“Principios Rectores de Naciones Unidas sobre Empresas y Derechos Humanos (Principios “Ruggie”).

Por: Nora Robledo Frías

 

En los últimos años, el apogeo del debate sobre las obligaciones de las empresas frente a las violaciones a derechos humanos cometidas en el marco de sus actividades ha venido en aumento. Por ello, es necesario estudiar una de las herramientas internacionales más significativas que ha surgido con el fin de responder a las exigencias de la globalización en la materia: los Principios Rectores de Naciones Unidas sobre Empresas y Derechos Humanos (en adelante “los Principios” o “Principios Ruggie”).

 

Ante el fracaso de la primera iniciativa impulsada por las Naciones Unidas para atender la tensión entre las empresas y los derechos humanos –las denominadas Normas sobre las empresas transnacionales y otras empresas comerciales–, en 2005 se estableció un mandato para un “Representante Especial del Secretario General para la cuestión de los derechos humanos y las empresas transnacionales y otras empresas” (en adelante “Representante Especial” o “el representante”) con el fin de dar inicio a un nuevo proceso.

 

Dicho mandato, a cargo del reconocido académico John Ruggie, se desempeñó en tres fases. La Primera Fase se llevó a cabo entre los años 2005 y 2007 con el objetivo de realizar el estado del arte de la materia. Para ello, se realizó un extenso programa de investigación sistemática que resultó en miles de páginas de documentación en su portal web[1] respecto a una amplia gama de temas relacionados con la materia de su mandato. Esta labor recibió una amplia difusión y permitió la consolidación de una base objetiva para el discurso actual sobre la cuestión de las empresas y los derechos humanos (ONU, 2011)[2].

 

En la Segunda Fase, realizada de 2007 a 2008, se solicitó al representante que, con base en las investigaciones realizadas en la fase primera, formulara una serie de recomendaciones para atender a los conflictos actuales en la materia. Sin embargo, éste presento una única recomendación: que el Consejo de Derechos Humanos apoyara el Marco para “proteger, respetar y remediar” que había elaborado al cabo de tres años de estudios y consultas.

 

El Marco está basado en tres principios fundamentales: i) la obligación del Estado de ofrecer protección frente a los abusos de los derechos humanos cometidos por terceros, incluidas las empresas, mediante medidas adecuadas, actividades de reglamentación y sometimiento a la justicia; ii) la obligación de las empresas de respetar los derechos humanos, lo que significa actuar con la debida diligencia para no vulnerar los derechos de terceros, y reparar las consecuencias negativas de sus actividades, y iii) la necesidad de mejorar el acceso de las víctimas a vías de reparación efectivas, tanto judiciales como extrajudiciales. (ONU, 2011) El propio Representante Especial (ONU, 2011) señaló que:

 

“cada uno de estos principios constituye un elemento esencial de un sistema interrelacionado y dinámico de medidas de prevención y de reparación: el deber del Estado de brindar protección, ya que constituye la base misma del régimen internacional de derechos humanos; la responsabilidad de las empresas de respetar los derechos humanos, por tratarse de la expectativa social más elemental en relación con las empresas; y el acceso a vías de reparación porque ni siquiera los esfuerzos mejor coordinados pueden impedir totalmente que se cometan abusos.”

 

El Consejo respaldó la recomendación y el Marco ha sido utilizado por gobiernos, empresas, sociedad civil, trabajadores, instituciones nacionales de derechos humanos e inversores. Ante el éxito del Marco, surgió la necesidad de llevar a cabo una Tercera Fase que inició en 2008 con la solicitud del Consejo de Derechos Humanos para que el Representante Especial pusiera en práctica el Marco y presentara, en forma de “Principios Rectores”, recomendaciones concretas y prácticas para su implementación.

