Terrorismo cibernético. Perspectivas desde los derechos fundamentales - Tratado de bioética, cibernética y derecho digital. Desde el balcón de los derechos fundamentales - Libros y Revistas - VLEX 976313180

Terrorismo cibernético. Perspectivas desde los derechos fundamentales

AutorJorge Isaac Torres Manrique
Cargo del AutorConsultor jurídico
Páginas293-317
293
Terrorismo cibernéTico.
PersPecTivas desde los derechos fundamenTales
caPítulo XVi
terrorismo cibernético.
PersPectiVas DesDe los Derechos funDamentales
Jorge Isaac Torres Manrique*
I. PROLEGÓMENO.-
El ciberespacio se ha convertido no solamente en el lugar común de gran parte de
la población de las naciones, puesto que el mismo se constituye en un gran aliado
facilitador de labores esenciales. Empero, el mismo es materia de peligros y ataques
de diversa índole, uno de ellos constituye el ciberterrorismo. En la presente entrega
se analiza la referida modalidad delincuencial, a efectos de desentrañar su naturaleza,
arribando a análisis, conclusiones y sugerencias.
II. EL CIBERESPACIO.-
El ciberespacio se puede denir como una realidad espacio-virtual, que no tiene
una localización física y que abarca los sistemas de información y comunicación con-
tenidos en la Red. De esta nueva dimensión del espacio dependen, también, nuestros
servicios básicos, infraestructuras críticas, economía y progreso como sociedad. Por
tanto, la tecnología es el elemento físico básico, congurador del ciberespacio o, dicho
Consultor jurídico. Abogado por la UCSM (Arequipa). Doctorados en Derecho y Admi-
nistración, por la UNFV (Lima). Presidente de la Escuela Interdisciplinar de Derechos
Fundamentales Praeeminentia Iustitia (Perú). Director de la Biblioteca: “Recientes y
próximos escenarios de los Ordenamientos Jurídicos”, publicada por Ediciones Olejnik
(Chile). Director Académico de la Revista Dogmática Penal latinoamericana (Perú). Dia-
mont Ambassador of the Organization of World Ambassadors (Argentina). Miembro del
Comité Editorial de la EDUCS- Editora da Universidade de Caxias do Sul (Brasil). Miem-
bro del Consejo Académico del Instituto Iberoamericano de Estudios Superiores, adscrito
a la Universidad de Santo Tomás de Oriente y Medio Día (Nicaragua). Pesquisador Inter-
nacional del Grupo de Responsabilidade Civil e Processo Ambiental de la Escola Supe-
rior Dom Helder Câmara (Brasil). Colaborador Extranjero del Grupo de Investigação de
Investigação Metamorfose Jurídica y Colaborador do projeto de pesquisa Constituciona-
lismo e Meio Ambiente: Sustentabilidade, Direitos Fundamentais e o Socioambientalismo
na Sociedade Consumocentrista; ambos vinculados ao Programa de Pós- Graduação em
Direito da Universidade de Caixas de Sul (Brasil). Miembro de la International Associa-
tion of Constitutional Law- IACL (Serbia). Autor y coautor de diversos libros y tratados
en Derecho Constitucional, Penal, Administrativo. CoDirector de los Códigos Penales
Comentados de Ecuador, Colombia. CoDirector de los Tratados: Lavado de Activos, Li-
tigación Oral Estratégica, Derecho Probatorio, entre otros. kimblellmen@outlook.com;
http://orcid.org/0000-0001-5202-3886, http://lattes.cnpq.br/0707774284068716.
294
Jorge Isaac Torres ManrIque
de otra forma, las TIC se conguran como el elemento físico que hace posible el cibe-
respacio y, desde nales de los años ochenta, este nuevo espacio ha demostrado ser
un medio de comunicación dinámico y con capacidad para llegar a todos los rincones
del planeta. El ciberespacio capacita a muchos sujetos —y no solo a los Estados— para
acceder a un arma cibernética con capacidad de realizar acciones susceptibles de ser
calicadas como ataques, agresiones o usos de la fuerza armada en el contexto inter-
nacional. Mas, en particular, como señala Ángel Gómez de Ágreda, el ciberespacio
vive en un estado permanente de agresión en el que todos los usuarios, sea cual sea
su nivel, son susceptibles de recibir ataques con relativa independencia de su grado
de protección.1
III. IMPORTANCIA DEL CIBERESPACIO.-
Es evidente, por tanto, que las tecnologías informáticas y de telecomunicaciones
son usadas a diario de manera masiva y para asuntos de gran importancia. Como
caso especialmente interesante de la relevancia de la dependencia de las TIC se en-
cuentran las llamadas “infraestructuras críticas”: son aquellas que no solo son im-
portantes, sino que resultan imprescindibles para la vida diaria de los países. Estas
infraestructuras pueden tener sus sistemas de gestión comunicados por algún tipo de
red telemática, y emplearán sistemas informáticos de control, lo cual las convierte en
parte del ciberespacio. Su importancia las diferencia de otros servicios que simple-
mente hacen la vida más cómoda y agradable (no es igual no poder sacar una entrada
para el teatro por Internet que la imposibilidad de realizar una transacción económica
importante vía web).2
En ese sentido, la obligación del Estado no solamente transcurre por garantizar
un ciberespacio libre de riesgos de ciberamenazas, sino además, que la población se
encuentre en condiciones de poder hacer uso del mismo de manera libre, gratuita.
IV. CIBERTERRORISMO.-
El Consejo de Europa dene el ciberterrorismo como la forma de terrorismo que
utiliza las tecnologías de la información para intimidar, coaccionar o causar daños a
grupos sociales con nes políticos-religiosos. 3
Por su parte, la Unión Europea (UE) considera que es una tipología delictiva co-
metida a través de las tecnologías de información y comunicación (TIC) por organi-
1 MORÁN BLANCO, Sagrario. La ciberseguridad y el uso de las tecnologías de la información y
la comunicación (TIC) por el terrorismo. En línea: Recuperado en fecha 10/08/21 de http://
www.revista-redi.es/wp-content/uploads/2017/08/8_estudios_moran_blanco_ciberse-
guridad.pdf. Madrid, 2017, p. 197.
2 ROCA BLÁZQUEZ, José Luis. Cibercrimen y cíberterrorismo: ¿Exageración mediática o reali-
dad?. En línea: Recuperado en fecha 10/08/21 de http://oa.upm.es/32868/1/TFG_jose_
luis_roca_blazquez.pdf. Madrid, 2014, pp. 15- 16.
3 SUBIJANA ZUNZUNEGUI, Ignacio José. El ciberterrorismo:una perspectiva legal y ju-
dicial. En línea: Recuperado en fecha 10/08/21 de https://www.ehu.eus/docu-
ments/1736829/2176658/08+Subijana.indd.pdf. San Sebastián, 2008, p. 172.

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR