Este módulo es un recurso para los catedráticos
Ciberterrorismo
Las tecnologías de la información y la comunicación (TIC) pueden utilizarse para facilitar la comisión de delitos relacionados con el terrorismo (una forma de terrorismo propiciado por medios cibernéticos) o pueden ser el objetivo de los terroristas (una forma de terrorismo dependiente de la cibernética). Concretamente, las TIC pueden utilizarse para promover, apoyar, facilitar o participar en actos de terrorismo. En particular, internet puede utilizarse con fines terroristas como la difusión de «propaganda (incluido el reclutamiento, la radicalización y la incitación al terrorismo), la financiación [del terrorismo], el entrenamiento [de terroristas], la planificación [de ataques terroristas] (incluso a través de la comunicación secreta y la información de fuente abierta), la ejecución [de ataques terroristas] y los ciberataques» (UNODC, 2012, pág. 3). Algunos han aplicado el término ciberterrorismo para describir el uso de internet con fines terroristas (Jarvis, Macdonald y Nouri, 2014).
Así como no hay consenso sobre una definición de delito cibernético (consulte Delitos Cibernéticos Módulo 1: Introducción al Delito Cibernético), tampoco hay una definición universalmente aceptada de terrorismo (consulte Módulo 1 de la serie de módulos de la universidad E4J sobre la lucha contra el terrorismo) ni de ciberterrorismo. Los conceptos de ciberterrorismo han variado desde «conceptos más amplios... [que incluyen] cualquier forma de actividad terrorista en línea...[y] entendimientos más estrechos de este concepto» (Jarvis, Macdonald y Nouri, 2014, pág. 69). Algunos han descrito el entendimiento estrecho del ciberterrorismo como «ciberterrorismo puro» (p. ej., Conway, 2002; Gordon, 2003; Neumann, 2009; Jarvis y Macdonald, 2014; Jarvis, Macdonald y Nouri, 2014). Esta definición estrecha considera el ciberterrorismo como un delito dependiente de la cibernética perpetrado con objetivos políticos para provocar miedo, intimidar o coaccionar a un Gobierno o población objetivo y causar o amenazar con causar daño (p. ej., sabotaje) (Denning, 2001; Jarvis, Macdonald, y Nouri, 2014; Jarvis y Macdonald, 2015). Ejemplos de este concepto estrecho de ciberterrorismo incluyen «los ataques que provocan la muerte o lesiones corporales, las explosiones, los accidentes aéreos, la contaminación del agua o las pérdidas económicas graves... Los ataques graves contra infraestructuras críticas podrían ser actos de ciberterrorismo, dependiendo de su impacto. Los ataques que interrumpen los servicios no esenciales o que son principalmente una molestia costosa no lo serían» (Denning, 2001 citado en Jarvis, Macdonald y Nouri, 2014, pág. 69; para información sobre la infraestructura crítica, consulte Delitos Cibernéticos Módulo 5. Investigación de Delitos Cibernéticos). Es importante señalar que esta limitación del ciberterrorismo a los delitos cibernéticos cometidos contra la infraestructura crítica (o el ciberterrorismo puro) no está muy difundida [para más información sobre los conceptos de ‘ciberterrorismo' y 'uso de internet con fines terroristas' consulte el módulo del programa de estudios de la UNODC para la capacitación legal en materia de lucha contra el terrorismo: «La lucha contra el terrorismo en el contexto del derecho internacional» (por publicar en 2019)].
Algunas leyes de ciberterrorismo han sido criticadas por ser excesivamente amplias y por ser utilizadas por los Gobiernos para perseguir a activistas y disidentes (Yousafzai, 2017; Maras, 2016; A/70/371, párr. 14; A/63/337, párr. 53; ACNUDH, 2018, «Mandatos del Relator Especial»; sobre el punto más amplio de la legislación sobre el extremismo y el terrorismo, consulte A/HRC/33/29, párrs. 21 y 22,y A/71/373, párr. 23). En vista de ello, los conceptos más amplios de ciberterrorismo en la legislación conducen a limitaciones desproporcionadas de los derechos humanos (A/70/371, párr. 14).
Si bien algunos países tienen leyes nacionales sobre ciberterrorismo (p. ej., India, Sección 66-F, Ley de Tecnología de la Información de 2000; Pakistán, Sección 10, Ley de Prevención de Delitos Electrónicos de 2016 y Kenia, Sección 33, Ley sobre el Uso Indebido de Computadoras y los Delitos Cibernéticos de 2018), este no está explícitamente prohibido por el derecho internacional (CCD COE de la OTAN, 2012, pág. 156). Aunque no existe una definición universalmente aceptada de ciberterrorismo y el derecho internacional no penaliza explícitamente el ciberterrorismo, «la mayoría de las ... [leyes] contienen disposiciones de creación de delitos que apuntan directamente a los actos maliciosos destinados a destruir o interferir con el funcionamiento de» la infraestructura crítica (UNSC CTED y UNOCT, 2018, pág. 70). En particular, los actos de terrorismo contra los sectores de infraestructura crítica, como el transporte (p. ej., aéreo y marítimo), nuclear y los sectores gubernamentales están prohibidos en virtud de ciertas disposiciones de las siguientes convenciones y protocolos internacionales de las Naciones Unidas (UNSC CTED y UNOCT, 2018, págs. 70-73) (para más información sobre estos instrumentos jurídicos de lucha contra el terrorismo, consulte el Módulo 3 de la serie de módulos universitarios de E4J sobre la lucha contra el terrorismo):
- Convenio sobre las Infracciones y Ciertos Otros Actos Cometidos a Bordo de las Aeronaves de 1963 y su Protocolo suplementario de 2014;
- Convenio para la Represión del Apoderamiento Ilícito de Aeronaves de 1970 y su Protocolo suplementario de 2010;
- Convenio para la Represión de Actos Ilícitos contra la Seguridad de la Aviación Civil de 1971;
- Convención sobre la Prevención y el Castigo de Delitos contra Personas Internacionalmente Protegidas de 1973;
- Convención sobre la Protección Física de los Materiales Nucleares de 1980;
- Convenio para la Represión de Actos Ilícitos contra la Seguridad de la Navegación Marítima de 1988;
- Protocolo para la Represión de Actos Ilícitos contra la Seguridad de las Plataformas Fijas Emplazadas en la Plataforma Continental de 1988;
- Protocolo para la Represión de Actos Ilícitos de Violencia en los Aeropuertos que Presten Servicio a la Aviación Civil Internacional, suplementario al Convenio para la Represión de Actos Ilícitos contra la Seguridad de la Aviación Civil de 1988;
- Convenio Internacional para la Represión de los Atentados Terroristas Cometidos con Bombas de 1997;
- Enmiendas a la Convención sobre la Protección Física de los Materiales Nucleares de 2005;
- Convenio Internacional para la Represión de los Actos de Terrorismo Nuclear de 2005;
- Protocolo para la Represión de Actos Ilícitos contra la Seguridad de las Plataformas Fijas Emplazadas en la Plataforma Continental de 2005;
- Protocolo relativo al Convenio para la Represión de Actos Ilícitos contra la Seguridad de la Navegación Marítima de 2005;
- Convenio para la Represión de Actos Ilícitos Relacionados con la Aviación Civil Internacional de 2010.
Los países que son parte de estos convenios y protocolos están obligados a armonizar sus marcos jurídicos internos con las disposiciones de estos instrumentos, mientras que aquellos «que no son parte de algunos de los... convenios y protocolos son alentados a ratificarlas o adherirse a ellas», conforme con la Resolución 1373 (2001) del Consejo de Seguridad de las Naciones Unidas (UNSC CTED y UNOCT, 2018, pág. 70). Además, los países deben cumplir con las resoluciones vinculantes del Capítulo VII del Consejo de Seguridad de las Naciones Unidas (UNSC) en la lucha contra el terrorismo. La Resolución 2370 (2017) del UNSC «insta a los Estados Miembros a que cooperen para impedir que los terroristas adquieran armas, incluso mediante tecnologías de la información y las comunicaciones, respetando al mismo tiempo los derechos humanos y las libertades fundamentales y de conformidad con las obligaciones derivadas del derecho internacional, y destaca la importancia de la cooperación con la sociedad civil y el sector privado en ese empeño, entre otras cosas mediante el establecimiento de alianzas público-privadas».
Por último, lo que se considera ciberterrorismo depende del país que lo clasifica (Maras, 2014). Sin embargo, la clasificación errónea de los actos como ciberterrorismo puede tener consecuencias perjudiciales, que se traducen en condenas desproporcionadas para los procesados por este delito cibernético. En este sentido, todas las leyes de lucha contra el terrorismo «deben limitarse a combatir los delitos comprendidos y definidos en los convenios y protocolos internacionales relacionados al terrorismo, o a combatir las conductas asociadas exigidas en las resoluciones del Consejo de Seguridad, cuando se combinan con los elementos de intención y propósito señalados en la resolución 1566 (2001) del Consejo de Seguridad» (E/CN.4/2006/98, párr. 39). Por el contrario, «los delitos que no tengan la naturaleza de terrorismo (...), independientemente de su gravedad, no deben ser objeto de legislación antiterrorista» (E/CN.4/2006/98, párr. 47).
Siguiente: Guerra cibernética
Volver al inicio