 

Así, los Principios Ruggie se basan en extensas conversaciones con todos los grupos interesados –gobiernos, empresas, particulares, comunidades afectadas por actividades empresariales, sociedad civil y expertos en variados campos jurídicos y políticos–. Asimismo, algunos de los principios han sido puestos a prueba por lo que no solo aspiran a ofrecer orientación práctica sino también una orientación basada en experiencias reales. Aunado a ello, el propio texto de los Principios ha sido objeto de extensas consultas mediante: i) sesiones separadas con los grupos interesados, ii) presentación ante el Comité Internacional de Coordinación de las Instituciones Nacionales de Derechos Humanos, iii) publicación en línea para recabar comentarios del público, iv) remisión a todos los Estados Miembros para observaciones, v) comunicaciones recibidas directamente por el Representante Especial y vi) debate en reunión multilateral de expertos y en reunión con delegaciones del Consejo de Derechos Humanos. (ONU, 2013)

 

En palabras del Representante Especial, John Ruggie (ONU, 2013),

 

“la aportación normativa de los Principios Rectores no radica en la creación de nuevas obligaciones de derecho internacional, sino en precisar las implicaciones de las normas y métodos actuales para los Estados y las empresas; en integrarlas en un modelo único lógicamente coherente e inclusivo; y en reconocer los puntos débiles del actual sistema y las mejoras posibles.”

 

El 16 de junio de 2011, en su Resolución 17/4, el Consejo de Derechos Humanos hizo suyos los Principios Rectores de Naciones Unidas sobre Empresas y Derechos Humanos conocidos como “Principios Ruggie” en honor a su autor. Desde entonces, todos los grupos interesados han debatido en torno a la mejor manera de implementarlos.

 

En este contexto, el Consejo de Derechos Humanos de las Naciones Unidas destacó los beneficios que tendría la elaboración de Planes Nacionales de Acción (PNA), por parte de los Estados, para fomentar la adopción de los Principios Ruggie; en especial, considerando las falencias en las legislaciones nacionales, los obstáculos de carácter jurídico y práctico a las vías de resarcimiento, y la falta de gobernanza que posibilita que los perjudicados no cuenten con recursos efectivos (ONU, 2014)[3]. Así, en junio de 2014, aprobó una Resolución exhortando  a los Estados miembros a formular Planes Nacionales de Acción (PNA) para implementar los Principios Rectores.

 

De los profusos beneficios que conseguiría la participación de gobiernos en una estrategia estructurada y común a todas las entidades gubernamentales, orientada a resolver los problemas derivados de las actividades empresariales y los derechos humanos que implica esta incitativa, Mehra (2015)[4] reconoce tres como los más promisorios en lo que respecta al reforzamiento de la protección a los derechos humanos: i) Superar las diferencias de poder y acceso que, a menudo, impiden que quienes se ven afectados negativamente por la actividad empresarial puedan exigir un lugar en la mesa de decisiones; ii) Crear un diálogo en todos los ámbitos del gobierno que podría dar impulso a nuevas ideas en sectores gubernamentales que consideran la cuestión de las empresas y los derechos humanos como poco relevante o insignificante, y iii) Crear una agenda progresista de promoción y defensa de los derechos humanos.

 

En todo caso, tal como señaló el profesor John Ruggie, mentor de los Principios Rectores, la adhesión a los éstos por el Consejo de Derechos Humanos no representó el fin, sino apenas el “fin del comienzo”. De ser así, los PNA deberían considerarse como una herramienta para avanzar más allá de ese comienzo. (ONU, 2011)

 

Sin embargo, ante la falta de compromiso por parte de los distintos actores y la creciente necesidad de responder a las diversas violaciones a derechos humanos derivadas de las actividades empresariales, sobre todo aquellas relacionadas con la industria extractiva; en junio de 2014, el Consejo de Derechos Humanos de la ONU decidió elaborar un instrumento jurídicamente vinculante sobre empresas transnacionales y otras empresas con respecto a derechos humanos (López, 2015)[5].

 

Así, mediante Resolución A/HRC/26/9, el Consejo de Derechos Humanos estableció:

 

“[…] un Grupo de Trabajo Intergubernamental de Composición Abierta sobre las empresas transnacionales y otras empresas comerciales en materia de derechos humanos (en adelante “Grupo de Trabajo”), cuya misión será elaborar un instrumento internacional jurídicamente vinculante para regular las actividades de las empresas transnacionales y otras empresas en el derecho internacional de los derechos humanos” (ONU, 2014)[6].

