GUÍA DE ESTUDIO MUN - VII CURSO DE VERANO - CEDH

Anuncio
Guía de Estudio
El uso del internet para fines terroristas *
*La presente Guía de Estudios cuenta con la autorización de quienes trabajaron en ella: Universidad del
Pacífico, Modelo de las Naciones Unidas 2014. Asamblea General. Agradecemos la colaboración y
autorización del Dr. Carlos Zelada, catedrático de la Universidad del Pacífico.
Guía de Estudio
El uso de internet para fines terroristas
Asamblea General
Annagrazia Fiorella CotrinaPegorari(Directora)
Juan Carlos Lara Paredes (Director adjunto)
INTRODUCCIÓN
En el 2004, había 14 usuarios de internet por cada 100 personas, de acuerdo a datos del Banco Mundial. Para
el 2013, esta cifra creció en más de 168% y ahora hay cerca de 38 internautas por cada 100 personas. A pesar
de que, aún hoy, la mayoría de las personas no tiene acceso a Internet, la cobertura en países como el Reino
Unido y Canadá puede llegar al 90% y 86% de la población, respectivamente1.
La masificación de la Internet, así como de los dispositivos que permiten acceder a ella, ha permitido la
difusión de conocimiento a alta velocidad, el almacenamiento de información en la “nube”2, la posibilidad de
realizar tareas y trabajar a distancia, entre otros beneficios. Asimismo, hoy en día las tecnologías de información y la
comunicación (TIC) son utilizadas para administrar los servicios de emergencia, cadenas de abastecimiento y
producción, el suministro de servicios básicos, de educación, salud, transporte y servicios financieros. No
obstante, esta situación ha abierto un nuevo frente más difícil de proteger para los Estados: la frontera
digital3.
La variedad de amenazas es amplia, ya que pueden ir desde la inhabilitación de una página web del gobierno,
hasta un ataque cibernético que puede dejar inoperativa la infraestructura necesaria para proveer servicios
básicos. Igualmente, los perpetradores de estos ataques pueden ser individuos, organizaciones de activistas,
grupos terroristas e incluso gobiernos.1
Es tarea de los Estados Miembros proteger esta frontera a través de políticas que activen los mecanismos y
estrategias necesarios para prevenir ataques cibernéticos y así salvaguardar la seguridad y bienestar de sus
ciudadanos. No obstante, dicha protección debe contemplar y estar enmarcada dentro de los tratados
internacionales que velan por el respeto de los Derechos Humanos de los individuos, tales como la privacidad
de las comunicaciones y la libertad de expresión e información.
2. ¿QUÉ HACE LA ASAMBLEA GENERAL?
La Asamblea General de la Organización de las Naciones Unidas (ONU) tiene como objetivo discutir
cualquier cuestión relacionada con el mantenimiento de la paz y la seguridad internacional, considerando los
principios generales de cooperación y ante el requerimiento de cualquier Estado Miembro. En base a ello,
puede emitir recomendaciones a todos los Estados Miembros y al Consejo de Seguridad4 cuando una
situación amenace la paz y seguridad internacional5.
4 El Consejo de Seguridad de la ONU está compuesto por 15 miembros, cada uno con un voto, y tiene como
objetivo principal el mantener la paz y la seguridad internacional. Es el único órgano de la ONU que puede
1 Banco Mundial, Usuarios de Internet (por cada 100 personas)
(http://datos.bancomundial.org/indicador/IT.NET.USER.P2)
2 La “nube” es el conjunto de servicios ofrecidos a través de servidores de internet en cualquier momento y lugar y a
petición del usuario.
3 La frontera digital es el conjunto de servidores, terminales e infraestructura utilizada en el suministro de servicios
informáticos e internet.
*La presente Guía de Estudios cuenta con la autorización de quienes trabajaron en ella: Universidad del
Pacífico, Modelo de las Naciones Unidas 2014. Asamblea General. Agradecemos la colaboración y
autorización del Dr. Carlos Zelada, catedrático de la Universidad del Pacífico.
emitir resoluciones cuyo cumplimiento es obligatorio para los Estados Miembros. Además puede imponer
embargos, sanciones económicas o autorizar el uso de la fuerza para hacer cumplir los mandatos.
5 Carta de las Naciones Unidas, capítulo 4
6 Página web del tercer comité de la Asamblea General de la ONU
7 Acerca de la UIT - Página web de la Unión Internacional de Telecomunicaciones
8 Definición de seguridad cibernética – Página Web de la Unión Internacional de Telecomunicaciones
3. ¿QUÉ ES LA SEGURIDAD CIBERNÉTICA?
