Terrorismo, Ciberseguridad y Crimen Organizado: Amenazas y Estrategias

Enviado por Chuletator online y clasificado en Economía

Escrito el en español con un tamaño de 13,15 KB

Definiciones y Contexto

El terrorismo es el uso sistemático del terror para coaccionar a sociedades o gobiernos, utilizado por una amplia gama de organizaciones políticas en la promoción de sus objetivos, según Pablo González Olachea. La alteración del orden público se manifiesta como la percepción de inseguridad y temor de la población a ser víctima de acontecimientos violentos por parte de estos grupos.

Las guerras de primera generación se iniciaron con la aparición de las armas de fuego y la posterior creación de los ejércitos nacionales basados en el servicio militar obligatorio, instituido inicialmente en Francia por Napoleón Bonaparte a principios del siglo XIX.

Grupos Terroristas y su Impacto

Un ejemplo de grupo terrorista es Sendero Luminoso, cuyos miembros tomaron por asalto un autobús y, durante su trayecto, fueron victimando con piedras, picos y armas de fuego a más de 100 personas hasta llegar a la localidad de Soras, provincia de Sucre, Ayacucho.

Dentro de los tipos de ideología política existe una subcategoría de terroristas cuya ideología se basa en la religión y por lo regular es fundamentalista por naturaleza. El más antiguo de dichos grupos es la Hermandad Musulmana del Medio Oriente.

Crimen Organizado y Delitos Financieros

El crimen organizado consiste en un grupo estructurado de tres o más personas, que se mantienen durante un periodo y cuyos miembros actúan de común acuerdo con el objetivo de cometer uno o más crímenes o delitos graves para obtener un beneficio económico.

El lavado de activos es el procesamiento financiero de los recursos adquiridos en cualquier tipo de actividad ilícita, con el objetivo de ocultar su origen ilegal y transformar el dinero, ya sea en bienes o efectivo, pero con carácter de legal.

La narcoactividad abarca todo el conglomerado de actividades relacionadas con la producción, almacenamiento, tráfico, distribución a mayoristas y minoristas, incluido el lavado de activos.

El sicariato es la prestación de un servicio, que normalmente consiste en la eliminación física de una o más personas a cambio de un pago.

Seguridad y Defensa

La seguridad de transmisiones es el conjunto de medidas tomadas para impedirle al enemigo la explotación de las misiones electrónicas o para contrarrestarla. Incluye seguridad de las comunicaciones y seguridad electrónica.

A cualquier medida que impida la ejecución de operaciones no autorizadas sobre un sistema o red informática, se le llama seguridad informática.

Instituciones de Seguridad en Guatemala

La Comisión de Asesoramiento y Planificación es una instancia creada por la Ley Marco del Sistema Nacional de Seguridad, con el objetivo de asesorar al Consejo Nacional de Seguridad y generar propuestas en la planificación.

El Instituto Nacional de Estudios Estratégicos en Seguridad es una de las instituciones más importantes creadas por la Ley Marco, en virtud de la responsabilidad de formar, profesionalizar y capacitar personal en la temática relacionada a la Seguridad Nacional.

La Secretaría de Inteligencia del Estado es fundamental para el Estado de Guatemala debido a la necesidad de obtener información y generar inteligencia para la toma de decisiones estratégicas en el momento y en lugar oportunos.

La Dirección General de Inteligencia Civil es una dependencia del Ministerio de Gobernación que tendrá funciones en el Marco del Sistema Nacional de Seguridad.

Características del Terrorismo y Formas de Criminalidad

La imprevisibilidad es una característica de las acciones terroristas en donde los terroristas operan en secreto porque la clandestinidad contribuye a proteger al grupo y a darle cierta aureola mística.

La guerra asimétrica consiste en aprovechar parte de la debilidad del adversario, recurriendo a armas y tácticas innovadoras y baratas a la vez, concebidos para debilitar el poderío del más fuerte y su capacidad de utilizar de manera eficaz su superioridad en términos de medios convencionales.

Las extorsiones son una antigua forma de criminalidad para agenciarse de fondos y que ha sido utilizada por las mafias y el crimen organizado en el mundo.

Ciberamenazas y Ciberdelitos

Las ciberamenazas son aquellas actividades realizadas en el ciberespacio, que tiene por objeto la utilización de la información que circula por el mismo, para la comisión de distintos delitos mediante su utilización, manipulación, control o sustracción.

Los ciberataques son actos en los cuales se cometen agravios, daños o perjuicios en contra de las personas o grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio de computadoras y a través de la Internet.

El ciberterrorismo o terrorismo cibernético es el uso de medios de tecnologías de información, comunicación, informática, electrónica o similar con el propósito de generar terror o miedo generalizado en una población, clase dirigente o Gobierno, causando con ello una violación a la libre voluntad de las personas.

El hacktivismo es en la actualidad una importante arma política y social, que puede promover fácilmente por medio de la propaganda en Internet ideas radicales y extremistas y llevar a cabo ciberataques que puedan facilitar una posible ciberguerra.

Los ciberdelitos incluyen el uso de la ingeniería social para engañar, amenazar y obtener datos personales o información de otras personas u organizaciones, obtener dinero, suplantar la identidad, acosar digital y sexualmente.

El ciberespionaje consiste en el uso de las tecnologías de la información y la comunicación (TIC) por parte de personas, grupos o empresas para obtener algún beneficio económico o personal.

La ciberguerra es un área dentro de las agencias militares de los países que tiene como objetivo encontrar las vulnerabilidades técnicas de los sistemas o redes informáticas del enemigo para penetrarlas y atacarlas, tanto, así como para extraer datos e información sensible.

Infraestructuras Críticas y Delitos Informáticos

Las infraestructuras críticas son aquellos activos y servicios necesarios para el funcionamiento normal de una comunidad. La infraestructura crítica pública incluye información perteneciente a los Estados y a las administraciones públicas, que en muchas ocasiones se trata de información sensible o de control de infraestructuras críticas, así como de seguridad y defensa.

Los delitos informáticos son conductas proscritas por la legislación y/o la jurisprudencia, que implica la utilización de tecnologías digitales en la comisión del delito.

Redes Sociales y Delitos Asociados

Las redes sociales son sitios de internet formados por comunidades de individuos con intereses o actividades en común; como amistad, parentesco o trabajo y que permiten el contacto entre estos, de manera que se pueden comunicar o intercambiar información.

  • El SEXTING: Es el acto de enviar mensajes sexuales por medio de un teléfono móvil o una computadora, a estos mensajes también se les denomina “Selfies”.
  • El CIBERACOSO: Es el uso de redes y medios digitales para realizar ataques personales con información confidencial y falsa. Implica un daño recurrente y puede consistir en amenazas, insultos, mentiras, mensajes de connotación sexual o simple.
  • El GROOMING: Son adultos que intentan acercarse a menores de edad y ganar su confianza fingiendo empatía con el fin de obtener satisfacción sexual, el cual puede llevar a delitos mayores como pornografía infantil y tráfico de personas.
  • El FISHING: Es el delito de engañar a las personas para que compartan información confidencial como contraseñas y números de tarjetas de crédito.
  • LA SEXTORSIÓN: Es una forma de explotación sexual. Actos de chantaje que buscan obtener contenidos o material sexual (fotografías, videos) producidos por la misma víctima en previa situación de confianza en base a amenazas.
  • EL CIBERBULLYING: Se basa en el acoso psicológico entre iguales con el uso de fotografías, comentarios ofensivos, amenazas, rumores ofensivos a través de medios telemáticos, agobiando a la víctima que puede llegar al suicidio.
  • STALKEAR: Este término es aplicado al individuo que hostiga, persigue, molesta de forma obsesiva e insistente a otra persona, en muchos casos, es una celebridad.
  • HAPPY-SLAPPING: Su significado en español es “bofetada feliz”. Es un término para definir la acción de grabar video mientras niños, niñas o jóvenes son agredidos físicamente con la intención de ser difundidas por internet. Las grabaciones se realizan por medio de celular o computadoras.
  • MORPHING: Término que viene de la palabra griega “morfe” que significa “forma”. Es un efecto de animación por computadora para transformar una imagen real utilizando otra imagen real. Por ejemplo, usar la cara de un niño, para colocarla en el cuerpo de otra persona. Puede ser con fines sexuales.

Legislación y Marco Institucional

La Ley Patriota de los Estados Unidos de América es la más estricta y contundente arma en contra del terrorismo y el crimen internacional organizado; fue la respuesta del Congreso Norteamericano, a los atentados del 11 de septiembre del 2001.

La Ley Marco del Sistema Nacional de Seguridad es el instrumento jurídico que origina el trabajo coordinado de las instituciones responsables de la seguridad en general de los ciudadanos y de la nación.

Riesgos, Amenazas y Vulnerabilidades

Los riesgos representan los efectos adversos que tienen probabilidad de incidir en la seguridad del Estado, el bienestar de las personas, el desarrollo de la sociedad y la estabilidad de sus instituciones.

Una amenaza es un evento determinado inherente a la evolución propia de un Estado, que se desarrolla por circunstancias antropogénicas, políticas, económicas o sociales, que pone en peligro, el bienestar de las personas, el desarrollo de la sociedad, la seguridad del Estado y la estabilidad de sus instituciones.

Las vulnerabilidades representan una condición de exposición susceptible a los efectos de una amenaza a la seguridad del Estado, el bienestar de las personas, el desarrollo de la sociedad y la estabilidad de sus instituciones.

Metas del Terrorismo y Cooperación con el Crimen Organizado

Las metas del terrorismo incluyen:

  • Obtener dinero y equipo.
  • Destruir instalaciones o interrumpir las líneas de comunicación.
  • Influir en las decisiones gubernamentales.
  • Liberar prisioneros.
  • Satisfacer venganzas.
  • Cambiar la situación en una guerra de guerrillas.

Las dos formas de cooperación entre el crimen organizado y el terrorismo son la asociación y la alianza.

Ciberamenazas Comunes y Delitos Informáticos Frecuentes

Las ciberamenazas más comunes son: el ciberterrorismo, el hacktivismo, el ciberdelito, el ciberespionaje.

Los delitos informáticos que más se ejecutan son: El SEXTING, El CIBERACOSO, El GROOMING, El FISHING, LA SEXTORSIÓN.

Infraestructuras Críticas y Sectores Económicos

Las infraestructuras críticas que están presentes en numerosos sectores de la economía incluyen: actividades bancarias y financieras, transporte y distribución, energía, servicios, salud, abastecimiento de alimentos, comunicaciones, administraciones públicas clave.

Instituciones de Capacitación y Fiscalización

Instituciones de capacitación y formación orientados a los servidores públicos:

  • El Instituto Nacional de Administración Pública (INAP)
  • El Instituto Técnico de Capacitación y Productividad (INTECAP).
  • Corporaciones Municipales de toda la nación

En cuanto a fiscalización, es importante señalar que dentro de estas instituciones se encuentra varias, como:

  • La Contraloría General de Cuentas (CGC)
  • El Fondo de Inversión Social (FIS),
  • El Instituto de Fomento Municipal (INFOM)
  • El Instituto Nacional de Estadística (INE)

Las infraestructuras críticas se extienden a través de muchos sectores de la economía, como: la banca y finanzas, el transporte y la distribución, la energía, los servicios públicos, la salud, el suministro de alimentos, las comunicaciones, servicios gubernamentales clave.

Entradas relacionadas: