UNIR Revista
El ciberterrorismo comprende el uso de medios informáticos para cometer delitos con fines terroristas, es decir, persigue el pánico y la alarma colectivos con una motivación política.
El terrorismo es un delito en el que la finalidad con la que se cometen los ilícitos penales es muy importante: los grupos terroristas persiguen con sus ataques que cunda el pánico de forma colectiva, implantar alarma social y, en la mayoría de los casos, están políticamente motivados. Así, el ciberterrorismo, busca alcanzar estos mismos fines pero utilizando para ello medios tecnológicos.
Cuando pensamos en ciberterrorismo, solemos imaginarnos ataques a tecnologías críticas como telecomunicaciones, industria, tecnologías aeroespaciales, de defensa, de almacenamiento de energía o las industrias de biotecnología. Este tipo de ataques informáticos son ejemplos de posibles acciones de ciberterrorismo y como tal están penados si se cometen por grupos terroristas.
Sin embargo, los ataques críticos que hemos enumerado son estadísticamente anecdóticos en España (aunque no por ello se relajen las medidas de prevención). La realidad del ciberterrorismo actual, como demuestran periódicamente los análisis de tendencias en ciberamenazas del Centro Criptológico Nacional, está centrada en la utilización de las nuevas tecnologías para acciones de captación y propaganda. Es el caso del terrorismo yihadista, cuyo principal uso de medios informáticos tiene tres vertientes: “la monetización, la propaganda y el reclutamiento”.
A día de hoy, la preparación y ejecución de la mayoría de las acciones terroristas están apoyadas cibernéticamente o utilizan en algún momento medios cibernéticos en su realización. Estamos hablando tanto de financiar campañas terroristas (blanqueo de capitales, uso de criptomonedas) como de utilizar redes cifradas para preparar ataques o coordinar acciones.
El CCN-CERT considera que la amenaza ciberterrorista se encuentra estable en España y aunque se prevé que pueda aumentar en los próximos años, no se han perpetrado ciberataques significativos por parte de grupos terroristas “más allá de desfiguraciones
de páginas web y sustracción de datos”.
El ciberterrorismo en el Código Penal
Pese a que no existe como tal una regulación específica en el código penal del ciberterrorismo (como ocurre con muchos otros delitos de carácter informático), la reforma de 2015 introdujo tanto en el código como en la Ley de Enjuiciamiento Criminal, novedades orientadas a mejorar la lucha contra el cibercrimen.
El Código Penal define en su artículo Artículo 573. 1. los actos terroristas, en general, como cualquier delito grave de los siguientes:
- Contra la vida o la integridad física, la libertad, la integridad moral, la libertad e indemnidad sexuales.
- Contra el patrimonio, los recursos naturales o el medio ambiente y la salud pública.
- De riesgo catastrófico.
- Incendio.
- De falsedad documental.
- Contra la Corona.
- De atentado y tenencia, tráfico y depósito de armas, municiones o explosivos.
- De apoderamiento de aeronaves, buques u otros medios de transporte colectivo o de mercancías.
Estos delitos graves para ser considerados como actos terroristas deben cometerse, según establece el código, con alguna de las siguientes finalidades:
- Subvertir el orden constitucional o suprimir o desestabilizar gravemente el funcionamiento de las instituciones políticas o de las estructuras económicas o sociales del Estado, así como obligar a los poderes públicos a realizar un acto o a abstenerse de hacerlo.
- Alterar gravemente la paz pública.
- Desestabilizar gravemente el funcionamiento de una organización internacional.
- Provocar un estado de terror en la población o en una parte de ella.
Todos estos delitos podrían considerarse conceptualmente, por tanto, delitos de ciberterrorismo cuando se lleven a cabo utilizando medios cibernéticos.
Sin embargo, de forma más específica, el Artículo 573.2 añade a esta lista de delitos los delitos informáticos tipificados en los artículos 197 bis y 197 ter y 264 a 264 quater. Es decir, la interceptación de “transmisiones no públicas de datos informáticos que se produzcan desde, hacia o dentro de un sistema de información”, la producción de programas y contraseñas para delinquir, además de todos los supuestos del artículo 262 que recogen los daños informáticos producidos a datos, equipos, empresas, servicios públicos, infraestructuras críticas, etc. Estos delitos también deben cumplir el requisito de cometerse con alguna de las cuatro finalidades descritas anteriormente para poder considerarse ciberterrorismo.
Pese a ser uno de los ámbitos del derecho penal que más desarrollo tendrá en los próximos años, una de las principales trabas actuales de la persecución de los delitos informáticos es su investigación. Por eso, en el Máster en Ciberdelincuencia online de UNIR, se aprende no solo a identificar las acciones ilícitas digitales, sino que se explica cómo investigarlas, los indicios que hay que buscar y cuáles son válidos para presentar una prueba digital para un procedimiento judicial.