La Unión Internacional de Telecomunicaciones (UIT) es la agencia especializada de la ONU para las
tecnologías de información y la comunicación. La UIT desarrolla los estándares técnicos que aseguren que la
interconexión de redes, asigna las órbitas de satélite y el espacio radioeléctrico de escala mundial y promueve
el acceso a las TIC en localidades desatendidas. Adicionalmente a los 193 Estados Miembros de la ONU,
están representadas en la UIT 700 empresas privadas del sector de las telecomunicaciones7.
La comisión de estudios del Sector de Normalización de las Telecomunicaciones de la UIT redacta normas y
estándares internacionales que sirven como definiciones generalmente aceptadas dentro del ámbito de las
TIC. Dicha comisión elaboró en el 2008 la siguiente definición de seguridad cibernética:
“La seguridad cibernética es el conjunto de herramientas, políticas, conceptos de seguridad, medidas de
seguridad, guías, enfoques de gestión de riesgos, acciones, entrenamiento, mejores prácticas,
aseguramientos y tecnologías que pueden ser utilizadas para proteger el entorno cibernético y la
organización y activos de los usuarios. La organización y los activos de los usuarios incluyen los
dispositivos informáticos conectados, personal, infraestructura, aplicaciones, servicios, sistemas de
telecomunicaciones y la totalidad de la información transmitida y/o almacenada en el entorno
cibernético. La seguridad cibernética busca asegurar la consecución y el mantenimiento de la seguridad
de la organización y activos de los usuarios frente a los riesgos relevantes en el entorno cibernético. Los
objetivos generales de seguridad comprenden lo siguiente: disponibilidad, integridad y
confidencialidad”8.2
4. TIPOS DE AMENAZAS PARA LOS USUARIOS DEL CIBERESPACIO:
a. Phreaking
Esta forma de intrusión fue popular entre las décadas de 1950 y 1980. El phreaking es la acción de encontrar y
explotar las debilidades dentro del sistema telefónico con la finalidad de hacer llamadas de larga distancia
libres de costo, escuchar conversaciones ajenas, tomar control sobre otras líneas u obtener servicios
telefónicos gratuitamente. Para tal fin, los phreakersutilizaban “cajas negras”, “cajas rojas” y “cajas azules”.
Estos eran dispositivos fabricados artesanalmente que servían para explorar la red telefónica y obtener
beneficios gratuita e ilegalmente9.
A pesar de las interceptaciones telefónicas y escuchas ilegales que van en contra del derecho a la privacidad, el
objetivo de los phreakersno era atentar contra los derechos de otros usuarios, sino descifrar el complejo
4 El Consejo de Seguridad de la ONU está compuesto por 15 miembros, cada uno con un voto, y tiene como objetivo
principal el mantener la paz y la seguridad internacional. Es el único órgano de la ONU que puede emitir resoluciones
cuyo cumplimiento es obligatorio para los Estados Miembros. Además puede imponer embargos, sanciones económicas
o autorizar el uso de la fuerza para hacer cumplir los mandatos.
5 Carta de las Naciones Unidas, capítulo 4
6 Página web del tercer comité de la Asamblea General de la ONU
7 Acerca de la UIT - Página web de la Unión Internacional de Telecomunicaciones
8 Definición de seguridad cibernética – Página Web de la Unión Internacional de Telecomunicaciones
*La presente Guía de Estudios cuenta con la autorización de quienes trabajaron en ella: Universidad del
Pacífico, Modelo de las Naciones Unidas 2014. Asamblea General. Agradecemos la colaboración y
autorización del Dr. Carlos Zelada, catedrático de la Universidad del Pacífico.
sistema telefónico y realizar llamadas gratuitamente. Generalmente, el impacto negativo de estas actividades
no iba más allá de una insignificante pérdida monetaria para las empresas telefónicas.
b. Virus
A partir de la década de 1980, el acceso a internet se masificó y un nuevo tipo de amenaza apareció: los virus.
Al infectar una computadora, un virus permite a un tercero acceder a información del equipo sin la
autorización de su dueño. Asimismo, puede alterar o eliminar datos de una computadora, utilizar el correo
electrónico para infectar otros terminales e incluso borrar completamente un disco duro.
Adicionalmente, la mayor interconexión entre terminales ubicados en diferentes partes del mundo, producto
de la aparición de la World Wide Web10, permitió que los virus puedan expandirse a otras computadoras a
través de archivos adjuntos en el correo electrónico, los programas de mensajería instantánea o las descargas
de música y video de internet.
Un “gusano” es un código informático que se expande sin la autorización del usuario. Normalmente, estos
están contenidos en los archivos adjuntos de los correos electrónicos y se activan cuando éstos son abiertos.
Este tipo de infecciones escanean completamente el equipo y se envían automáticamente a todos aquellos
contactos almacenados en la computadora o en el correo electrónico del propietario y, por lo tanto, también
constituyen una violación a la privacidad del usuario.
Por otro lado, un “troyano” es un programa informático que se esconde dentro de otro. Este tiene como
objetivo infectar el código de programación del sistema operativo, con la finalidad de que un tercero pueda
acceder al equipo. Este tipo de virus se expande a través de descargas de programas o archivos desde internet.
Un “spyware” es un programa que se instala en un equipo sin que el usuario sepa. Los “spywares”
pueden cambiar la configuración de una computadora, recolectar información personal y redirigir un
explorador web a un portal no deseado infectada con un virus y lo induce a comprar otro programa para
eliminarlo. Con la compra de este software ilegítimo, el usuario de la computadora expone su
información financiera a un tercero que puede robarle o incluso utilizarla con fines ilícitos.
Adicionalmente, un software de seguridad falso puede evitar que los usuarios accedan a los
navegadores de internet y puede reportar programas legítimos como amenazas12.
c. Denial of Service (DoS)
Un ataque de DoS tiene como objetivo dejar inoperativa una página web o red informática para que otros
usuarios no puedan utilizarlas. La forma más común de ejecutar un DoS es a través del envío de una gran
cantidad de solicitudes de acceso a un único servidor, lo que provoca que este colapse. Entre las
consecuencias de un ataque DoS se encuentran13:
 Evitar que tráfico proveniente de fuentes legítimas accedan a una red o recurso cibernético

Interrumpir la conexión entre dos terminales

Evitar que un individuo o terminal en particular acceda a un recurso cibernético

Impedir a un sistema o persona en particular que acceda a un servicio, a través de la interrupción del
mismo
Asimismo, un ataque DoS se puede producir de tres formas:
 El consumo de recursos limitados o no renovables como el ancho de banda de red, espacio en un
disco duro o la infraestructura de una red

La destrucción o alteración de la información de configuración de un terminal o sistema que impida
que este pueda ser utilizado nuevamente
*La presente Guía de Estudios cuenta con la autorización de quienes trabajaron en ella: Universidad del
Pacífico, Modelo de las Naciones Unidas 2014. Asamblea General. Agradecemos la colaboración y
autorización del Dr. Carlos Zelada, catedrático de la Universidad del Pacífico.

La destrucción física de los componentes de una red, lo que incluye computadoras, módems,
centrales de energía y de enfriamiento.
En conclusión, un ataque DoS puede desde deshabilitar temporalmente la página web de una organización,
hasta dejar completamente y permanentemente inoperativo un servidor o red necesaria para la provisión de
un determinado servicio. Por lo tanto, esto constituye una amenaza para los portales web de los gobiernos, las
centrales de energía, agua potable, comunicaciones, educación y servicios de emergencia. 3
d. Vigilancia masiva
En junio del 2013, los diarios inglés TheGuardiany estadounidense The Washington Post fueron los primeros en
revelar el sistema de vigilancia electrónica masiva, llamado PRISM, que fue implementado por la Agencia
Nacional de Seguridad (NSA) de Estados Unidos en el 2007. Este sistema permite a laNSA tener acceso a las
comunicaciones privadas de los usuarios de los servidores de nueve proveedores de servicios en Estados
Unidos (Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube y Apple) sin contar con la
autorización de los mismos14.
La información obtenida por PRISM incluía correos electrónicos, mensajes del chat, imágenes en video y
audios de video llamadas, videos, fotos, datos almacenados, llamadas hechas a través de internet, archivos
enviados, notificaciones de actividades en cuentas y detalles de los perfiles en las redes sociales15.
Asimismo, el sistema Upstream, también implementado por la NSA, recolecta y supervisa las
comunicaciones que pasan a través de cables de fibra óptica y otras infraestructuras de redes. Las
actividades de Upstream no se limitan únicamente a los Estados Unidos, sino también abarca el tráfico
de data fuera de ese país.
11 Un software es un programa utilizado en una computadora el cual permite ejecutar determinadas funciones.
12 How to prevent and remove viruses and other malware – Página web de Microsoft
13 Denial of Service Attacks – Página web de CERT
*La presente Guía de Estudios cuenta con la autorización de quienes trabajaron en ella: Universidad del
Pacífico, Modelo de las Naciones Unidas 2014. Asamblea General. Agradecemos la colaboración y
autorización del Dr. Carlos Zelada, catedrático de la Universidad del Pacífico.
Diapositiva de la NSA que detalla los sistemas de recolección de data
Ambas programas hacen referencia a las “operaciones FAA 702”, las cuales apuntan a una ley 16
aprobada en Estados Unidos en el 2008. Dicha norma permite la recolección, sin la autorización de
alguna de las partes y sin la necesidad de contar con una orden judicial4, de las comunicaciones de
extranjeros con personas que habitan dentro del territorio estadounidense. Además, el texto de la ley
sostiene que la recolección puede ser utilizada con el propósito de fortalecer los servicios de inteligencia
frente a amenazas como el terrorismo, las armas nucleares y los ciberataques17.
14 The Washington Post, Here’s everything we know about PRISM to date, 2013
15 Forbes, The NSA’s Slideshow Explaining Its PRISM Surveillance Program, s.f.
16 La ley a la que se hace referencia es el ForeignIntelligenceSurveillanceAct.
17 The Washington Post, NSA slide shows surveillance of undersea cables, 2013
*La presente Guía de Estudios cuenta con la autorización de quienes trabajaron en ella: Universidad del
Pacífico, Modelo de las Naciones Unidas 2014. Asamblea General. Agradecemos la colaboración y
autorización del Dr. Carlos Zelada, catedrático de la Universidad del Pacífico.
5. POSICIONES POR BLOQUE
a. Estados Unidos
Después de que los programas de la NSA fueran expuestos, Estados Unidos se encontró en una posición
vulnerable, pues existía un desequilibrio significativo entre los derechos individuales de privacidad y la
necesidad de seguridad: esto desencadenó un debate entre la importancia de la privacidad y la seguridad
nacional. Por un lado, hay quienes consideran que los programas de vigilancia de la NSA se caracterizan por
ser lo suficientemente efectivos, puesto que permiten evitar diversos ataques. Sin embargo, son más quienes
consideran que el principal problema se encuentra en que los ciudadanos no saben a cuánta información
privada tiene acceso el gobierno.
A pesar de que el congreso de los Estados Unidos aún no ha logrado aprobar un proyecto de ley que verse
sobre la seguridad cibernética, se ha tomado ciertas medidas que buscan proteger tanto a los individuos, como
a las empresas.
En febrero de 2014, el Instituo Nacional de Estándares y Tecnología (NIST)18del Departamento de Comercio
de los Estados Unidos lanzó el Marco de Seguridad Cibernética19, el cual está compuesto por un compendio
de normas que buscan regular a las empresas de ciertos sectores importantes, principalmente a las empresas
del sector económico, de manera que éstas puedan protegerse voluntariamente contra los ciberataques.
Por otro lado, durante las primeras semanas de agosto, el gobierno estadounidense dió a conocer una nueva
preocupación: la existencia de un segundo Edward Snowden20. Aún no se ha logrado identificar quién es el
responsable, pero se trata de un informe que revela nombres de individuos alrededor del mundo que al
parecer estarían involucrados en actividades terroristas. Para el mundo, la información es sinónimo de poder y
de dinero21 y es por ello que son estos los principales móviles que incitan a personas como Edward Snowden
a revelar información confidencial, afectando a miles de personas.5
El principal rol de los Estados Unidos es asegurarle al mundo que estos ataques no se vuelvan a repetir y
recuperar la confianza que los países y ciudadanos tienen sobre la vigilancia gubernamental de datos que
circulan por los sistemas americanos; y lo más importante, que éstos no violenten los derechos de los
individuos.
b. La Unión Europea
La Unión Europa se interesa principalmente por la protección de los consumidores, la prevención de la
delincuencia en Internet y el aseguramiento de las redes digitales por tanto, para lograrlo, son necesarias
fuertes leyes de protección de datos de ciudadanos. Según el "Plan contra la
ciberdelincuencia",22;aproximadamente el 38% de los usuarios europeos han cambiado sus hábitos de
Internet porque les preocupa la ciberdelincuencia. Como consecuencia, los países europeos tienen la
18 El Instituto Nacional de Estándares y Tecnología es una agencia del Departamento de Comercio de los Estados
Unidos. Su misión es promover la innovación y la competencia industrial mediante los avances en metrología, normas y
tecnología de manera que mejoren la estabilidad económica y la calidad de vida. (http://www.nist.gov/)
19 Marco de seguridad ciberéntica creado por el NIST (http://www.nist.gov/cyberframework/upload/cybersecurityframework-021214.pdf)
20 Edward Snowden es un consultor tecnológico estadounidense que trabajó para la CIA (Agencia Central de
Inteligencia) y para la NSA (Agencia de Seguridad Nacional). En junio del 2013, Snowden publicó, en los periódicos
TheGuardian y The Washington Post, información clasificada perteneciente a programas de vigilancia electrónica
masiva.
