Medidas de seguridad de la Unión Europea ante el ciberterrorismo islámico

Autora: Natalia Sette Hernández. Estudiante de Relaciones Internacionales y Periodismo.

RESUMEN

Con la aparición de internet, el terrorismo ha encontrado una nueva forma de actuación. El ciberterrorismo se ha convertido en un arma para los grupos terroristas islámicos que utilizan internet para el reclutamiento de nuevos miembros para sus organizaciones. La Unión Europea ha tenido que implementar medidas y estrategias centradas en la ciberseguridad con el fin de evitar atentados terroristas en los países miembros de la Unión. Los 27 estados y la Unión Europea trabajan conjuntamente y de manera actualizada para poner solución a los conflictos que surgen dentro del ciberespacio.

ABSTRACT

With the emergence of the Internet, terrorism has found a new form of action. Cyberterrorism has become a weapon for Islamic terrorist groups that use the Internet to recruit new members for their organizations. The European Union has had to implement measures and strategies focused on cybersecurity in order to prevent terrorist attacks in EU member states. The 27 states and the European Union are working together in an up-to-date
manner to resolve conflicts arising in cyberspace.

En 1969 se comienza a hablar del nacimiento de internet. Surge entonces el denominado “ciberespacio”, definido por Curtis (2011) como “un dominio artificial construido por el hombre, diferenciado de los otros cuatro dominios (tierra, aire, mar y espacio)”. A partir de la evolución de internet aparecen nuevos términos directamente relacionados con el ciberespacio, como son el cibercrimen y la ciberdelincuencia.


Actualmente, la forma más destructiva de ciberdelincuencia es el ciberterrorismo. Según el Consejo de Europa, el ciberterrorismo es “el terrorismo que utiliza las tecnologías de la información para poder intimidar, coaccionar o causar daños a grupos sociales con fines políticos-religiosos”. Las ventajas de esta nueva forma de delito son, de manera general, que no conlleva ningún riesgo físico al terrorista, que puede conectarse a la red desde cualquier parte del mundo y que, además, no supone un gasto desorbitado de dinero, pues internet es un lugar económico y por último, los ataques tienen mucha repercusión funcionando como instrumento propagandístico (Subijana Zunzunegui, 2008).
El terrorismo yihadista ha sido el que más ha utilizado la red para la expansión de sus ideas, el reclutamiento de nuevos miembros y el adiestramiento de estos últimos. Ya en los años 80, Al Qaeda empezó a hacer propaganda a través de la publicación online de un periódico inglés, Inspire, manejado en su totalidad por jóvenes yihadistas. Su mayor plataforma de difusión ha sido Al Neda, donde publicaban instrucciones, comunicados y videos de sus hazañas (Gutiérrez, 2012).

El atentado del 11-S marca un antes y un después tanto para los terroristas como para sus perseguidores. Bin Laden se convierte en un personaje muy conocido y gana adeptos a través de campañas masivas de reclutamiento online. En 2007, desde el Ministerio del Interior saudí se afirmaba que “el 80% de todos los jóvenes saudíes que habían sido reclutados por los yihadistas en su país, lo habían sido utilizando internet”. Pero este fenómeno no solo afecta a los países de Oriente, según datos del Centro Internacional de Estudios de la Radicalización (2015), se estima que entre un 30% y un 40% de los combatientes extranjeros que luchaban en Siria e Irak por establecer el califato islámico procedían de países occidentales, como Francia, Bélgica, Reino Unido, Alemania y los países nórdicos.


Por ello las estrategias de ciberseguridad se plantean como una prioridad en la agenda política de la Unión Europea desde hace años. Desde la entrada en vigor en 2003 de la Directiva marco para la lucha contra los ciberataques y la armonización del derecho penal de los estados miembros y cooperación en la persecución penal, COM(2002)173; una Directiva vinculante y que los estados miembros debían transponerla al derecho interno, la Unión Europea ha ido desarrollando unas estrategias de ciberseguridad cada vez más concretas y eficaces. Entre ellas destaca el Convenio de Budapest sobre ciberdelincuencia, primer tratado internacional que busca hacer frente a los delitos informáticos mediante la armonización de leyes entre países, la mejora de las técnicas de investigación y el incremento de la cooperación entre las naciones firmantes; se elaboró en 2001 y entró en vigor en 2004 (Consejo de Europa, 2001). También en ese año se creó la Agencia Europea para la Seguridad de las Redes y de la Información (ENISA), encargada de organizar ejercicios de gestión de crisis cibernéticas, contribuir al desarrollo de estrategias nacionales de ciberseguridad y fomentar la cooperación entre equipo de respuesta a emergencias informáticas (Unión Europea, 2004).


En 2005 se aprueba en Bruselas la Estrategia Europea de Lucha contra el Terrorismo basada en cumplir cuatro objetivos principales: «prevenir» la formación de nuevos posibles terroristas; «proteger» a personas e infraestructuras del peligro de posibles atentados; «perseguir» a los encargados llevar a cabo actividades terroristas para entregarlos a la Justicia; y «responder» adecuadamente a los atentados, reduciendo su impacto y prestando la mejor atención posible a sus víctimas (Consejo Europeo, 2005). Con los atentados a manos del Daesh en 2015, la acción europea se intensifica y se centra principalmente en impedir la radicalización de ciudadanos europeos que puedan llegar a cometer actos terroristas en los países de la Unión. Se desarrolla un sistema de información Schengen Information System que ofrece una base de datos para facilitar la búsqueda de personas, armas, vehículos y billetes para las personas asignadas en los procedimientos penales dirigidos a terroristas. Se crea también la RAN (Radicalisation Awareness Network) encargada de descubrir casos para evitar la radicalización de individuos en los ámbitos sociales considerados de riesgo y por
último el Passenger Name Record, una herramienta de control de pasajeros en las fronteras de los países miembros de la UE (Comisión Europea, 2015).
Por último, en 2018 la Comisión Europea emitió una recomendación con el objetivo de adoptar una serie de medidas más estrictas. La principal y en la que se ha hecho más hincapié ha sido en la eliminación por parte de todas las plataformas digitales de videos y fotografías con contenido terrorista (Comisión Europea, 2015). Esta propuesta de la Comisión ha sido acordada en 2021 por el Parlamento Europeo y los 27 países después de
estar dos años bloqueada por las diferencias entre los dirigentes europeos. Como resultado, las autoridades de los países miembro de la Unión Europea pueden ordenar a los proveedores del contenido online identificado como propaganda terrorista que elimine el acceso a esos contenidos de inmediato.


El terrorismo yihadista sigue llevando a cabo acciones que dañan a los países de la Unión y a sus habitantes, y es por ello que la Unión Europea debe implementar y mejorar las medidas y estrategias de ciberseguridad, adaptándose a la situación actual. Los estados y organizaciones no son autónomos con respecto a esta situación que requiere políticas de seguridad exigentes y eficaces. Trabajar y cooperar a nivel internacional es igual de
importante que trabajar a nivel nacional. Los estados deben estar dispuestos a transponer a sus derechos nacionales las medidas que tome la Unión Europea si quieren frenar la captación de jóvenes posibles terroristas, su adiestramiento, el contenido ilícito en las redes, y por supuesto, los atentados terroristas. Las nuevas tecnologías abren una puerta a los terroristas que ven más fácil llevar a cabo sus acciones delictivas; la Unión Europea y sus países miembros deben ser quienes cierren esa puerta.

26 de mayo de 2021

Puedes escuchar el podcast de este artículo en nuestro perfil de Spotify o en Ivoox.

ISSN 2340 – 2482

BIBLIOGRAFÍA

Cespedosa Rodríguez, C. (2019, mayo). Yihadismo, Internet y Ciberterrorismo. Recuperado de https://repositorio.comillas.edu/xmlui/bitstream/handle/11531/30875/BorradorTFG_Ciberterrorismo_CarolinaCespedosa%20%281%29.pdf?sequence=1&isAllowed=y

Comisión Europea. (2021). About RAN. Recuperado de https://ec.europa.eu/home-affairs/what-we-do/networks/radicalisation_awareness_network/ab
out-ran_en
Comisión Europea. (2018, 12 septiembre). Propuesta de Reglamento del Parlamento Europeo y del Consejo para la prevención de la difusión de contenidos terroristas en línea. Recuperado de https://ec.europa.eu/transparency/regdoc/rep/1/2018/ES/COM-2018-640-F1-ES-MAIN-PAR
T-1.PDF

Consejo de la Unión Europeo. (2021). Reglamentación del uso de los datos del registro de nombres de los pasajeros (PNR). Recuperado de
https://www.consilium.europa.eu/es/policies/fight-against-terrorism/passenger-name-record/
Comisión Europea. (2021). Schengen Information System. Recuperado de https://ec.europa.eu/home-affairs/what-we-do/policies/borders-and-visas/schengen-information-system_en
Gutiérrez, A. (s. f.). Cómo el terrorismo islamista utiliza internet. Recuperado de
https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=&cad=rja&uact=8&ved=2ahUKEwii_8eMsdrvAhVRVhoKHUKaAG4QFjAAegQIBBAD&url=https%3A%2F%2Fdialnet.unirioja.es%2Fdescarga%2Farticulo%2F4111887.pdf&usg=AOvVaw2RpsZwSdropi3CTt-2qnmW
Lecuit, J. A. (2018, 13 noviembre). Evolución de la agenda de ciberseguridad de la Unión Europea. Recuperado de
http://www.realinstitutoelcano.org/wps/portal/rielcano_es/contenido?WCM_GLOBAL_CONTEXT=/elcano/elcano_es/zonas_es/ari121-2018-lecuit-evolucion-agenda-ciberseguridad-union-europea
Pons Gamón, V. (2018). Ciberterrorismo: amenaza a la seguridad. Respuesta operativa y legislativa nacional e internacional. Recuperado de
http://e-spacio.uned.es/fez/eserv/tesisuned:ED-Pg-DeryCSoc-Vpons/PONS_GAMON__Vicente_Tesis.pdf
Pons Gamón, V. (2017). Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad. Revista Latinoamericana de Estudios de Seguridad, 20, 3–12.
https://doi.org/10.17141/urvio.20.2017.2563

COMPARTE ESTE POST

Share on facebook
Share on google
Share on twitter
Share on linkedin
Share on pinterest
Share on print
Share on email