 

El primer periodo de sesiones del Grupo de Trabajo tuvo lugar del 6 al 10 de julio de 2015 en el Palacio de las Naciones en Ginebra y tuvo el objetivo fue discutir los temas que deberían ser abordados por un potencial instrumento vinculante sobre empresas y derechos humanos. Si bien, hubo un consenso general respecto a la necesidad de que los Principios Ruggie se mantuvieran como un referente jurídico importante, la discusión fue polémica en relación con el alcance que debe tener el posible tratado (Valencia, K, 2015)[7].

 

De esta manera, por primera vez, se dio inicio a un proceso intergubernamental en el ámbito de las Naciones Unidas que preparé el terreno para la adopción de un instrumento jurídicamente vinculante que finalmente responda a la imperante necesidad de regular las obligaciones de las empresas para responder a las violaciones a derechos humanos cometidas en el ámbito de sus actividades, así como el deber de los Estados de monitorear el efectivo cumplimiento de las mismas.

 

[1] Véase: Business and Human Rights Resource Center, UN Secretary-General’s Special Representative on business & human rights [en línea]. Disponible en: <http://business-humanrights.org/en/un-secretary-generals-special-representative-on-business-human-rights> (Visitada 18 de diciembre 2015).

[2] Véase: ONU, 2011, Consejo de Derechos Humanos, Informe del Representante Especial del Secretario General para la cuestión de los derechos humanos y las empresas transnacionales y otras empresas, John Ruggie, A/HRC/17/31, 21 de marzo de 2011.

[3] Véase: ONU, 2014, Consejo de Derechos Humanos. Resolución 26/22 sobre los derechos humanos y las empresas transnacionales y otras empresas. A/HRC/26/L.1., 27 de junio de 2014.

[4] Véase: Mehra, A., 2015. Más allá del comienzo: el movimiento por los Planes Nacionales de Acción en materia de empresas y derechos humanos. Aporte DPLF, Revista de la Fundación para el Debido Proceso, Derechos Humanos y Empresas, 20 (8), pp. 7-8.

 

[5]  Véase: López, C., 2015. Empresas y derechos humanos: hacia el desarrollo de un marco jurídico internacional. Aporte DPLF, Revista de la Fundación para el Debido Proceso, Derechos Humanos y Empresas, 20 (8), pp. 4-6.

[6] ONU. Asamblea General. Elaboración de un instrumento internacional jurídicamente vinculante sobre las empresas transnacionales y otras empresas con respecto a los derechos humanos. Resolución 26/9. A/HRC/RES/26/9, 14 de julio de 2014

[7] Véase: Valencia, K., 2015, DPLF participa de la primera sesión del IGWG sobre las empresas transnacionales y otras empresas con respecto a los derechos humanos. Aporte DPLF, Revista de la Fundación para el Debido Proceso, Derechos Humanos y Empresas, 20 (8), pp. 12.

“Ciberterrorismo. Naturaleza y alcances de una nueva amenaza”.

Por: Jesús Edmundo Coronado Contreras.

 

Desde los ataques a Nueva York y Washington en 2001, pasando por lo ocurrido en Madrid, Moscú y Londres, hasta llegar a lo sucedido en París, por mencionar solamente algunos de los ataques más significativos, el terrorismo se ha convertido en un problema que se encuentra dentro de los primeros de la agenda mundial.

 

Es oportuno mencionar que el terrorismo a nivel histórico no se limita a los hechos acaecidos durante este siglo, los revolucionarios rusos, el Septiembre Negro o los combates en Irlanda del Norte demuestran que el terrorismo ya tiene tiempo en el panorama internacional. Al remitirnos al presente, no podemos ignorar que nos hayamos en una era donde la tecnología tiene un papel cada vez más importante en la vida diaria. El llamado “ciberespacio” se vislumbra como un universo paralelo al mundo real. El terrorismo no es ajeno a esto. Ahora bien, si es complejo referirnos al “terrorismo convencional”, el ciberterrorismo entraña un problema todavía más difícil de afrontar, debido a las ventajas que tiene en relación con el terrorismo, ya que realizar ataques a medios electrónicos o por medio de ellos, permite una serie de ventajas para sus autores, como lo son, por mencionar solamente algunas, la facilidad de conservar el anonimato y la difusión de información es todavía más simple cuando se realiza por las ahora populares “redes sociales”, un simple “twit” puede llegar a una mayor audiencia que cualquier medio impreso.

