TIC (Internet) y ciberterrorismo

Publicado en Artículos, Tecnología de Información,


Tweet about this on TwitterShare on Google+1Share on Facebook0Share on LinkedIn1

La revolución tecnológica y la aparición de herramientas informáticas conocidas como Tecnologías de la Información y Comunicación (TIC) han caracterizado e impactado a las últimas décadas en prácticamente todas las ramas del conocimiento, han generado nuevas oportunidades, vínculos, negocios y hasta relaciones personales, facilitando la realización de actividades negativas como la existencia de conductas antisociales y de nuevos delitos.

En este artículo se abordará desde la óptica del Derecho y de las Relaciones Internacionales el reto que representa el uso de estas nuevas herramientas para tres figuras del Derecho Internacional relacionadas con el conflicto y que hoy día son causa de polémica, nos referimos primero al uso de la fuerza (ataques armados con la aplicación de la tecnología conocidos como ciberataques), en segundo lugar al espionaje o ciberespionaje y finalmente al terrorismo o ciberterrorismo.

El ciberespacio ha generado, además de novedades, grandes dificultades legales principalmente por la falta de precisión territorial, sin embargo los principios del Derecho Internacional sí le son aplicables, por ello debe decirse que no es la primera vez que la tecnología logra modificar las herramientas tradicionales de un conflicto con el uso de las TIC pues el Derecho Internacional tiene que responder a esos nuevos panoramas, lo que provoca a su vez otros cambios en diversas ramas del mismo, como lo son el Derecho Humanitario Internacional y el Derecho de Guerra principalmente. Las reglas existentes del Derecho Internacional son también adjudicables a las conductas y los actos realizados a través del uso de estas nuevas tecnologías.

Por la importancia que revisten las TIC a esta temática, es pertinente abordar dentro de las mismas el uso específico de Internet. Para ello debemos comenzar por recordar el siguiente hecho: en 1957 la ex Unión Soviética puso en órbita el primer satélite artificial, el SPUTNIK, adelantándose así a los Estados Unidos en lo que se conoció como la carrera armamentista. Este hecho es importante porque marca el comienzo de las comunicaciones globales. En respuesta, un año después el Departamento de Defensa de Estados Unidos creó laAdvanced Research Projects Agency (ARPA por sus siglas en inglés) en conjunto con la NASA, la cual estaba encargada de realizar investigaciones con fines de protección ante las tenciones derivadas de la Guerra Fría y en específico de la posibilidad de un conflicto bélico.

Uno de estos proyectos fue desarrollado e impulsado principalmente por Joseph Carl Robnett Licklider, quien en agosto de 1962 expuso su concepto de Red Galáctica (Galactic Network), donde concibió una red interconectada globalmente a través de la cual cada persona pudiera acceder desde cualquier lugar a la información y los programas. En 1969 se concretizaron una serie de trabajos que dieron como resultado la aparición de la primera Red Académica conocida como ARPANET, la cual tenía como característica el ser cerrada y de estricta índole académica, posteriormente se convirtió en DARPANET, que si bien también era una red cerrada, lo era en un menor nivel. En 1990 DARPANET se dejó de usar definitivamente y en 1991 el European Laboratory for Particle Physics in Switzerland (CERN) libera el World Wide Web o www desarrollado por Tim Berners-Lee.

Posteriormente se crearon los browsers (navegadores) que utilizaban HTTP, herramientas que debido a su naturaleza intuitiva y a la interfaz gráfica hacen que la www y la Internet sean más atractivas al público en general. Desde entonces Internet se ha desarrollado de manera inimaginable, en parte debido a los fines comerciales de las empresas. Internet ya no es la red de investigación ni militar para lo que fue creada, ahora Internet es, ante todo, un negocio, y eso ha sido lo que ha impulsado su desarrollo.

El ciberespacio y el uso de la fuerza

Derivado del uso de Internet, se hizo más frecuente la utilización indiscriminada del concepto ciberespacio, el cual Abril Cuarto (2010) considera como:

Ámbito artificial o lugar virtual donde usuarios de la red interactúan a través de un lenguaje, expresado en sentido de textos, imágenes, gráficos, sonidos etc., entendiendo dicha red como un tejido de computadoras interconectadas que guardan bases de datos y fuentes de información, a las cuales los usuarios pueden acceder. Genera situaciones de derecho reales a pesar de romper el ámbito espacial, es decir, se puede caer en una determinada situación sin importar la distancia de las mismas, dicha situación sigue generando consecuencias de derecho a pesar de que no se realicen en un plano físicamente tangible.

El ciberespacio, contrario a lo que pudiera pensarse, no es una zona totalmente libre de leyes donde cualquiera puede llevar a cabo todo tipo de actividades y conductas, incluyendo las hostiles. Las normas jurídicas fueron hechas para regular la conducta en sociedad y al igual que en la vida real (cotidiana y tangible), paulatinamente dichas normas pasarán a regular los diversos aspectos del mundo virtual.

Una persona que tiene una conducta hostil y utiliza una infraestructura tecnológica que se lo facilite genera necesariamente vínculos jurídicos al utilizar hardware, un servicio de conectividad, software y otras herramientas para evitar su localización. El resultado a corto o mediano plazo invariablemente llevará a que sea localizado y que solo baste identificar los principios jurídicos acorde a las circunstancias, lugar, objeto y tipo de actividad para determinar el precepto jurídico aplicable y la jurisdicción que corresponda, lo cual es determinante para el momento de establecer el grado de responsabilidad, participación y penalidad que corresponda a la conducta realizada y el grado de daño causado.

Así, conflictos como los ciberataques a Estonia en 2007 que tuvieron como objetivo principal las redes financieras y comerciales de ese país, apagaron durante varios días su sistema bancario en línea. En el caso de Estonia, Internet es parte de la vida social del país a tal punto de que no solo se vota electrónicamente, incluso se pagan todos los impuestos y su banca online es una de las más desarrolladas.

El ataque a Georgia en 2008, que inhabilitó el sitio web de la presidencia de este país además de otros sitios web gubernamentales durante el conflicto de su separación de Rusia, provocó que Georgia fuera incapaz de comunicarse vía Internet y, por lo tanto, no podía reubicar los activos norteamericanos. En el caso de la República de Corea del 20 de marzo de 2013, los sistemas de los principales operadores de televisión y los bancos surcoreanos sufrieron un ciberataque a gran escala, lo que llevó a los militares a incrementar su nivel de alerta cibernética en medio de las preocupaciones sobre la República Democrática Popular de Corea, se atribuyó el ataque a este último beligerante.

Los ciberataques mencionados son ejemplos de la incorporación del ciberespacio a distintas áreas del Derecho Internacional que evidencian el uso de la fuerza por medio de herramientas tecnológicas a través del ciberespacio, muestra clara de que la guerra cibernética no es una ficción.

Debe decirse al respecto que en ciertas circunstancias, las actividades en el ciberespacio (incluyendo el uso de la tecnología por supuesto), pueden ser consideradas como uso de la fuerza nacional o internacional, según el artículo 2 párrafo 4 de la Carta de las Naciones Unidas que manifiesta:

Los Miembros de la Organización, en sus relaciones internacionales, se abstendrán de recurrir a la amenaza o al uso de la fuerza contra la integridad territorial o la independencia política de cualquier Estado, o en cualquier otra forma incompatible con los Propósitos de las Naciones Unidas.

Dicha Carta también establece que un Estado puede responder a un ataque por Internet ejerciendo su derecho de legítima defensa en el caso de que el ataque sea equivalente a un ataque armado, ello con base en el artículo 51 del mismo documento que establece:

“Ninguna disposición de esta Carta menoscabará el derecho inminente de legítima defensa, individual o colectiva, en caso de ataque armado contra un Miembro de las Naciones Unidas, hasta tanto que el Consejo de Seguridad haya tomado las medidas necesarias para mantener la paz y la seguridad internacionales. Las medidas tomadas por los Miembros en ejercicio del derecho de legítima defensa serán comunicadas inmediatamente al Consejo de Seguridad, y no afectarán en manera alguna la autoridad y responsabilidad del Consejo conforme a la presente Carta para ejercer en cualquier momento la acción que estime necesaria con el fin de mantener o restablecer la paz y la seguridad internacionales.”

La propia Carta de las Naciones Unidas usa el término ataque armado para describir los actos contra los cuales está permitido el uso de la fuerza a través del derecho de legítima defensa, sin embargo, es innegable la relación entre los conceptos de agresión y ataque armado, es decir, por elemental inteligencia es claro que todos los ataques armados se pueden equiparar o ser considerados una agresión directa.

Alexandrov Stanimir (1996), expresa sobre el término “agresión”: “…es cualquier uso ilegal de la fuerza, cualquier uso de fuerza que no sea legítima defensa contra un ataque armado o acción coercitiva por las Naciones Unidas.

Debemos entender entonces que un ataque armado es causal de legítima defensa y por tanto debe entenderse como la forma más seria y directa de agresión. Por consiguiente no todos los tipos de agresión son causales de legítima defensa o no todos los casos de agresión son ataques armados. Debe decirse que existen también las agresiones económicas e ideológicas como otros tipos de agresión pero que no usan al ciberespacio como medio. Sin embargo, no existe limitación alguna para usarlo como tal. De facto, su propia naturaleza y características facilitan que sea un medio idóneo para realizar una agresión e incluso un ataque, aunque su armamento no sea de naturaleza bélica en principio.

¿Cuándo una ciberoperación pasa a ser un ataque armado?

Es en este punto donde las opiniones difieren, ya que el término “ataque armado” no es definido por ninguna convención y su significado está abierto a la interpretación de los Estados y los estudiosos, sin embargo, hay que enfocarse en estudiar el alcance, la intensidad y la duración del ataque para entenderlo mejor.

Por una parte, el Gobierno de los Estados Unidos dice que la legítima defensa aplica para cualquier uso ilegal de la fuerza, y por otra, los expertos dicen que no hay un umbral para distinguir un ataque armado y mortal que garantice el uso de la fuerza como respuesta. Carr Feffrey (2012) da los siguientes modelos utilizados para identificar si un ciberataque es un ataque armado:

  • El primer modelo es un instrumento basado en el enfoque, que comprueba si el daño causado por un nuevo método de ataque anteriormente podría haber sido logrado sólo con un ataque cinético.
  • El segundo es un enfoque basado en los efectos, a veces llamado enfoque basado en consecuencia, en la que la similitud del ataque a un ataque cinético es irrelevante y la atención se centra en el efecto general del ataque, estos tienen como víctima al Estado.
  • El tercero es un enfoque de responsabilidad estricta, en la que los ciberataques contra infraestructuras críticas son tratados automáticamente como ataques armados, debido a las graves consecuencias que pueden derivarse de la desactivación de los sistemas

Carr Feffrey reconoce que Michael N. Schmitt es el que más ha avanzado en la temática de evaluar los ciberataques, esto, basado en su “Schmitt’s six criteria” que es retomado en el Manual Tallinn y el cual dice que cuando la escala de dicha ciberoperación es comparable a una operación no cibernética, ésta pasará al nivel de uso de la fuerza. Ahora, si el resultado de una actividad en el ciberespacio es próximo a la muerte, lesión o destrucción significativa, es claramente uso de la fuerza; además tenemos otros factores como son:

  • Inmediatez (velocidad con la que las consecuencias se manifiestan).
  • Relación causal (entre la ciberoperación y sus consecuencias).
  • Invasividad (grado en que la ciberoperación llega al sistema-objetivo).
  • Lo mesurable de los efectos.
  • Los personajes militares involucrados en la operación.

La determinación se realiza de la siguiente manera:

  1. Se ve en el alcance y la intensidad del ataque. El análisis bajo este criterio examina el número de personas muertas, el tamaño de la zona atacada y la cantidad de daños a la propiedad. Cuanto mayor sea el daño más poderoso el argumento se convierte en el tratamiento de los ataques cibernéticos como un ataque armado.
  2. La inmediatez observa la duración de un ataque cibernético así como otros factores de tiempo. El análisis bajo este criterio examina la cantidad de tiempo que el ataque cibernético duró y el tiempo durante el cual los efectos se sintieron. Cuanto más larga sea la duración y los efectos de un ataque, es más fuerte el argumento de que se trataba de un ataque armado.
  3. Franqueza, se ve en el daño causado. Si el ataque fue la causa principal del daño, se refuerza el argumento de que el ataque cibernético fue un ataque armado. Si el daño fue causado en su totalidad o en parte por otros ataques paralelos, es más débil el argumento de que el ataque cibernético fue un ataque armado.
  4. Invasividad, se ve en el lugar del ataque. Un ataque invasivo es aquel que cruza físicamente las fronteras de los Estados o cruza fronteras electrónicamente y causa daños al Estado víctima. Cuanto más invasivo es el ataque cibernético, más se parece a un ataque armado.
  5. Cuantificación, intenta cuantificar el daño causado por el ataque cibernético. Los daños cuantificables se tratan, por lo general, más en serio en la comunidad internacional. Cuanto más un Estado puede cuantificar el daño hecho, más el ataque cibernético se parecerá a un ataque armado. El daño especulativo, en general, hace menos fuerte la teoría de que un ataque cibernético fue un ataque armado.
  6. Legitimidad, se centra en la práctica del Estado y las normas aceptadas de comportamiento de la comunidad internacional, es decir, ésta acepta ciertos comportamientos como legítimos. Cuanto menos esta acción se parezca a lo aceptado internacionalmente, más fuerte es el argumento de uso ilegal de la fuerza o de ataque armado

Es por esto que se debe evaluar necesariamente el contexto en el que se desarrolla, el actor que perpetra la acción, el objetivo y su ubicación, además de otros problemas que se desprendan del caso. Por otra parte, es importante destacar que este criterio también aplica a los daños económicos, ya que el derecho internacional dice que los ataques económicos también son aplicables a la legítima defensa o autodefensa, verbigracia, lo sucedido en Estonia. Relacionado a lo anterior, Harol Hogju Koh da el siguiente ejemplo de ataques a estructuras críticas que estarían en el primer criterio: “Operaciones que desencadenen la fusión nuclear en una planta, operaciones que abran una presa sobre una población causando destrucción, operaciones que desactiven el control aéreo causando la colisión de aeronaves

Debe recordarse que, después de los ataques terroristas contra Estados Unidos el 11 de septiembre de 2001, los líderes estadounidenses reformularon la estrategia de seguridad nacional de aquel país para poner mayor énfasis en las amenazas en las que los Estados y los terroristas podrían adquirir armas de destrucción masiva o que simplemente sean considerados una amenaza a su seguridad nacional. Pasaron a una política más activa en el tema, llegando al grado de formular los llamados ataques preventivos. Entonces, es el pragmatismo de los Estados Unidos lo que obliga a ser en extremo precisos a la hora de considerar si dicho ataque es un ataque armado, y por ende, causal de legítima defensa.

Es normal que el ataque cibernético tenga efectos indirectos y que estos puedan ser reparados relativamente en poco tiempo, sin embargo, como ya se ha dicho, el ciberataque puede recaer en infraestructura física, causando daños materiales. De tal modo, a este tipo de operaciones también aplica el derecho internacional humanitario, cuya finalidad es limitar los sufrimientos causados por los conflictos armados, destacando que esta herramienta también está regulada, tal como otros recursos de guerra.

Finalmente, también es importante diferenciar al combatiente y a la población civil y sus bienes, para que no sean objeto de las hostilidades, por ejemplo, no se debe atacar a hospitales, escuelas, etcétera. Algunos otros ejemplos son:

(1) El efecto del arma cibernética tanto en la infraestructura militar y la infraestructura civil, incluida la infraestructura física compartida, por ejemplo una presa o la red eléctrica.

(2) …

(3) los efectos potenciales del ciberataque en objetos civiles que no son objetivos militares, como computadoras personales de civiles que no son relevantes pero están conectadas a computadores militares que son objetivos militares (hay que mencionar que, dado la infraestructura y las comunicaciones, en estas operaciones se comparte información con privados, sin embargo el jus in bello nos dice que no se debe usar la infraestructura civil para inmunizar los objetivos militares)

Acerca de la responsabilidad, hay que remarcar que los Estados son legalmente responsables por las actividades de sus órganos, personas o instituciones que actúen bajo su control, por tanto hay responsabilidad internacional inmediata en esta materia.

Relativo a la intensidad de la autodefensa, se encuentra relacionada con los principios de distinción y de proporcionalidad, de tal forma que no contribuya a preservar el esfuerzo de guerra. La autodefensa debe ser proporcional al daño recibido y la acción debe darse para evadir un daño mayor sin afán de castigo.

Es importante destacar las palabras de Harol Hogju Koh para entender la importancia de estos temas a nivel político: “Porque el cumplimiento del derecho internacional nos da libertad para hacer más y hacerlo legítimo, en el ciberespacio podemos promover nuestro interés nacional de una manera más completa

Ciberespionaje

Este tipo de ofensa, generalmente es un crimen o un delito federal en casi todas las naciones del mundo, es un acto o conducta que puede ser realizado por un individuo, un grupo, compañías y hasta Estados, de ahí la importancia de definirlo. Ciberespionaje es “Obtener, saber o copiar la información confidencial o clasificada de forma no autorizada de un equipo de destino mediante el uso de sistemas tecnológicos de información y redes para obtener una ventaja militar, política o económica, lo cual nos indica que el perpetrador puede ser de distintas índoles, como son: particulares, es decir individuos, competidores en un mercado determinado, por ejemplo en el mercado comercial, grupos militares, de insurgencia etc., o gobiernos

