Derecho informáticos derecho nuevas tecnologías

artículos estafas fraudes Servicio legal derecho informático nuevas tecnologías asesoría problemas legislación

Derecho informáticos derecho nuevas tecnologías
Derecho informáticos derecho nuevas tecnologías
 Artículos de Actualidad
  • EL CIBERTERRORISMO EXPANDE LAS FRONTERAS DE LA VIOLENCIA [27-01-01]  

    El ciberterrorismo es un nuevo modo de ejercer la violencia, es el ejecutado por los grupos terroristas a través de Internet.

    La tecnología informática permite una comunicación rápida, amplia geográficamente y barata. Esto ha propiciado un aumento en la cantidad de información obtenida por la sociedad, vivimos en la denominada “sociedad de la información”. Este fácil y abundante acceso a la información ha sido aprovechado por las organizaciones criminales, que han alcanzado la preparación necesaria para hacer uso de la Red con fines terroristas.

    Estos grupos utilizan Internet para llevar a cabo dos tipos de violencia:

    1- Uno de sus objetivos lo configuran las redes informáticas que gestionan sistemas esenciales de un país, tales como los suministros eléctricos, los servicios aeroportuarios. los ferroviarios, los centros de gestión de satélites, los centros financieros., los servicios de emergencia, etc.

    De esta forma los grupos terroristas no arriesgan su integridad física, ya que pueden atacar desde cualquier parte del mundo, con un simple ordenador y conexión a Internet.

    Ejemplo de ello fue el atentado con gas llevado a cabo en el año 1995 por la secta La Verdad Suprema en Japón, el cometido en los Juegos Olímpicos de Atlanta o el atentado cometido en el año 1993 contra las Torres Gemelas de New York.

    Una forma de paralizar un sistema informático es mediante el envío masivo de mensajes de correo de grandes dimensiones a un servidor con el fin de inundarlo de información y paralizar su actividad, es el llamado mail-bombing.

    2- Otra manifestación de violencia a través de Internet se produce cuando los grupos terroristas se comunican mediante mensajes de correo electrónico encriptados, a través de los cuales intercambian datos relativos a posibles víctimas, tales como domicilio, itinerarios seguidos por el sujeto, fotografías, etc. Recaban información a través de páginas web institucionales y de partidos políticos. Intercambian tácticas, amenazan y difunden sus mensajes violentos con el fin de conseguir adeptos y promocionar sus ideas delictivas.

    Muchas organizaciones terroristas cuentan con sus páginas web, desde donde dan a conocer su historia, postulados y objetivos. Es por ello que se hace necesario regular los contenidos de la red, impidiendo, así, esta forma de promoción y actuación delictiva.

    El ciberterrorismo es un problema mundial, se hace necesaria la colaboración internacional para crear una legislación común y atacar de forma conjunta y unitaria el crimen. Los Estados deben invertir en seguridad para proteger sus redes informáticas, debido a que todos los sectores de la actividad están informatizados, un ataque a los mismos puede provocar un colapso en todo el país.

    Es importante que en todos los países exista regulación sobre el tema, y evitar así que los ciberterroristas aprovechen el vacío legal para refugiarse en estos paraísos del crimen y cometer desde allí sus actos violentos, quedando impunes por ello. Aunque hay que poner de manifiesto el mayor o menor grado de evolución tecnológica de cada país, y por consiguiente, la mayor o menor capacidad de defensa contra el ciberterrorismo.

    La Cumbre de los Ocho ( G-8 ), que comprende a los siete países mas industrializados y Rusia, está luchando contra el ciberterrorismo, pidiendo a los Estados que tomen medidas al respecto.

    Se espera que el Convenio Internacional que está preparando el Comité de Ministros del Consejo Europeo para la regulación del los ciberdelitos solucione el problema. Esta texto obligará a los Estados firmantes a regular en sus normativas las actividades delictivas y las sanciones correspondientes a las mismas.


    Noelia García
    Licenciada en Derecho
    Especialista en Derecho Nuevas Tecnologías




    Artículos de actualidad ...
    Archivo de artículos ...
  •  
    Campaña Stop Pedofilia
    Gratis Servicio de noticias
    Suscribir Borrado
    Tus Sugerencias son bienvenidas
    Pincha Aquí
    ¡¡Lista de correo!!
    Introduzca su correo:




    www.delitosinformaticos.com . mailto:webmaster@delitosinformaticos.com . Delitosinformáticos

    © Copyright 2000-2002 Delitosinformaticos.com -.