. Este gusano explotaba una vulnerabilidad en el servicio RPC de
Windows y ocasionaba que el equipo se apagara sin la intervención del usuario.
33 CNN, Major power outage hits New York, other large cities, (2003), .cnn.com/2003/US/08/14/power.outa-
ge/> [consultado el 27 de Julio del 2013]
19
CIBERTERRORISMO, INTERNET Y REDES SOCIALES
De Jure No. 11 • Tercera Época
Año 11 • Noviembre de 2013 • Pp. 5-23
nas influenciadas por estos movimientos culturales compartían fotografías en las cuales se
podían exhibir armas, droga, dinero, alcohol y aparatos móviles costosos; se crearon series
televisivas protagonizadas por narcotraficantes ficticios o reales, al punto en que este tipo
de imágenes de violencia y destrucción dejaron de alarmar a la población para comenzar a
formar parte del conocimiento y cultura colectiva.
El terrorismo físico también se hizo presente, los grupos delictivos buscaban su prota-
gonismo colgando mantas con mensajes amenazadores en lugares públicos, incluso come-
tiendo asesinatos múltiples y atentados contra negocios, ejecutando en muchas ocasiones a
personas no involucradas con el crimen organizado, algunas poblaciones llegaban a estar en
un estado de alerta máxima y las autoridades tomaban medidas cada vez mas intrusivas a la
privacidad de la población con el propósito de frenar la ola de violencia, todo parte de “la
guerra contra el narco”. Todo lo anterior con una gran difusión por parte de la ciudadanía y
la prensa por medio de la prensa digital, redes sociales, televisión, radio, medios impresos
y entre la población misma.
Por lo tanto herramientas de la vida diaria moderna como internet y redes informáti-
cas, se convierten en una clase de megáfono, mediante el cual cualquier persona, pero en
este caso los ciberterroristas pueden dar a conocerse, difundir sus actos y delitos, construir
una imagen de la organización como algo grande, fuerte y peligroso, para con ello crear un
terror psicológico que les otorgue poder frente a sus rivales o frente al gobierno mismo.
3.2 El ciberterrorismo por medio de las redes sociales
Las redes más populares en la actualidad, Facebook y Twitter cuentan con una gran
agenda de contactos, relacionados con grupos terroristas y movimientos protestantes, solo
es cuestión de estar interesado en el tema y buscar en los perfiles de alguno es estos con-
tactos para encontrar enlaces a foros privados o incluso instrucciones para crear artefactos
explosivos caseros.
En 2013 creó una cuenta en la red social twitter, Al Qaeda del Magreb Islámico
(AQMI), a la fecha cuenta con más de 38,000 seguidores y aunque no se puede asegurar
que esta cuenta sea autentica, es preocupante la cantidad de seguidores que logra conse-
guir en menos de un año.
Jean Paul Rouiller, del Centro de Ginebra para el Entrenamiento y Análisis de Terro-
rismo, dice que las redes sociales son vitales para las organizaciones terroristas modernas.
20
Ximena Puente de la Mora, Julián Omar González Trujillo
De Jure No. 11 • Tercera Época
Año 11 • Noviembre de 2013 • Pp. 5-23
“No podrían sobrevivir, no podrían reclutar personas. El contacto humano siempre es
necesario, pero las redes sociales son la vitrina”.34
Por otro lado, existe un caso en el que las redes sociales previnieron que se llevara a
cabo un ataque terrorista, en Yakarta, Indonesia, se detuvo al joven de 29 años
Sefa Riano,
mientras viajaba junto a otro hombre en una motocicleta, con una mochila con 5 bombas
caseras atadas y que presuntamente se dirigían a depositar y accionar en la embajada de
Mianmar como protesta por la persecución de musulmanes en aquel país. Ya que el mismo
joven, días atrás había publicado una disculpa ante sus padres antes de despedirse, en la
red social Facebook.
Es pues importante la creciente recluta por terroristas en las redes sociales de jóve-
nes, pues la barata, fácil y rápida comunicación que pueden tener los integrantes de grupos
terroristas con sus prospectos facilita la capacitación y ejecución de ataques incluso cuando
los reclutados no tienen contacto físico en ningún momento de su formación con el grupo.
Incluso la ONU ya ha expresado su posición al respecto en un informe titulado
“The
Use of the Internet for Terrorist Purposes”
35 donde cita específicamente el riesgo que im-
plica el uso de las redes sociales Facebook, Youtube y Twitter como medio para llegar a un
público más amplio de potenciales nuevos reclutas, a un precio bajo y con menores riesgos
de ser descubiertos.
Conclusiones
El ciberterrorismo es un fenómeno que converge y amenaza nuestro mundo físico y
virtual, un mundo virtual en el cual en vez de poseer y proteger bienes, preservamos in-
formación, por ello es que se necesitan normas y sanciones que velen por la seguridad de
nuestra información.
Internet y las redes sociales, se han convertido hoy en día una herramienta útil para
delinquir y para causar daños al mundo físico, daños que pueden llegar a tener consecuen-
cias considerables si dejamos que la tecnología envuelva completamente nuestro estilo de
vida sin crear un nivel apropiado de seguridad informática.