El recurso del espionaje en el derecho de guerra está permitido, pero cuando el individuo es capturado realizando dicha actividad, jurídicamente está sujeto a que lo capture físicamente el Derecho Interno del Estado, ya que tiene plena jurisdicción sobre la persona. Recuérdese el caso de Georgia, el hecho de saber a través del espionaje de la red gubernamental de Georgia a dónde movería el gobierno de los Estados Unidos las tropas, habría sido suficiente ventaja en el conflicto para los activos rusos en posiciones estratégicas. En otro ejemplo, si un individuo realizara espionaje hacia otro Estado y esta actividad estuviera penada en el Estado donde se realizó, bastaría la extradición para resolver el hecho.

Es claro que este tipo de actividad es penada según el orden interno y la costumbre, ya que si observamos el ejemplo de espionaje o ciberespionaje empresa-empresa generalmente no pasa nada, la empresa víctima de espionaje difícilmente hará público el hecho dadas las consecuencias que podría sufrir en el mercado de negocios.

Resulta muy interesante revisar algunos datos y cifras relacionadas al ciberespionaje. Tal es el caso de Dennis Cutler Blair, director de Inteligencia Nacional de los Estados Unidos, quien remarcó la importancia del tema en su discurso de evaluación anual de la comunidad de inteligencia de amenazas de 2010, donde expresó lo siguiente: La “información confidencial es robada todos los días tanto de las redes del sector privado como del gobierno, minando la confianza en nuestros sistemas de información y en la misma información de estos sistemas que se pretende transmitir”

Durante 2010 se realizó una campaña en la cual se detectó que los criminales penetraron las redes de cerca de 2, 500 empresas y organismos gubernamentales. Según NetWitness, compañía dedicada a la seguridad de red, una variante de la botnet Zeus desarrollada a finales de 2008, hasta ese momento, había convertido a más de 74 mil PC en las plataformas de espionaje a distancia que desviaron información confidencial propietaria de al menos 10 agencias federales y miles de empresas.

El espionaje a las corporaciones se ha vuelto un gran problema, de tal suerte que estos cibercriminales han robado una gran cantidad de secretos comerciales, estrategias de mercado e información confidencial de dichas empresas para poder usarlas como ventajas económicas y comerciales; han causado pérdidas económicas a las empresas afectadas; y han otorgando sin conceder que todos los usuarios sean realmente actores independientes, no a gran escala o como resultado de operaciones gubernamentales bien definidas y creadas exclusivamente para ese fin, pero sí con resultados de impacto internacional y con bases políticas.

Deben destacarse las palabras de Robert Bryant, director de la Oficina Nacional de Contrainteligencia de los Estados Unidos, quien el 3 de noviembre de 2011 en su comunicado sobre el Reporte Anual del Congreso sobre el Espionaje Industrial, señaló que las pérdidas hasta ese momento se calculaban entre 2 billones y 400 billones de dólares, y que las naciones que estaban en ese momento en la cúspide del ciberespionaje eran los chinos y los rusos

Ciberterrorismo

El origen de la figura del terrorismo es el catecismo revolucionario del ruso Bakunin-Nechayev en Reglas en las que debe inspirarse el revolucionario, escrito en 1889. A partir de ahí se han heredado los métodos del terrorismo a grupos como el Baader-Meinhof, Weathermen, Brigadas Rojas, Organización para la libertad de Palestina, Grupo Vasco ETA y muchas otras organizaciones cuyas acciones han creado verdadero terror en el hombre contemporáneo.

Cabe destacar que definir el terrorismo es notoriamente difícil, ya que es impreciso y ambiguo, por esta razón no ha habido consenso para definirlo, sin embargo se sabe que tiene las siguientes características:

  • Es una forma de violencia que forma parte de los cambios de naturaleza del conflicto con fines tanto políticos o económicos.
  • Se basa principalmente en el terror.
  • Se vale de una gran cantidad de herramientas para descontrolar al poder establecido o legítimo al grado de que al día de hoy podemos estudiar como actos terroristas el secuestro de aviones de pasajeros y el ciberterrorismo.
  • Es una actividad en contra de las personas, los civiles:
    • Población sin elección de blanco, eliminando personas sin distinción alguna.
    • Personas públicas que por su destacada actuación y prestigio resultan ideales para la causa del grupo terrorista. Un ejemplo es un ataque contra aquellos que gozan de la protección del Derecho Internacional, como Jefes de Estado y miembros del servicio diplomático.
  • Produce una forma psicológica de terror para alcanzar sus fines.
  • Exportación de terrorismo, exportación de la violencia, ya que en la actualidad se ha visto que también es un fenómeno transnacional

Ya es común encontrar videos o imágenes de grupos terroristas en Internet, un ejemplo crudo de ello son los videos de ejecuciones de tropas de los Estados Unidos.