21 Bruce Schneier, analista de los documentos de Snowden que trabajó para el periodista GleenGreenwald.
22 El Plan contra la ciberdelincuencia establecido por la Comisión Europea es una estrategia global que busca defender
las fronteras digitales de la Unión Europea para poder así proteger a los consumidores de la
*La presente Guía de Estudios cuenta con la autorización de quienes trabajaron en ella: Universidad del
Pacífico, Modelo de las Naciones Unidas 2014. Asamblea General. Agradecemos la colaboración y
autorización del Dr. Carlos Zelada, catedrático de la Universidad del Pacífico.
responsabilidad de responder a las inseguridades de sus ciudadanos y lo hacen mediante la defensa de la
normativa en materia de seguridad informática.
La Comisión Europea tiene una propuesta basada principalmente en la cooperación tanto entre empresas
como Estados. La idea es que los gobiernos asuman la responsabilidad de prevenir y responder ante las
amenazas digitales, pero con el apoyo de los proveedores de internet y el sector empresarial. Actualmente, la
legislación europea en materia de seguridad cibernética tiene ciertos vacíos que la Comisión Europea está
tratando de llenar. Por un lado, ya existe una normativa23a que obliga, por ejemplo, a los operadores de
telecomunicaciones a informar sobre todos aquellos incidentes de seguridad que se puedan producir. La idea
de la Comisión es expandir esta normativa de tal modo que se impogan la obligación de informar sobre
cualquier tipo de incidentes relacionados a los servicios de Internet.
Es el Sistema Europeo de Protección de Datos, el sistema más estricto de regulaciones estatales, se enfoca en
proteger los datos personales recolectados tanto por los gobiernos como por el sector privado. Actualmente,
la Agencia Europea de Seguridad de las redes y de la Información (ENISA) se encarga de la prevención, la
reacción y la gestión de los problemas vinculados con la seguridad de las redes y la información. Como
consecuencia de ello, el rol de ENISA está enfocado en asistir a los miembros de la Unión Europea en temas
de desarrollo de normativa y actualización técnica.
Como parte de su política protectora, la Comisión Europea, junto con el Departamento de Comercio de los
Estados Unidos, ha acordado un conjunto de normas, conocidas como la “Normativa de Safe Harbor”, con
el objetivo de proteger los datos que se transfieran desde la Unión Europea a los Estados Unidos. La idea es
que las empresas de Estados Unidos se adhieran a esta normativa para poder cumplir con los requisitos
impuestos por las leyes de la Unión Europea relacionadas a la protección adecuada de la información.
Actualmente, la Unión Europea considera que el incremento de las conexiones a nivel global, que
responde a un avance de la Internet, debe realizarse de manera que se promuevan los derechos
fundamentales y la libertad. Para ello considera necesario el diálogo entre organizaciones, el sector
privado y la sociedad civil de manera que se compartan los valores de la Unión Europea y se busque
cumplir el reto que implica la seguridad cibernética.
c. Asia
Para los países del continente asiático, tales como China y Rusia, es de suma importancia que la seguridad
cibernética se enfoque en la cooperación internacional y en el respeto de los países para regular sus propios
ciberespacios. Muchos países temen que la existencia de ciertas tecnologías debilite la paz y la seguridad
mundial, haciendo que las regulaciones se vuelvan excesivas, tanto a nivel nacional como a nivel
internacional.6
A pesar de que la postura de los Estados asiáticos es una, la realidad es otra muy distinta, puesto que tanto
Rusia como China se encuentran posicionados como líderes en ataques cibernéticos. Por un lado, según el
portavoz del Ministerio de Relaciones Exteriores de China, Hong Lei, las tecnologías de la comunicación vía
Internetdeben ser utilizadas para desarrollar las economías de los países y no para realizar robos de
información secreta, interceptaciones telefónicas y vigilancias. No obstante, China es uno de los países más
mencionados en los casos de amenazas cibernéticas. Las autoridades chinas constantemente niegan la
realización de cualquier tipo de espionaje o de personas involucradas en materias de este tipo, sin embargo es
innegable la existencia de una gran red de espionaje en ese país. .
ciberdelincuencia. El objetivo de la Comisión es comprometer a los proveedores de Internet y a los sectores
empresariales a proteger sus redes digitales.
(http://ec.europa.eu/news/science/130212_es.htm)
23 Directiva del Parlamento Europeo y del Consejo, de 12 de julio de 2002, relativa al tratamiento de los datos
personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas (Directiva sobre la privacidad
y las comunicaciones electrónicas).
*La presente Guía de Estudios cuenta con la autorización de quienes trabajaron en ella: Universidad del
Pacífico, Modelo de las Naciones Unidas 2014. Asamblea General. Agradecemos la colaboración y
autorización del Dr. Carlos Zelada, catedrático de la Universidad del Pacífico.
Por otro lado, las mayores amenazas a la seguridad cibernética del Reino Unido y Europa las protagonizan
hackers rusos24. Esto ha incitado que Rusia acuerde con Brasil la creación de un grupo de trabajo conjunto
sobre seguridad cibernética para enfrentar las crecientes amenazas. Rusia no solo está buscando proteger sus
redes de información, sino que además está interesado en desarrollar tecnologías ofensivas para contraatacar
los crímenes informáticos.
d. Latinoamérica
En los últimos años ha habido una extensión masiva de la Internet en la región latinoamericana, lo cual ha
traído como consecuencia el surgimiento de diversas amenazas y formas de delito. Es por ello que la
Organización de Estados Americanos (OEA) ha incluído dentro de su agenda temas sobre seguridad
cibernética en las Américas.
Tanto el Comité Interamericano contra el Terrorismo (CICTE) como el Programa de Seguridad Cibernética
junto a ciertas entidades nacionales y regionales, están implementando programas de asistencia técnica y
capacitación para mejorar el uso de la manipulación de la información y la comunicación.
Como parte de los esfuerzos de la OEA por combatir los ataques informáticos, se creó la “Estrategia
Interamericana Integral de Seguridad Cibernética”, la cual se basa en los esfuerzos y conocimientos
especializados del Comité Interamericano contra el Terrorismo (CICTE), la Comisión Interamericana de
Telecomunicaciones (CITEL), y la Reunión de Ministros de Justicia o Ministros o Procuradores Generales de
las Américas (REMJA). La Estrategia reconoce la necesidad de que todos los participantes en las redes y
sistemas de información sean conscientes de sus funciones y responsabilidades con respecto a la seguridad a
fin de crear una cultura de seguridad cibernética25.
Todas las iniciativas adoptadas por los gobiernos de los países de las Américas apoyan el crecimiento,
desarrollo y la protección de la Internet, pero deben seguir desarrollándose conforme las nuevas
6. NOTICIAS
Uso de la internet por parte de las FARC–EP
El presente escrito tiene como objetivo central demostrar que desde fines de los años noventa, las Fuerzas
Armadas Revolucionarias de Colombia–Ejército del Pueblo (FARC-EP), han venido haciendo un uso
estratégico de la Internet. Por este medio han intentado superar las dificultades que para el trabajo urbano y
su quehacer político en Colombia y el exterior, tiene el ser considerada una organización 'terrorista'. La
Internet ha posibilitado la comunicación con otros actores sociales y políticos y otorga mayores garantías de
seguridad a sus militantes. No es casual que en menos de 10 años las FARC-EP hayan creado y participado en
por lo menos 8 sitios web y un número similar de Blogs. El marco de análisis teórico conceptual del escrito,
se compone del trabajo realizado por las investigadoras colombianas Gisela García y Liliana Paredes, sobre el
“Uso y apropiación de las nuevas tecnologías por parte de la subversión” y por las teorías e investigaciones de
Manuel Castells sobre el uso social y político de las Nuevas Tecnologías de la Información.
La Guardia Civil detiene a 10 personas e imputa a otras dos por el uso de las redes sociales
para la comisión de presuntos delitos de enaltecimiento del terrorismo
La segunda fase de la “operación Araña” se ha desarrollado, hasta el momento, en el País Vasco,
Navarra, Madrid, Cataluña, Castilla y León y Castilla La Mancha.
En los comentarios vertidos en la redes se pide a ETA que vuelva a cometer atentados y se hacen
referencias humillantes a los daños físicos sufridos por las víctimas del terrorismo.
*La presente Guía de Estudios cuenta con la autorización de quienes trabajaron en ella: Universidad del
Pacífico, Modelo de las Naciones Unidas 2014. Asamblea General. Agradecemos la colaboración y
autorización del Dr. Carlos Zelada, catedrático de la Universidad del Pacífico.
La operación sigue abierta y no se descartan nuevos arrestos.