 

Los ataques en ciberespacio pueden tener un impacto mayor, ya que los dichos ataques pueden consistir en desinformar, extraer información, denegar servicios o destruir. Las consecuencias pueden ser económicas, sociales y políticas. En su obra “El futuro digital”, Eric Schmidt y Jared Cohen afirman que la actividad terrorista futura incluirá aspectos físicos y virtuales, desde el reclutamiento a la implementación[1].  Un caso significativo es el ocurrido en 2007 en Estonia, donde una persona de tan sólo 20 años pudo crear caos. Dicho país sufrió de varios asaltos informáticos contra bancos, empresas, escuelas, instituciones y organismos públicos. Los ataques tuvieron graves consecuencias en un país, donde alrededor del 60% de su población se conecta diariamente a Internet para realizar distintas actividades. La razón de los asaltos yacía en que en abril de 2007 las autoridades estonias habían procedido a reubicar un monumento erigido en honor a los soldados soviéticos caídos durante la ocupación nazi de Tallin, los ataques cibernéticos eran una represalia[2].La mayor parte de los ataques consistieron en denegación de servicios, el impacto se prolongó por semanas y el Ministro de Defensa, Jaak Aaviksoo, catalogó los ataques como terroristas[3].Lo anterior, se debe al grado de organización de los ataques y en los daños generados.

 

En la doctrina encontramos diversas definiciones y aproximaciones al término ciberterrorismo, sin la existencia de una definición única. Iván González Amado menciona que muchos centran la noción en el elemento cibernético –con lo cual se amplían peligrosamente sus términos para incluir como autor de la conducta a cualquiera que penetra la red informática-, mientras que otros dan especial relevancia al elemento terror, con lo cual se quedan en el campo de la realidad material, desconociendo la posibilidad de que la realidad virtual desencadene efectos similares[4]. La definición más simple la entrega Dorothy Denning al decir que es la convergencia entre terrorismo y ciberespacio. Scott Berinato, lo define como el acto criminal perpetrado a través de computadoras que resulta en violencia, muerte y/o destrucción y crea terror con el propósito de coaccionar a un gobierno a cambiar sus políticas[5]. El Departamento de Defensa de los Estados Unidos lo entiende como el uso ilegal o la amenaza del uso ilegal de la fuerza o la violencia contra individuos o propiedad, para coaccionar o intimidar gobiernos o sociedades, a menudo para conseguir objetivos políticos, religiosos o ideológicos[6].

 

De la última podemos desprender que debido a su amplitud lleva a que no se requiera el uso de la tecnología o medios de información. Sin embargo, la visión norteamericana consiste en que el ciberterrorismo puede llegarse no solamente con la utilización de redes de información, sino atacando la infraestructura de las mismas, es decir, podría reputarse como ciberterrorista, un ataque que afectara físicamente los cables dedicados a la transmisión de información, con lo cual parece perderse la esencia de la conducta que se analiza, caracterizada por la utilización del “mundo virtual” para el logro de los objetivos terroristas, dejando al campo del terrorismo tradicional los ataques y efectos ocurridos en el mundo material[7].

Igualmente, existe discrepancia entre considerar al ciberterrorismo como una actividad forzosamente grupal o individual. Dan Verton, refiere que el terrorismo tiene tanto manifestación personal como de grupo, dejando de lado el contexto internacional. Otros puntos de controversia, es el relativo a que no todos los actos de cibercrimen pueden constituir actos de ciberterrorismo, postura que sostiene Jeffrey Addicott[8]. Este autor refiere que un ataque cibernético puede ser utilizado para destruir no sólo los elementos electrónicos, sino también la infraestructura que mantiene integrada a una nación, refiriendo en este punto específico los sistemas de aprovisionamiento de agua y energía, transporte y sistema financiero así como los servicios de emergencia que están electrónicamente controlados por una red centralizada[9]. Expertos en la materia como Eric Schmidt y Jared Cohen, exponen que el ciberterrorismo, como término data de los años ochenta, y lo definen como ataques con motivación política o ideológica sobre la información, los datos de usuario o los sistemas informáticos dirigidos a producir consecuencias violentas[10].

La labor de los terroristas se ha visto simplificada gracias a la tecnología y sus resultados se pueden constatar a simple vista, ya que un simple puñado de nuevos reclutas expertos en informática Boko Haram se ha transformado en la organización terrorista más peligrosa de África occidental en tiempos recientes.

 

Se ha simplificado en otras áreas, ya que en vez de mantener personas cautivas en la selva, como acostumbraban algunas guerrillas como las FARC o grupos similares, estos grupos preferirán un menor riesgo y responsabilidad teniendo rehenes virtuales. Para los grupos extremistas hay ventajas claras en los ciberataques: poco o ningún riesgo de daños personales, necesidad mínima de recursos y oportunidades para infligir un daño masivo[11].

 

Si bien es cierto que el terror dominante seguirá siendo el de las armas de destrucción masiva, no debe descartarse que un futuro 11 de septiembre puede no requerir explosiones de bombas coordinadas o secuestros, sino ataques coordinados en el mundo físico y virtual de proporciones catastróficas, cada uno pensado para explotar debilidades específicas de nuestros sistemas[12].

 

El gran problema en el futuro será que los terroristas tendrán un margen de ventaja mayor, ya que puede no ser la disposición de sus miembros a morir por la causa sino cual será su dominio de la tecnología el que represente un peligro. Varias plataformas ayudarán a los grupos terroristas en la planificación, movilización, ejecución y, más importante, en el reclutamiento[13].

 

Los grupos terroristas ya no tendrían que reunirse físicamente para planificar sus ataques. Las redes sociales se han convertido en una herramienta ideal para reclutar nuevos voluntarios, recaudar fondos, dar a conocer sus hazañas y logros, conseguir información, perpetuar ataques, etc.[14] De hecho, la mayor parte de los grupos terroristas cuentan con al menos un espacio de interacción en la red, ya sea por medio de sitios oficiales o webs creadas y administradas directamente por miembros de la organización, cuyo dominio cambia constantemente o que cuentan con sitios subsidiarios en distintos idiomas como es el caso de Hamás, que no se limita al árabe ya que cuenta con vertientes en inglés, francés, ruso, malayo, urdu y farsi. También estos grupos recurren a los llamados foros, sitios donde miembros destacados de la organización se registran para difundir sus comunicados, muchas veces estos foros se encuentran restringidos mediante contraseñas o censura interna de los administradores dependiendo el rango que se tenga al interior de la organización[15].

 

Pese a las ventajas de los anteriores, en tiempos recientes, los grupos terroristas de lo que más se han válido es de las redes sociales. El impacto de Twitter es enorme: una red social que permite comunicar al instante a cientos de miles de sus componentes, simplemente publicando un “post”, los mensajes para cualquiera de estos “microblogs” pueden enviarse desde la web, desde un teléfono móvil vía SMS o incluso desde los sistemas de mensajería instantánea con una facilidad asombrosa[16]. También debemos puntualizar que redes sociales como Facebook también han sido explotadas por grupos terroristas, caso similar al de las páginas de alojamiento de vídeos o archivos, entiéndase Youtube, Internet Archive, World TV o Megaupload, donde suelen esconder miles de archivos y vídeos de grupos armados[17].

 

Sin embargo, el avance terrorista no se ha detenido en las anteriores, dada la importancia del marketing digital, es posible que, cada vez más, los grupos terroristas intentaran infiltrarse en compañías de telefonía móvil y de Internet. Algunos grupos islamistas ya lo han intentado. Maajid Nawaz, un antiguo líder de Hizo ut-Tahrir (HT) (un grupo extremista global que busca derrocar los gobiernos de mayoría musulmana mediante goles militares y la creación de un súper estado islamista a nivel mundial), afirma que la organización tenía la política de buscar reclutas entre los empleados de compañías de telefonía móvil[18].