En México no existe una legislación específica para regular ciberdelitos y menos el
ciberterrorismo, por lo cual sería útil contar en nuestro país una legislación especial o optar
34 CNN, 2013, consultado en :
surgir-desde-las-redes-sociales> [consultado el 31 de julio del 2013]
35 ONU, 2013, consultado en: errorist_Purposes.pdf>
[consultado el 31 de julio del 2013]
21
CIBERTERRORISMO, INTERNET Y REDES SOCIALES
De Jure No. 11 • Tercera Época
Año 11 • Noviembre de 2013 • Pp. 5-23
por crear agravantes a los delitos ya existentes en las cuales se incluya el factor tecnológico
para cuestiones penales y de seguridad nacional.
Se debe ir creando conciencia en la ciudadanía sobre la gravedad de los delitos in-
formáticos y el ciberterrorismo, como acciones que crean consecuencias jurídicas trascen-
dentes.
Fuentes Bibliográficas:
Bibliográficas
TÉLLES VALDEZ, JULIO, “Derecho informático”, Cuarta edición, Editorial Mc Graw
Hill, Mexico. 2008, Glosario, pag.591.
VARGAS CONTRERAS, ROSA, “LA INVESTIGACIÓN CIBERNÉTICA DE LOS
DELITOS COMETIDOS A TRAVÉS DE MEDIOS INFORMÁTICOS REALIZA-
DA POR EL FEDERAL BUREAU OF INVESTIGATION (FBI).”, Universidad de
Colima, Facultad de Derecho, Colima, Colima, Pág.15
Electrónicas
LEWIS, JAMES, “Assessing the Risks of Cyber Terrorism, Cyber War and Other Cy-
ber Threats,” Center for Strategic and International Studies,
files/media/csis/pubs/021101_risks_of_cyberterror.pdf> [consultado el 18 de
Julio del 2013]
POLLITT, MARK, (2002), “CYBERTERRORISM – Fact or Fancy?”, .
cs.georgetown.edu/~denning/infosec/pollitt.html> [consultado el 18 de Julio
del 2013]
UNAM, consultado en:
diccionario/?txtbusq=worm> [consultado el 25 de julio del 2013]
UNAM, consultado en:
diccionario/?txtbusq=troyano> [consultado el 25 de julio del 2013]
UNAM, consultado en:
diccionario/?txtbusq=bomba> [consultado el 25 de julio del 2013]
Microsoft, (2012), “¿Qué es un virus informático?, osoft.com/es-
xl/security/pc-security/virus-whatis.aspx>[consultado el 21 de Julio del 2013]
22
Ximena Puente de la Mora, Julián Omar González Trujillo
De Jure No. 11 • Tercera Época
Año 11 • Noviembre de 2013 • Pp. 5-23
ONU, 2013, consultado en: ontpage/Use_
of_Internet_for_Terrorist_Purposes.pdf> [consultado el 31 de julio del 2013]
Hemerográficas
Diccionario de la lengua española, (2009),
“Terrorismo”
en:
drae/?val=terrorismo>. [Consultado el 16 de julio del 2013]
MESCHOULAM, MAURICIO, (2011),
“OPINIÓN: El ‘ciberterrorismo’ real,
muy lejos de lo sucedido en Veracruz”,
nion/2011/09/01/opinion-el-ciberterrorismo-real-muy-lejos-de-lo-sucedido-
en-veracruz>[consultado el 16 de Julio de 2013]
CNN, Major power outage hits New York, other large cities, (2003), .
cnn.com/2003/US/08/14/power.outage/> [consultado el 27 de Julio del 2013]
CNN, 2013, consultado en :
formas-en-que-el-terrorismo-puede-surgir-desde-las-redes-sociales> [consulta-
do el 31 de julio del 2013]
Proceso, (2013), consultado en: < http://www.proceso.com.mx/?p=346707>
[consultado el 28 de julio del 2013]
The Guardian, (2007), consultado en: dian.co.uk/world/2007/
may/17/topstories3.russia> [consultado el 28 de julio del 2013]
El País, (2013), “Michelle Obama, Hillary Clinton y el vicepresidente de EE
UU, ’hackeados’ ”, consultado en:
gia/2013/03/12/actualidad/1363088551_275891.html> [consultado el 30
de julio del 2013]
l País, (2013), “Los ciberataques sustituyen al terrorismo como primera amenaza
para EE UU”, consultado en:
dad/1363187707_199021.html> [consultado el 30 de julio del 2013]
RADA, JAVIER, (2010), “El perfil psicológico de los nuevos terroristas”,
www.20minutos.es/noticia/630001/0/cabeza/terrorista/psicologia/> [Consulta-
do el 19 de Julio del 2013]
Ley especial contra delitos Informáticos en Venezuela. Consultada en .
tsj.gov.ve/legislacion/ledi.htm> [Consultado el 30 de Julio del 2013].
23
CIBERTERRORISMO, INTERNET Y REDES SOCIALES
De Jure No. 11 • Tercera Época
Año 11 • Noviembre de 2013 • Pp. 5-23
Revistas especializadas
MERCADO MALDONADO, Asael y CEDILLO DELGADO, Rafael, “
Mundialización
y Terrorismo: la sociedad del “riesgo mundial”.”,
Revista Convergencia, núm. 4,
ISSN 1405-1435, UAEM, México, Septiembre- Diciembre, 2006, pág. 242
SÁNCHEZ MEDERO, GEMA, “Ciberterrorismo, La guerra del siglo XXI”, El viejo
topo, Marzo 2008, Núm. 242, pág.17
COLLIN, BARRY , (March 1997), ”The Future of Cyberterrorism,”
Crime & Jus-
tice International Journal
html?id=415>[consultado el 18 de Julio del 2013]

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR