Gas mask. Social network

En los años 80, Barry Collin, un investigador senior del Institute for Security and Intelligence en California acuñó el término cyberterrorism para referirse a «la convergencia del ciberespacio con el terrorismo»14. Mark Pollit, un agente del FBI que se dedicó a estudiar el tema, desarrolló la siguiente definición operativa: «El ciberterrorismo es el ataque premeditado y políticamente motivado contra información, sistemas computacionales, programas de computadoras y datos que puedan resultar en violencia contra objetivos no combatientes por parte de grupos subnacionales o agentes clandestinos». Como se observa, Pollit tomó una parte de la definición de terrorismo del FBI anteriormente citada.

Para contribuir a clarificar qué fenómenos pueden ser calificados como actos de ciberterrorismo, Dorothy E. Denning directora del Georgetown Institute for Information Assurance de la Georgetown University, explica lo siguiente:

«Para calificar como ciberterrorismo, un ataque debe resultar en violencia contra personas o contra la propiedad, o al menos causar el daño suficiente como para generar miedo. Ataques que deriven en muertes o personas heridas, explosiones, colisiones de aviones, contaminación de agua o severas pérdidas económicas pueden ser ejemplos va lidos. Serios ataques contra la infraestructura crítica de un país podrían ser actos de ciberterrorismo, dependiendo de su impacto. Los ataques que interrumpen servicios no esenciales o que son ba sicamente una molestia costosa no entran en esta categoría».

Esa definición de Denning es la que se decidió adoptar con fines operativos para esta tesis. Por lo tanto, en el presente trabajo quedan excluidas del concepto de ciberterrorismo las siguientes pra cticas:

• El hackeo de sitios web y la modificación de sus contenidos.

• Los “ataques de negación de servicio”, destinados a paralizar durante unas horas las operaciones de un sitio, aunque sin causarle daño alguno.

• La intromisión no autorizada en redes privadas o gubernamentales, aún cuando esas intromisiones se produzcan en organismos vinculados a la seguridad, como el Penta gono, el FBI o la Fuerza Aérea.

• La intromisones en redes con propósitos delictivos: espionaje industrial, robo de bases de datos, robo de números de tarjetas de crédito, etcétera. Estas pra cticas se podrían incluir en la categoría de ciberdelito (cybercrime). 16

• La diseminación de virus informa ticos.

• La saturación deliberada de casillas de e-mail (e-mail bombs).

• La utilización de Internet por grupos terroristas con fines informativos o doctrinarios.

Autor: Sebastian MAsana

INFORMÁTICA FORENSE
error: Content is protected !!