Ficha VIII MNU - Ciberterrorismo (Consejo de Seguridad)

10
ESTRATEGIAS DE SEGURIDAD INTERNACIONAL EN MATERIAS DE CIBERTERRORISMO “Internet es un excelente ejemplo de cómo los terroristas pueden actuar de manera verdaderamente transnacional. En respuesta a ello, los Estados deben pensar y funcionar de manera igualmente transnacional”. Ban Ki-moon Secretario General de las Naciones Unidas ¿Qué se entiende por “Ciberterrorismo” o “Terrorismo electrónico”? La Universidad de Georgetown define el término como el “ataque ilegal contra ordenadores, sus redes y la información contenida en ellos cuando se lleva a cabo con la finalidad de coaccionar a un gobierno o a su población para conseguir objetivos políticos o sociales”. Sin embargo, no existe una definición general y globalmente aceptada del término ciber- terrorismo, aunque se puede caracterizar el mismo como: La ejecución de un ataque sorpresa por parte de un grupo (o persona) terrorista, extranjero subnacional, con objetivo político, utilizando tecnología informática e Internet para paralizar o desactivar las infraestructuras electrónicas y físicas de una nación, provocando de este modo la pérdida de servicios críticos, como energía eléctrica, sistemas de emergencia telefónica, servicio telefónico, sistemas bancarios, Internet y otros muchos. El objeto de un ataque ciberterrorista no es solo impactar sobre la economía de una región o país, sino amplificar los efectos de un ataque terrorista físico tradicional provocando confusión y pánico adicionales en la población en general.

description

Ficha del órgano Consejo de Seguridad del VIII Modelo de Naciones Unidas de OAJNU Salta. Tema: Ciberterrorismo.

Transcript of Ficha VIII MNU - Ciberterrorismo (Consejo de Seguridad)

  • ESTRATEGIAS DE SEGURIDAD INTERNACIONAL EN MATERIAS DE

    CIBERTERRORISMO

    Internet es un excelente ejemplo de cmo los terroristas pueden actuar de manera

    verdaderamente transnacional. En respuesta a ello, los Estados deben pensar y

    funcionar de manera igualmente transnacional.

    Ban Ki-moon

    Secretario General de las Naciones Unidas

    Qu se entiende por Ciberterrorismo o Terrorismo electrnico?

    La Universidad de Georgetown define el trmino como el ataque ilegal contra ordenadores, sus

    redes y la informacin contenida en ellos cuando se lleva a cabo con la finalidad de coaccionar a un

    gobierno o a su poblacin para conseguir objetivos polticos o sociales.

    Sin embargo, no existe una definicin general y globalmente aceptada del trmino ciber-

    terrorismo, aunque se puede caracterizar el mismo como:

    La ejecucin de un ataque sorpresa por parte de un grupo (o persona) terrorista, extranjero

    subnacional, con objetivo poltico, utilizando tecnologa informtica e Internet para paralizar o

    desactivar las infraestructuras electrnicas y fsicas de una nacin, provocando de este modo la

    prdida de servicios crticos, como energa elctrica, sistemas de emergencia telefnica, servicio

    telefnico, sistemas bancarios, Internet y otros muchos.

    El objeto de un ataque ciberterrorista no es solo impactar sobre la economa de una regin o pas,

    sino amplificar los efectos de un ataque terrorista fsico tradicional provocando confusin y pnico

    adicionales en la poblacin en general.

  • Tratamiento del problema en Naciones Unidas

    La ONU ha reconocido en el ciberterrorismo una amenaza contra la soberana y estabilidad de las

    naciones, y contra los Derechos Humanos, en especial el derecho a la intimidad. Es por eso que ya

    ha empezado a trabajar con el objetivo de prevenir esta situacin.

    En primer lugar, la ONU cuenta con un organismo especializado en la promocin, control y

    reglamentacin de las telecomunicaciones, llamado la Unin Internacional de Telecomunicaciones

    (UIT). En el ao 2007, el Secretario General de la UIT ha puesto en marcha la Agenda sobre

    Ciberseguridad Global, que tiene como objetivo aumentar la seguridad de las comunicaciones.

