La llegada y el desarrollo de nuevas tecnologías presentan sus ventajas e inconvenientes. Ventajas desde un punto de vista económico, social, medical, financiero pero vulnerabilidad ya que también se pudo profundizar el uso de Internet como medio de comunicación. Un medio rápido pero sobretodo a nivel internacional y fácilmente anónimo. La seguridad mundial hoy en día depende de las infraestructuras de ordenadores y de redes de todos los países. Un ataque estratégico sobre estos sistemas tendría sin duda consecuencias devastadoras y luego repercusiones en cuanto a la privacidad y a las libertades civiles de cada ciudadano. Al contrario de la guerra o de la ciberguerra, lucha armada entre Estados, el ciberterrorismo se caracteriza por “ataques o intrusiones contra computadoras o redes informáticas con el fin de intimidar, extorsionar o dañar a algún gobierno, instituciones o personas, para reivindicar ideales políticos, religiosos o sociales”. Por lo tanto constituye un nuevo modo de ejercer la violencia, es el ejecutado por los grupos terroristas a través de Internet.
¿Como poder luchar contra el ciberterrorismo? ¿Cuales son los modos actuales de intervención? ¿Que tipo de amenaza representa realmente? ¿Como ejercer el cibercontrol para proteger a un máximo de individuos sin llegar a situaciones de abusos?
[...] Las reacciones fueron rápidas y diversas y por el ciberespacio sigue “abstracto” e ilimitado, por lo tanto poco controlable. Por otro lado se plantea el problema del respeto de la privacidad con el uso de ciertas técnicas o modos de control que permiten un libre acceso a datos personales. Como luchar contra un ciberterrorismo efectivo sin poner en peligro las libertades y los principios fundamentales occidentales? En fin, parece plantearse la cuestión de encontrar un equilibrio entre defensa, protección, acción, para evitar situaciones de paranoia. [...]
[...] Reacciones diversas La ley del Talien o “civis pacem para bellum”: un ataque provoca una venganza de inmediato (cf conflicto Israel Palestina) Estigmatización de toda una categoría de la población. Medidas drásticas: “crusade against terrorism”, el eje del bien contra el eje del mal, envío de tropas, política extranjera actual estadounidense. Creación de grupos especiales de ciberlucha contra el terrorismo ¿Accionas secretas que seguramente de organizan sin avisar a la población? B. Un entendimiento difícil de encontrar El ciberespacio no depende de una jurisdicción nacional. Se plantea el problema de la regulación del ciberespacio. [...]
[...] Una amenaza creciente Con el desarrollo masivo de las nuevas tecnologías de la información y la “consagración” de Internet como uno de los medios de comunicación más prácticos y rápidos, asociaciones o grupos de reivindicaciones radicales, terroristas logran organizarse y hacer más adeptos. La influencia determinante de Internet sobre el terrorismo y el cibercontrol se ha ido concretizando esta última década A. Una evolución determinante Del terrorismo al ciberterrorismo: evolución de los grupos ya conocidos, de las maneras de proceder, de sus modos operativos. [...]
[...] Un ataque estratégico sobre estos sistemas tendría sin duda consecuencias devastadoras y luego repercusiones en cuanto a la privacidad y a las libertades civiles de cada ciudadano. Al contrario de la guerra o de la ciberguerra, lucha armada entre Estados, el ciberterrorismo se caracteriza por “ataques o intrusiones contra computadoras o redes informáticas con el fin de intimidar, extorsionar o dañar a algún gobierno, instituciones o personas, para reivindicar ideales políticos, religiosos o sociales”. Por lo tanto constituye un nuevo modo de ejercer la violencia, es el ejecutado por los grupos terroristas a través de Internet. ¿Como poder luchar contra el ciberterrorismo? [...]
[...] Estructurado Avanzado - Ataques más complejos contra sistemas múltiples o redes por medio de herramientas más flexibles. Complejo y Coordinado - Los hackers coordinan ataques contra redes protegidas con defensas complejas y son capaces de provocar una interrupción masiva de los servicios de Internet. Existen distintas clases de terroristas: religiosos, ambientalistas, etno- nacionalistas-separatistas, revolucionarios, de extrema derecha La etapa de transformación del terrorismo en ciberterrorismo parece ya haber sido confirmada. Sin embargo, a pesar de una primera adaptación de las autoridades encargadas de la seguridad nacional, aun queda mucho por hacer. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture