El uso del ciberespacio para infringir el terror

Autores/as

  • Claudio Augusto Payá Santos
  • Juan José Delgado Morán esp

DOI:

https://doi.org/10.25062/1900-8325.211

Palabras clave:

Terrorismo, ciberespacio, Tecnología, Seguridad Internacional

Resumen

El terrorismo, en todas sus manifestaciones, afecta a todos. El uso de Internet para promover fines terroristas va más allá de las fronteras nacionales, lo que amplifica el efecto potencial sobre las víctimas. Las nuevas tecnologías han creado un nuevo campo de batalla, creando unos nuevos retos a los que enfrentarse. En el ciberespacio, las respuestas que han dado las autoridades nacionales e internacionales han sido diferentes, teniendo especial protagonismo las políticas antiterroristas, infiltración y monitorización por parte de los servicios de inteligencia, de actividades y comunicaciones con objeto de prevenir acciones terroristas y recabar pruebas que puedan ser utilizadas judicialmente, y contraterroristas, mediante la creación de mandos especializados como el español Mando Conjunto de Ciberdefensa. La promoción de la retórica extremista, que fomenta los actos de violencia, también es una tendencia común en toda la gama, cada vez mayor, de plataformas basadas en Internet que hospedan contenido generado por los usuarios. Contenidos que antes podrían haber sido distribuidos a un público relativamente limitado, en persona o a través de medios físicos como discos compactos -(CD)- y discos de video digital -(DVD), han ido pasando cada vez más hacia Internet. Los contenidos pueden distribuirse ahora usando una amplia gama de herramientas, tales como sitios web especiales, salas virtuales de charla y foros, revistas en línea, plataformas de redes sociales, como Twitter y Facebook, y sitios web populares de videos y de intercambio de ficheros, como You-Tube y Rapidshare, respectivamente. El uso de los servicios de indización, como los buscadores de Internet, también hace que sea más fácil descubrir y obtener contenido relacionado con el terrorismo. El anonimato relativo que ofrece Internet a los terroristas para promover sus causas o facilitar sus atentados, sumados a complejas cuestiones relacionadas con la ubicación, retención, incautación y presentación de los datos relacionados con Internet, hacen que la cooperación internacional eficaz y oportuna entre los organismos encargados de hacer cumplir la ley y los servicios de inteligencia, sea un factor cada vez más importante para el éxito de la investigación y el enjuiciamiento de muchos casos de terrorismo.

Biografía del autor/a

Claudio Augusto Payá Santos

Doctorando en Ciencias Humanas, Sociales y Jurídicas de la Universitat International de Catalunya, España, y de la Universita Luiss Guido Carli, Italia. Magíster en Inteligencia de la Universita della Calabria, Italia. Magíster en Grafoanálisis Europeo, peritaciones y análisis de la Universidad Autónoma de Barcelona, España. Magíster en Seguridad e Inteligencia de la Libera Universita Hugo Grotius, Italia. Licenciado en Criminología de la Universidad de Alicante, España. Coordinador de Area de Seguridad y Defensa de la Universidad Nebrija y Coordinador de la Catedra de Análisis y resolución de Conflictos Nebrija-Santander. Contacto: cpaya@nebrija.es

Juan José Delgado Morán, esp

Candidato a doctor en Derecho de la Universidad de Murcia, España. Magíster en Derecho Penitenciario de la Universidad de Murcia, España. Magíster en Prevención de Riesgos de la Universidad Camilo José Cela de Madrid, España. Magíster en Análisis y Prevención del Terrorismo de la Universidad Rey Juan Carlos de Madrid, España. Licenciado en Criminología por la Universidad de Alicante, España. Miembro del grupo de investigación de la Cátedra Nebrija sobre “Conflictos territoriales en América Latina”. Docente del área de Seguridad y Defensa de la Universidad Nebrija. Contacto: jdelgado@nebrija.es

Referencias bibliográficas

Avalos, J. M. (2016). La comunicación de los grupos terroristas: Estado Islámico (Daesh). Instituto de Seguridad Global.

Aznar, F. (2014). El papel de la narrativa en el terrorismo. En Aznar, F., Baca, E. & Lázaro, J. La guerra contra la violencia. Madrid: Triacastela.

Bamford, J. (2008). The Shadow Factory. (The Ultra Secret NSA from 9/11 to the Eavesdropping on America): The Echelon Program. Doubleday.

Baños, P. (2014). Medios y modos de comunicación de los grupos extremistas. Documento digital.

Barrancos Larráyoz, D. (2014). Los community managers del terror: la propaganda online de ISIS y su ofensiva sobre Irak (Artículo de opinión). Madrid: Instituto Español de Estudios Estratégicos.

Clarke, R. & Knake, R. (2010). Cyber War. The next Threat to National Security and What to Do about It. Nueva York: Harper Collins.

Castells, M. (1999). La Era de la Información: Economía, Sociedad y Cultura. La Sociedad Red. México: Siglo XXI.

De La Corte Ibáñez, L. (2015). Al shabaab en el cuerno de África (Documento de Investigación). Madrid: Instituto Español de Estudios Estratégicos.

De La Fuente, P. (2016). La propaganda de reclutamiento del Daesh a través de sus videos (Documento de Opinión). Madrid: Instituto Español de Estudios Estratégicos.

Echevarría, J. C. (2014). El desafío terrorista de Boko Harama en Nigeria. Colección: "Grupos militantes de ideología radical y carácter violento, 1". Madrid: Instituto Español de Estudios Estratégicos.

Estallares & López, J. (2011). Los medios de comunicación de Al Qaeda y su evolución estratégica (Documento de Opinión). Madrid: Instituto Español de Estudios Estratégicos.

Jordán, J. (2013). "Manual de Estudios Estratégicos y Seguridad Internacional".

Nye, J. (2011). Nuclear lessons for Cyber Security? (18-38). Strategic Studies Quarterly, Invierno. https://doi.org/10.21236/ADA553620

Kaldor, M. (2001). Las nuevas guerras. Violencia organizada en la era global. Barcelona: Tusquets.

Kaplan, R. D. (1994). The coming anarchy. The Atlantic Monthly.

Marshall, A. (2015). How Isis Got its Anthem. The Guardian.

Orellana, J. (2013). Fundamentos de narrativa audiovisual. Madrid: CEU Ediciones.

Patterson, L. (2002). Information Operations and Asymmetric Warfare...are we ready?. Pebbsylvania: US Army War College. https://doi.org/10.21236/ADA402007

Sánchez Medero, G. (2010). La nueva estrategia comunicativa de los grupos terroristas. Revista Enfoques, 8(12).

Symantec. (2013). Reporte Norton 2013. Norton by Symantec. Recuperado de http://www.symantec.com/content/es/mx/about/presskits/b-norton-report-2013-final-report-lam-es-mx.pdf

Torres Soriano, M. R. (2015). ¿Es el yihadismo una ciber-amenaza? (20-34). Revista de Occidente, 406.

Weiman, G. (2004). www.Terror.Net: How modern terrorism uses the Internet. United States Institute of Peace.

Cómo citar

Payá Santos, C. A. y Delgado Morán, J. J. (2016) «El uso del ciberespacio para infringir el terror», Estudios en Seguridad y Defensa, 11(22), pp. 91–108. doi: 10.25062/1900-8325.211.

Descargas

Los datos de descargas todavía no están disponibles.

Descargas

Publicado

2016-12-01

Número

Sección

Insignias

Métricas

Estadísticas de artículo
Vistas de resúmenes
Vistas de PDF
Descargas de PDF
Vistas de HTML
Otras vistas
QR Code