    A su vez, desde la UIT se han establecido reglas que buscan aumentar la confianza y la seguridad

    en las telecomunicaciones. Los cinco principios siguientes definidos por el Secretario General de la

    UIT para el ciberespacio, los cuales fueron redactados para promover la eficacia y el desarrollo en

    un contexto de colaboracin, cooperacin y acceso equitativo y establecen acciones y obligaciones

    especficas que garantizarn la paz y estabilidad en el ciberespacio:

    1. Los gobiernos deben comprometerse a dar acceso a todos los ciudadanos a las

    comunicaciones.

    2. Los gobiernos deben comprometerse a proteger a sus ciudadanos en el ciberespacio.

    3. Los pases deben comprometerse a no dar refugio a terroristas/delincuentes en su

    territorio.

    4. Los pases deben comprometerse a no lanzar el primer ataque ciberntico contra otros

    pases.

    5. Los pases deben comprometerse a colaborar en un marco de cooperacin internacional

    para garantizar la paz en el ciberespacio.

    La Declaracin de Erice sobre Principios de Estabilidad y Paz Cibernticas tambin fue otro

    intento de conseguir una mayor seguridad y transparencia en el ciberespacio. La misma fue

    redactada por el Panel permanente de supervisin de la seguridad de la informacin de la

    Federacin Mundial de Cientficos (WFS), Ginebra, y adoptada por el Pleno de la WFS con ocasin

  • de la 42 reunin de los Seminarios Internacionales sobre Emergencias Planetarias en Erice (Sicilia)

    el 20 de agosto de 2009. Vale aclarar que si bien la Federacin Mundial de Cientficos es

    independiente de la ONU, la Unin Internacional de Telecomunicaciones ha destacado los

    principios establecidos en la Declaracin de Erice como importantes para combatir la inseguridad

    en el ciberespacio.

    La Declaracin de Erice reconoce el importante rol que tienen las telecomunicaciones para acercar

    a la gente y facilitar la cooperacin, pero a su vez destaca los riesgos que puede representar para

    la seguridad y estabilidad de las naciones un ataque a travs de estas formas de comunicacin.

    El documento culmina con una serie de principios que tienen como objetivo mantener la paz y la

    estabilidad cibernticas:

    1. Todos los gobiernos deberan reconocer que la legislacin internacional garantiza la libre

    circulacin de informacin e ideas; esas garantas tambin se aplican al ciberespacio. Slo

    se deberan aplicar restricciones en caso de necesidad, y stas deberan ir acompaadas de

    un proceso legislativo.

    2. Todos los pases deberan colaborar para elaborar un cdigo comn de conducta y un

    marco legislativo mundial armonizado que comprendiera disposiciones de procedimiento

    relativas a la asistencia y cooperacin en las investigaciones que respeten la privacidad y

    los derechos humanos. Todos los gobiernos, proveedores de servicios y usuarios deberan

    apoyar los esfuerzos de aplicacin de la legislacin internacional contra los

    ciberdelincuentes.

    3. Todos los usuarios, proveedores de servicios y gobiernos deberan colaborar para velar por

    que la utilizacin del ciberespacio no entrae la explotacin de los usuarios, en particular

    los jvenes y las personas sin defensa, por medios violentos o degradantes.

    4. Los gobiernos como las organizaciones del sector privado, incluidas las personas fsicas,

    deben de aplicar y mantener programas de seguridad integrales basados en prcticas

    idneas y normas universalmente aceptadas que recurran a tecnologas de privacidad y

    seguridad.

  • 5. Los desarrolladores sean de programacin y equipos informticos deberan tratar de

    desarrollar tecnologas seguras que promuevan la capacidad de recuperacin y resistan a

    las vulnerabilidades.

    6. Los gobiernos deberan participar activamente en los esfuerzos de las Naciones Unidas

    encaminados a promover la seguridad y la paz ciberntica mundiales y evitar la utilizacin

    del ciberespacio para fines blicos.

    A su vez otros rganos de la ONU han tratado el tema. El Equipo Especial sobre la Ejecucin de la

    Lucha contra el Terrorismo es una entidad dentro de Naciones Unidas, que si bien combate el

    terrorismo en todas sus formas, ya ha dado una serie de conferencias refirindose a la

    problemtica del ciberterrorismo. Estas conferencias han sido la de Berln en enero de 2010,

    Seattle en febrero de 2010 y Riad en febrero de 2011.