Paralelamente, debe recordarse que la mayor parte de los ciberataques van sobre propiedad digital o infraestructura informática determinada, pero igualmente pueden involucrar estructuras críticas, como ya se dijo, causando muertes y destrucción. No obstante, no son comunes estos últimos ataques pero si lo son las ciberoperaciones utilizadas para recaudar fondos a través de los múltiples delitos informáticos, como fraudes, extorción o negación del servicio (denial-of-service o DoS), como los sufridos por empresas como Yahoo, CNN, e-Bay, etcétera, a través de los años.

Esto tiene su lógica, ya que a menos que las personas terminen heridas, el nivel de terror que infunde el ciberterrorismo es menor que el propagado a través de los métodos clásicos y el nivel de alcance es significativamente superior y sutil a la vez: “En marzo de 2000 el Departamento de Policía Metropolitana de Japón reportó que un sistema de software que habían adquirido para dar seguimiento a 150 vehículos de la policía había sido desarrollado por el culto Aum Shiryko, mismo grupo que puso gases en el metro de Japón en 1995 matando 12 personas y lesionando a más de 6,000. Al momento en que se descubrió esto, el culto ya había recibido los datos de 115 vehículos. Además, habían desarrollado un software para por lo menos 80 empresas japonesas y 10 agencias gubernamentales y habían trabajado como subcontratistas de otras empresas, lo que hizo casi imposible que las organizaciones supieran que estaban desarrollando el software como subcontratistas. El culto pudo haber instalado troyanos para iniciar o facilitar ataques ciberterroristas en una fecha posterior. Ante el temor de un caballo de Troya, en febrero pasado el Departamento de Estado envió un cable urgente a cerca de 170 embajadas pidiéndoles eliminar el software, tiempo después se supo que éste había sido realizado por los ciudadanos de la antigua Unión Soviética”

Todos los usos que se le pueden dar al ciberespacio en cuestiones relacionadas al ciberterrorismo son innumerables e inimaginables, por ejemplo para buscar financiamiento, reclutamiento o entrenamiento; como medio de comunicación o propaganda y de muchas otras formas. Sin embargo, es de destacarse su uso para fijar objetivos ya que es ahí precisamente donde se remarca la importancia del ciberespacio en estos casos: es una herramienta que ha bajado costos y ha ampliado las posibilidades de la logística terrorista, inclusive resulta igualmente difícil la detección de estos grupos, ya que utilizan estrategias de anonimato físicas y tecnológicas para la realización de sus operaciones, algunos de estos casos son el uso de cafés Internet o de redes privadas sin autorización.

El programa jihad encontrado en la red en 2007 es un ejemplo, es un software que podía ser usado para lanzar ataques de datos. Por otra parte, el simple uso de Google Earth puede ser suficiente para poder planificar de forma eficiente una operación, lo que significa que ya se tienen todos los elementos para que cualquiera de las tres conductas de análisis de este documento (uso de la fuerza, espionaje y ciberterrorismo) o todas se den en el momento histórico actual.

La conclusión es que la tecnología no es mala, su uso tampoco. Las innovaciones son para facilitar la vida del ser humano, son herramientas, es el ser humano mismo quien les destina el fin. Justificadamente o no, convierte las herramientas en armamento tecnológico para los fines que sólo a él convienen o convencen, sin importar si son ideológicos, económicos, políticos, militares, etcétera; la imaginación es el límite para la justificar el uso de la innovación tecnológica.

Es el campo jurídico quien puede resolver de mejor manera los conflictos derivados, siempre y cuando los fines del uso de la tecnología no intervengan en esclarecimiento de los conflictos, lo cual resulta difícil, sólo queda esperar o atestiguar.


Artículo original:

 

TIC (Internet) y ciberterrorismo
3 (60%) 1 voto

Etiquetas: ,


Deja un comentario

Cuanto es 5 + 5 ?
Please leave these two fields as-is:
IMPORTANTE! Necesitas resolver la operación matemática para poder continuar.

Newsletter

Redes sociales

Centro de soporte

Centro de recursos