 

Igualmente, resulta oportuno destacar que los grupos terroristas han introducido el uso de la tecnología dentro de actividades que ya proporcionaban anteriormente. Un ejemplo de ello, son Hamas y Hezbollah, que son grupos que tienden a conseguir apoyo de la comunidad, ya que proporcionan servicios que el Estado no quiere o no puede ofrecer adecuadamente, lo cual ha servido para fortalecer su credibilidad y la lealtad de sus bases. Hamas podría desarrollar un conjunto de aplicaciones para los teléfonos inteligentes  baratos que todo el mundo usa, ofreciendo todo, desde información sobre sanidad hasta transacciones de dinero o juegos para los niños[19].

 

A medida que la conectividad global crece se hace a los grupos extremistas más peligrosos y capaces, y en consecuencia las soluciones tradicionales serán cada vez más ineficaces.  Los campos de formación terrorista actuales pueden a veces ser identificados por satélite; los campos de entrenamiento cibernéticos no se distinguirán de los cibercafés[20].  Por ejemplo, una banda de narcotraficantes de un cártel mexicano puede compartir la información valiosa sobre redes de contrabando de armas con un extremista islamista a cambio de dinero o introducirse en un nuevo mercado para el cártel. Cuando ambos grupos llegan a un acuerdo beneficioso para ambos, los dos pueden usar su teléfono móvil para informar a su organización de la nueva colaboración[21].

 

Parte de la solución a estas posibles amenazas se encuentra en la misma tecnología, por ejemplo, la utilización de dispositivos cargados con malware permitiría rastrear la actividad de cada teléfono; estos teléfonos estarían diseñados para conocer secretos fácilmente sin el conocimiento de los reclusos. Sin embargo, una solución de semejante índole requiere tener en cuenta el respeto a los derechos fundamentales. Eric Schmidt y Jared Cohen sugieren que el equivalente en el futuro digital a un brazalete de tobillo sería un software impuesto por el gobierno que registrase y restringiera la actividad online del recluso, no sólo para los casos obvios como agresores infantiles (cuya actividad de Internet se restringe en ocasiones como una condición de libertad condicional) sino para todos los criminales convictos mientras dure su libertad condicional[22]. Una medida preventiva que puede ser empleada para evitar toda amenaza.

 

Sin embargo, pese a medidas preventivas de tal envergadura sigue siendo difícil identificar en muchas ocasiones a los orquestadores de los ataques, ya que muchos de sus ejecutores y planificadores no son grupos terroristas, es más ni siquiera organizaciones criminales. Por ejemplo, ni Wikileaks ni grupos como Anonymous son organizaciones terroristas, aunque hay quien cree que los hackers que realizan actividades como robar y publicar información personal y clasificada online podrían serlo. Un caso significativo es el arresto del cofundador de Wikileaks, Julian Assange, en diciembre de 2010, encendió un frenesí de atentados por todo el mundo, particularmente entre muchos activistas, hackers y expertos informáticos que pensaban que la persecución por los cargos de acoso sexual de los acusadores era por motivos políticos. Justo después, una serie de cibertataques inutilizaron, entre otros, los sitios Web de Amazon, que había revocado a Wikileaks el uso de sus servidores. Y MasterCard y PayPal, que habían parado ambos de procesar donaciones para Wikileaks[23].

 

Debido a que es muy difícil confirmar los orígenes de los ciberataques, la capacidad del objetivo para responder de manera adecuada es todavía bastante difícil, independientemente de quien o quienes reclamen la responsabilidad. A esta confusión hay que añadir toda una nueva dimensión a las campañas de desinformación, y no hay duda de que tanto los Estados como los individuos se aprovecharán de ella.

 

La prevención suele ser la mejor herramienta de protección, durante años, agencias tales como la Defense Advance Research Projects Agency (DARPA) del Pentágono y la Agencia de Seguridad Nacional (NSA) han reclutado individuos con talento en lugares como la conferencia de seguridad informática Black Hat y la convención de hacker DefCon[24]. De esa forma sustraen del mercado a posibles reclutas de organizaciones terroristas.

 

Situaciones como la pobreza, la marginación, humillación, falta de movilidad, y sobre todo la carencia de oportunidades o en algunos casos extremos, simple aburrimiento, hacen que los jóvenes sean muy susceptibles a la influencia de otros. En un contexto social de represión y en entorno cultural que fomenta el extremismo, el resentimiento generado promueve la radicalización. Lo anterior, aplica tanto en el caso de un joven de barrio sin ningún tipo de educación como en el de estudiantes universitarios que no ven oportunidades para ellos al finalizar su carrera.  Lo que la juventud radicalizada busca a través de las conexiones virtuales proviene de la experiencia en el mundo físico, es decir, abandono, abuso, aislamiento, rechazo y soledad. Buscar mecanismos que prevengan que personas con este perfil caigan primeramente, en la radicalización y posteriormente puedan ser captados por grupos terroristas es una primera medida de prevención.