    El rgano de Asamblea General ha tratado en algunas de las ltimas sesiones el tpico en

    cuestin, llegando a sancionar resoluciones que buscan organizar la respuesta de los pases frente

    a las amenazas terroristas.

    Entre ellas se pueden destacar la resolucin A/RES/66/24, sancionada el 2 de diciembre de 2011,

    la cual hace hincapi en algunos aspectos relevantes del ciberterrorismo. A travs de ella se busca

    exhortar a los pases miembros a que evalen las amenazas a la seguridad de la informacin y que

    planteen posibles estrategias para la resolucin de las mismas. Adems se solicita al Secretario

    General realizar aquellos informes y estudios que sean necesarios, y finalmente la inclusin del

    tema en la sesin siguiente.

    Tambin es de gran importancia la resolucin A/RES/67/27, aprobada el 3 de diciembre de 2012,

    que mantiene los lineamientos del documento que la precede, aunque resalta la labor que han

    realizado el equipo de expertos a cargo de los informes sobre las amenazas a la informacin.

  • Instrumentos jurdicos regionales y subregionales contra el terrorismo

    Adems de los instrumentos universales contra el terrorismo, hay varios instrumentos regionales y

    subregionales que ofrecen valiosas normas de fondo y de procedimiento para penalizar los actos

    de terrorismo que pueden ser perpetrados por medio de Internet.

    1. Consejo de Europa

    En 2001, el Consejo de Europa elabor el Convenio sobre el delito ciberntico, que es

    actualmente el nico instrumento multilateral jurdicamente vinculante que trata de la actividad

    delictiva realizada en Internet. El Convenio sobre el delito ciberntico del Consejo de Europa tiene

    por objeto armonizar las legislaciones nacionales relativas al delito ciberntico, mejorar los

    procedimientos internos para detectar, investigar y perseguir esos delitos y proporcionar arreglos

    de cooperacin internacional rpida y fiable sobre estas cuestiones.

    2. La Unin Europea

    La Resolucin 2008/919/JAI proporciona una base para perseguir la difusin de propaganda

    terrorista y la transmisin de conocimientos para la fabricacin de bombas tambin a travs de

    Internet, en la medida en que dicha difusin se haga intencionalmente y cumpla los requisitos de

    los delitos mencionados. Al igual que lo que sucede con el Convenio Europeo para la Prevencin

    del Terrorismo, si bien las disposiciones de esta resolucin no se refieren especficamente a

    Internet, cubren las actividades llevadas a cabo por ese medio.

    3. Otros instrumentos jurdicos

    Convencin regional sobre la eliminacin del terrorismo (1987), de la Asociacin de Asia

    Meridional para la Cooperacin Regional

    Convencin rabe sobre lucha contra el terrorismo (1998)

    Tratado de Cooperacin entre los Estados Miembros de la Comunidad de Estados

    Independientes para Combatir el Terrorismo (1999)

    Convenio de la Organizacin de la Conferencia Islmica para la Lucha contra el Terrorismo

    Internacional (1999)

  • Convencin sobre la prevencin y la lucha contra el terrorismo (1999), de la Organizacin

    de la Unidad Africana

    Convencin Interamericana contra el Terrorismo (2002)

    Convenio de la Asociacin de Naciones de Asia Sudoriental contra el terrorismo (2007)

    Directiva sobre la lucha contra la ciberdelincuencia (2009), de la Comunidad Econmica de

    los Estados de frica Occidental.

    Problemas y dificultades

    La UNODC (Oficina de las Naciones Unidas Contra la Droga y el Delito), en su documento titulado

    El uso de Internet con fines terroristas, ha plasmado distintos ejemplos considerados como

    problemas estructurales que a la hora de hablar del terrorismo electrnico, tambin se presentan

    como un conflicto a resolver por las Naciones Unidas. Entre ellos encontramos:

    1. La cuestin de Soberana

    El concepto de soberana, que incluye el derecho de las naciones a determinar su propia condicin

    poltica y ejercer soberana permanente dentro de los lmites de su jurisdiccin territorial, es un

    principio ampliamente reconocido en las relaciones entre Estados y en el derecho internacional.