Agentes de la Guardia Civil, en el marco de la denominada operación “Araña”, han detenido hasta el
momento a 10 personas y han imputado a otras dos, menores de edad, por el uso público de las
redes sociales para la comisión de presuntos delitos de enaltecimiento del terrorismo de ETA, así
como de humillación de las víctimas del terrorismo. Dirigida y coordinada por el Juzgado Central de
Instrucción número 3 y la Fiscalía de la Audiencia Nacional, esta operación, que continúa abierta, es
la segunda fase de la desarrollada también por la Guardia Civil a finales del pasado mes de abril y que
se saldó con la detención y puesta a disposición judicial de más de una veintena de personas.
Esta operación es fruto de las investigaciones realizadas por expertos de la Guardia Civil en la
obtención y análisis de información proveniente de fuentes abiertas, apoyados en herramientas de
monitorización para búsqueda y análisis de la información obrante en las redes sociales
(principalmente en Facebook y Twitter). Además, este trabajo ha estado complementado por una
incesante colaboración ciudadana, principalmente a través del portal de internet “Colabora” de
Guardia Civil y de los perfiles oficiales en redes sociales de esta Institución.
Durante las investigaciones desarrolladas en los últimos meses se detectó un destacado número de
perfiles en las redes sociales desde los que se difundía de manera continuada numeroso contenido
apologético de ETA y de otras organizaciones terroristas, como Al Qaeda y PCE-R/GRAPO, así
como contenidos que humillan directamente a las víctimas de estas organizaciones terroristas. Dicho
contenido apologético carece de cualquier tipo de privacidad, es decir, es de acceso totalmente
público y accesible a cualquier usuario de Internet.
A raíz de las investigaciones se ha conseguido obtener la identificación de un número importante de
usuarios de redes sociales que se encuentran en diferentes puntos del territorio nacional, (País Vasco,
Navarra, Madrid, Cataluña, Castilla y León y Castilla La Mancha)
7. PREGUNTAS QUE TODO PROYECTO DE RESOLUCIÓN DEBE RESPONDER
a. ¿Qué tipo de información que circula por el ciberespacio debería ser monitoreada por los servicios de
inteligencia de un Estado?
b. ¿Cómo los Estados pueden enfrentar las amenazas de terrorismo en el ciberespacio sin violar el derecho a
la privacidad y confidencialidad de comunicaciones de sus ciudadanos?
c. ¿Qué incentivos se deberían ofrecer a las empresas privadas para que tomen un rol más activo en la
protección de la información confidencial de sus clientes?
d. ¿Qué rol debería tener la Unión Internacional de Telecomunicaciones (UIT) en la prevención de los
ataques cibernéticos y la protección de la información confidencial de los ciudadanos?
e. ¿Qué mecanismos de cooperación se pueden implementar entre los Estados para compartir estrategias que
enfrenten las amenazas cibernéticas pero que no revelen información militar confidencial, ni pongan en riesgo
a sus ciudadanos?
f. ¿Cómo se puede uniformizar la normativa internacional en materia de protección de datos para combatir
los ataques cibernéticos sin que la soberanía se convierta en un obstáculo?
8. RECOMENDACIONES FINALES
*La presente Guía de Estudios cuenta con la autorización de quienes trabajaron en ella: Universidad del
Pacífico, Modelo de las Naciones Unidas 2014. Asamblea General. Agradecemos la colaboración y
autorización del Dr. Carlos Zelada, catedrático de la Universidad del Pacífico.
a. Le recordamos a los delegados que la presente guía de estudio constituye un punto de partida para
investigación de este tema. Por lo tanto, es necesario que profundicen más en el estudio del mismo.
b. Sugerimos a los delegados que mantengan un único foco al momento de investigar. Para ello, le pedimos
que consideren las preguntas que todo proyecto de resolución debe responder y la política del país que se les
ha sido asignado.
c. Además, es importante tener en cuenta que cada país enfrenta amenazas diferentes y posee diferentes
recursos para hacerles frente. Les recomendamos que consideren esto, así como los acuerdos internacionales
de cooperación que han firmado sus países al momento de elaborar sus propuestas.
*La presente Guía de Estudios cuenta con la autorización de quienes trabajaron en ella: Universidad del
Pacífico, Modelo de las Naciones Unidas 2014. Asamblea General. Agradecemos la colaboración y
autorización del Dr. Carlos Zelada, catedrático de la Universidad del Pacífico.
9. FUENTES CITADAS Y CONSULTADAS
 Banco Mundial. (s.f.). Usuarios de Internet (por cada 100 personas). Recuperado el 3 de agosto de
2014, de Banco Mundial: http://datos.bancomundial.org/indicador/IT.NET.USER.P2
 CERT. (s.f.). Denial of Service Attacks. Recuperado el 8 de agosto de 2014, de CERT:
http://www.cert.org/historical/tech_tips/denial_of_service.cfm?#1
 El
Mundo
.
(2014,
02
12).
Retrieved
08
08,
2014,
from
http://www.elmundo.es/tecnologia/2014/02/12/52fbc5cbe2704e960f8b4578.html
 European Union . (n.d.). EU - Cyber Security Strategy. Retrieved 2014, from
http://eeas.europa.eu/top_stories/2013/070213_cybersecurity_en.htm
 Executive Office of the President. (n.d.). Big Data: seizing opportunities, preserving values. Retrieved
08
05,
2014,
from
http://www.whitehouse.gov/sites/default/files/docs/big_data_privacy_report_may_1_2014.pdf
 Forbes. (s.f.). The NSA's Slideshow Explaining Its PRISM Surveillance Program. Recuperado el 8 de
agosto de 2014, de Forbes: http://www.forbes.com/pictures/mhl45eedji/prism-slide-3-5/
 Jeavans, C., &Blendford, A. (n.d.). BBC MUNDO. Retrieved agosto 2014, from
http://www.bbc.co.uk/mundo/noticias/2014/01/140127_tecnologia_snowden_internet_espionaje_
il_vj.shtml
 Lapsley, P. (s.f.). The History of Phone Phreaking. Recuperado el 7 de agosto de 2014, de
TheHistory of Phone Phreaking: http://www.historyofphonephreaking.org/faq.php
 Microsoft. (12 de julio de 2013). How to prevent and remove malware. Recuperado el 7 de agosto de
2014, de Microsoft Support: http://support.microsoft.com/kb/129972
 OEA. (n.d.). Tendencias de Seguridad Cibernética en América Latina y el Caribe .Retrieved from
http://www.oas.org/es/ssm/cyber/documents/OAS-Symantec_Cyber_Security_Report_SPA.pdf
 Organización de las Naciones Unidas. (s.f.). Carta de las Naciones Unidas - Capítulo IV: la Asamblea
General. Recuperado el 7 de agosto de 2014, de Organización de las Naciones Unidas:
http://www.un.org/es/documents/charter/chapter4.shtml
 Organización de las Naciones Unidas. (s.f.). Social, Humanitarian & Cultural - Third Committee.
Recuperado el 7 de agosto de 2014, de General Assembly of the United Nations:
http://www.un.org/en/ga/third/index.shtml

Organización de los Estados Americanos . (2014, agosto 02 ). Fortalecimiento de la seguridad
cibernética
en
las
Americas.
Retrieved
from
http://www.oas.org/es/ssm/cyber/documents/Declaracion.pdf
 Question more. (n.d.). Retrieved 08 2014, from http://rt.com/usa/178232-us-national-securityleaker-snowden/
 The Washington Post. (10 de julio de 2013). NSA slide shows surveillance of undersea cables.
Recuperado
el
8
de
agosto
de
2014,
de
The
Washington
Post:
http://www.washingtonpost.com/business/economy/the-nsa-slide-you-haventseen/2013/07/10/32801426-e8e6-11e2-aa9f-c03a72e2d342_story.html
 The Washington Post. (12 de junio de 2013). Here's everything we know about PRISM to date.
Recuperado
el
8
de
agosto
de
2014,
de
The
Washington
Post:
http://www.washingtonpost.com/blogs/wonkblog/wp/2013/06/12/heres-everything-we-knowabout-prism-to-date/
 Unión Internacional de Telecomunicaciones. (s.f.). Acerca de la UIT. Recuperado el 7 de agosto de
2014,
de
Unión
Internacional
de
Telecomunicaciones:
http://www.itu.int/es/about/Pages/overview.aspx
*La presente Guía de Estudios cuenta con la autorización de quienes trabajaron en ella: Universidad del
Pacífico, Modelo de las Naciones Unidas 2014. Asamblea General. Agradecemos la colaboración y
autorización del Dr. Carlos Zelada, catedrático de la Universidad del Pacífico.

Unión Internacional de Telecomunicaciones. (s.f.). Definition of Cybersecurity. Recuperado el 7 de
agosto de 2014, de Unión Internacional de Telecomunicaciones: http://www.itu.int/en/ITUT/studygroups/com17/Pages/cybersecurity.aspx
*La presente Guía de Estudios cuenta con la autorización de quienes trabajaron en ella: Universidad del
Pacífico, Modelo de las Naciones Unidas 2014. Asamblea General. Agradecemos la colaboración y
autorización del Dr. Carlos Zelada, catedrático de la Universidad del Pacífico.
Descargar