 

La fuerza militar tampoco sirve. Los gobiernos han tenido en general un cierto éxito en la captura y eliminación de terroristas pero han sido menos eficaces en cuanto a contener el flujo de reclutas[25]. Pero no podemos ni debemos esperar a recurrir a la fuerza para poder contener estas amenazas, cuando pueden ser eliminadas desde su inicio. Al respecto, resulta oportuno referirnos a las palabras del General Stanley McChrystal, ex Comandante de las fuerzas de la Organización del Tratado del Atlántico Norte (OTAN) en Afganistán que al referirse a la forma de derrotar el terrorismo mencionaba:

 

“Lo que derrota el terrorismo es en realidad dos cosas. Es el principio de legalidad y es la oportunidad para las personas. Por tanto, si usted tiene un gobierno que le permite tener un estado de derecho, usted tiene un entorno en que es difícil ejercer el terrorismo. Y si usted tiene una oportunidad en la vida para las personas, que incluye educación y la oportunidad de tener un trabajo, entonces usted eliminará la principal causa del terrorismo. Así en realidad la forma de derrotar el terrorismo no es mediante ataques militares, es conseguir las condiciones básicas”.

 

Si podemos garantizar un estado de Derecho y oportunidades de desarrollo tendremos ya gran parte de la solución a un problema cada vez mayor en nuestros días. La necesidad de un marco jurídico adecuado es vital, una regulación que contemple un equilibrio entre crear sistemas de seguridad, prevención y generación de oportunidades pero que estos no atenten contra los derechos fundamentales de las personas, si bien es el ideal, es un ideal posible.

 

 

 

 

 

 

 

 

 

 

[1] SCHMIDT Eric y Cohen, Jared, “El futuro digital”, p. 195.

[2] INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACIÓN. “Ciberterrorismo: una amenaza real y creciente”. Observatorio de la Seguridad de la Información, 2007, p.2.

[3] EL PAIS. “La crisis entre Estonia y Rusia llega a Internet”. Diario EL PAIS de fecha 17 mayo 2007 http://www.elpais.com/articulo/internet/crisis/Estonia/Rusia/llega/Internet/elpeputec/20070517elpepunet_4/Tes .

[4] GONZÁLEZ AMADO, Iván, “Ciberterrorismo. Una aproximación a su tipificación como conducta delictiva”, p. 28.

[5] BERINATO, Scott, “Cibersecurity – The truth about Cyberterrorism”.

[6] Citado por GORDON, Sarah, “Cyberterrorism?”.

[7] GONZÁLEZ AMADO, Iván, op. cit., p. 32-33.

[8] ADDICOTT, Jeffey, “Cases and material on terrorismo law”.

[9] GONZÁLEZ AMADO, Iván, op. cit., p.36.

[10] SCHMIDT, Eric y COHEN, Jared, op. cit., p. 198.

[11] Ibíd, p. 199.

[12] Ibíd. p. 200.

[13] Ibíd, p. 201.

[14] SÁNCHEZ MEDERO, Gema, “El Ciberterrorismo: De la Web 2.0 al Internet Profundo”, La Venganza de la Geopolítica: Ciberterrorismo, Crimen Organizado, Tensiones Regionales, Revista Ábaco, 2ª. Época, Volumen 3, Número 85, 2015, p. 101.

[15] Ibíd, p. 102.

[16] Ibíd.

[17] Ibíd, p.103.

[18] SCHMIDT, Eric y COHEN, Jared, op. cit., p. 202 y 203.

[19] Ibíd, p. 203.

[20] Ibíd, p. 212.

[21] Ibíd, p. 206.

[22] Ibíd.

[23] Ibíd, p. 208.

[24] Ibíd, p. 214 y 215.

[25] Ibíd, p.228.