    Los casos que exigen investigaciones o enjuiciamientos de actividades transfronterizas de

    terroristas o de otros delincuentes pueden plantear problemas de soberana a los pases en que

    hay que realizar las investigaciones.

    En algunos casos, las preocupaciones, vlidas o no, que pueden tener las autoridades nacionales

    por percibir la investigacin en su territorio como una injerencia en su soberana nacional, pueden

    dificultar una cooperacin internacional eficaz en investigaciones penales. Es importante, por

    tanto, que al examinar las medidas de investigacin que requieren la obtencin de pruebas

    relacionadas con computadoras o Internet, los investigadores y fiscales tengan presentes las

    consecuencias que esas diligencias de investigacin podran tener para la soberana de otros

    Estados (por ejemplo, el registro a distancia, por las autoridades de un pas, de una computadora

    usada por un sospechoso radicado en otro pas).

  • 2. Competencia Concurrente

    La competencia se entiende como la aptitud o capacidad que tiene una persona u Estado para

    llevar adelante una determinada actividad. En este caso, al hablar de competencia nos referimos

    a cundo un conflicto debe ser dirimido por un pas o por otro.

    Los casos de terrorismo en que los elementos del delito se llevan a cabo por Internet pueden

    plantear complejas cuestiones de competencia, especialmente cuando un presunto delincuente se

    encuentra en un pas y utiliza para cometer el delito sitios de Internet o servicios de proveedores

    de servicios de Internet hospedados en otro. Ha habido casos en que personas residentes en un

    pas han creado, administrado y mantenido sitios Web en otro pas, para promover la yihad y con

    otros fines relacionados con el terrorismo.

    El caso belga de Malaki el Aroud y otros es un buen ejemplo de ello. La acusada, que viva en

    Blgica, administraba un sitio web, hospedado en el Canad, que usaba para la promocin de la

    yihad y con otros fines de apoyo a actividades terroristas. El procesamiento de actividades

    relacionadas con el terrorismo en estas situaciones depende en gran medida de una cooperacin

    internacional eficaz.

    Lamentablemente, no hay reglas vinculantes en el derecho internacional que traten el tema de

    cmo deben los Estados dirimir los conflictos de competencia cuando ms de un Estado puede

    pretender conocer de un delito imputable al mismo sospechoso. A pesar de que los Estados tienen

    amplias facultades discrecionales con respecto a los criterios aplicables, esto implica sopesar o

    evaluar diferentes factores de carcter trasnacional.

    El uso de Internet por parte de distintos grupos terroristas o guerrilleros

    Es de pblico conocimiento que los grupos terroristas ms conocidos a nivel mundial, (como lo son

    las FARC, ETA, el IRA, Hizbollah, Hamas, entre otros) tienen importante presencia en las redes

    virtuales con fines propagandsticos, adems de intervenir con la intencin de acceder

    fraudulentamente a bases de datos confidenciales de servicios de inteligencia o distintas pginas

  • oficiales de Estados involucrados en los conflictos que les dieron orgenes a estos grupos

    terroristas.

    Ms all de las acciones gubernamentales que los pases llevaron y llevan a cabo para evitar la

    propagacin de mensajes terroristas de estos grupos, claro est que el carcter trasnacional tanto

    de estos grupos como del Ciberterrorismo, nos lleva a pensar que las polticas internacionales

    son indispensables para erradicar este atentado contra la seguridad estatal de cada pas

    involucrado.

    El uso de internet como medio de financiacin

    Las organizaciones terroristas y sus partidarios tambin pueden usar Internet para financiar actos

    de terrorismo. La manera en que los terroristas utilizan Internet para recaudar fondos y recursos

    puede clasificarse en cuatro categoras generales: la recaudacin directa, el comercio electrnico,

    el empleo de los servicios de pago en lnea y las contribuciones a organizaciones benficas. La

    recaudacin directa se lleva a cabo utilizando los sitios web y las salas de charla, las campaas

    masivas de correo y las comunicaciones dirigidas a simpatizantes para solicitar donaciones. Los

    sitios web tambin pueden ser usados como tiendas en lnea que ofrecen libros, grabaciones de

    audio y de video y otros artculos a los simpatizantes. Los servicios de pago en lnea que ofrecen

    algunos sitios web o plataformas de comunicacin especiales permiten la transferencia electrnica

    de fondos entre las partes. Estas transferencias de fondos suelen hacerse por transferencia

    bancaria electrnica, tarjeta de crdito o servicios de pago alternativos.

    Los servicios de pago en lnea tambin pueden ser explotados por medios fraudulentos como el

    robo de identidad o de tarjetas de crdito, el uso fraudulento de las telecomunicaciones, el fraude

    burstil, los delitos contra la propiedad intelectual y el fraude en subastas. Un ejemplo del uso de

    ganancias ilcitas para financiar actos de terrorismo es la causa del Reino Unido contra Younis

    Tsouli.

  • El apoyo financiero a organizaciones aparentemente legtimas, tales como las organizaciones

    benficas, tambin puede desviarse hacia fines ilcitos. Se sabe de algunas organizaciones

    terroristas que han establecido empresas fantasmas, disfrazadas de entidades filantrpicas, para

    solicitar donaciones en lnea. Estas organizaciones pueden afirmar que apoyan causas

    humanitarias, cuando, en realidad, utilizan las donaciones para financiar actos de terrorismo.

    Entre las organizaciones aparentemente benficas que se emplean con fines terroristas cabe

    mencionar la Benevolence International Foundation, la Global Relief Foundation y la Holy Land

    Foundation for Relief and Development, todas las cuales, pese a sus nombres inocuos, utilizaban

    medios fraudulentos para financiar organizaciones terroristas en el Oriente Medio.

    CONCLUSIN

    El ciberterrrorismo es un fenmeno creciente que lamentablemente los pases an no estn a la

    altura de erradicar, debido a su carcter virtual, silencioso y cuyos lmites de alcance difcilmente

    puedan precisarse.

    El respeto por los derechos humanos y el estado de derecho es parte integrante de la lucha contra

    el terrorismo. En particular, los Estados Miembros reafirmaron esas obligaciones en la Estrategia

    global de las Naciones Unidas contra el terrorismo, reconociendo que las medidas eficaces contra

    el terrorismo y la proteccin de los derechos humanos no son objetivos contrapuestos, sino que se

    complementan y refuerzan mutuamente.

    La aplicacin efectiva del enfoque del estado de derecho para luchar contra el uso de Internet con

    fines terroristas debe ser objeto de una evaluacin constante, durante todas las etapas de las

    iniciativas de lucha contra el terrorismo, desde la reunin de inteligencia preventiva hasta la

    observancia de las garantas procesales en el enjuiciamiento de los sospechosos.

    Por ltimo es importante resaltar que no existe en la Organizacin de Naciones Unidas ninguna

    declaracin o tratado que imponga reglas o limites a la guerra informtica. Al ser un problema

    relativamente nuevo, todava no se han creado instrumentos jurdicos que fijen lmites a los

  • medios que se utilicen en los ataques cibernticos, ni que busquen mitigar los posibles efectos de

    los mismos. En los ltimos aos, ha surgido a nivel internacional el reclamo de establecer un

    documento similar a las Convenciones de Ginebra (que regulan aspectos de la guerra

    convencional, como por ejemplo las armas que se pueden utilizar y el tratamiento de civiles y

    prisioneros de guerra), pero orientado a proteger la estabilidad de los gobiernos y la integridad de

    aquellos civiles que se vean involucrados en una guerra informtica.

    Disparadores

    Es posible crear polticas de carcter trasnacional vinculantes para todas las Naciones

    Unidas?

    Qu sucede cuando algn conflicto causado por el ciberterrorismo acarrea cuestiones

    de competencia? Cmo proceder en esos casos?

    La amenaza del ciberterrorismo puede ser considerada como una excusa para la

    invasin gubernamental de la privacidad?

    Es posible la cooperacin entre el sector privado y el sector pblico para reglamentar

    polticas proteccionistas en el uso de internet sin vulnerar intereses de ambas

    entidades?