Está en la página 1de 23

MEMORIA CIENTÍFICO-TÉCNICA

EQUIPO INVESTIGADOR
1. Alicia García González, encargada del rol policial.
2. Gema Marqués Barragán, encargada del rol tecnológico.
3. Javier Prieto Zamora, encargado del rol sociológico-psicológico.
4. Andrea Manzanero Cámara, encargada del rol penal-criminalística.

TÍTULO DEL PROYECTO


Bases para la captación temprana del adoctrinamiento terrorista en la Comunidad Madrid.

PALABRAS CLAVE

Adoctrinamiento. El adoctrinamiento es un proceso que permite transmitir una doctrina a una


persona para que la haga propia. Esta doctrina, en el caso del terrorismo, está compuesta por
ideas y creencias radicales que defienden los individuos pertenecientes a dicha ideología.
Ideología. La ideología se refiere al conjunto de ideas fundamentales que caracterizan el
pensamiento de una persona, una colectividad o una época. El objetivo de la ideología
terrorista es por tanto transformar el sistema político, cultura y económico existente, y
sustituirlo por uno centrado en el radicalismo y la violencia.
Terrorismo. Es la dominación por medio de la imposición de terror que se busca a partir de
actos violentos para infundir el miedo. El terrorismo, busca coaccionar y presionar a los
gobiernos o a la sociedad en general para imponer sus reclamos y proclamas.
Captación. Se refiere al acto de seducir y cautivar a una persona para percibir o recibir algo
según tu propia voluntad. En el caso del terrorismo busca ganarse la simpatía o la voluntad de
personas que secunden su causa a modo de secta a través de mentiras y engaños.

RESUMEN
Los crímenes terroristas contra la sociedad se han visto incrementados durante estos últimos
años, convirtiéndose en una de las mayores amenazas a nivel internacional. La creación de
nuevos métodos de ataque en el ámbito terrorista ha puesto en cuestión el sistema de
seguridad vigente en numerosos países. A raíz del incremento de su actividad, se han
comenzado a planificar y establecer nuevos planes de actuación con los que hacer frente a
esta inminente amenaza.
Así pues, mediante el presente trabajo, queremos plantear un modelo protocolario con el
que enfrentarse a la captación terrorista temprana. De este modo, hemos orientado parte
de nuestra investigación a estudiar los diferentes campos que intervienen en la lucha contra el
terrorismo, como lo son el entorno sociológico, policial, judicial, criminológico, tecnológico
e informático.

A partir de nuestra investigación, realizaremos un recorrido desde el trato legislativo penal


frente a delitos terroristas hasta aspectos relacionados con los métodos de reclutamiento que
se llevan a cabo. El modelo presentado como método de procedimiento anti-captación
terrorista, mantendrá su base en la prevención de la amenaza sobre el territorio de la
Comunidad de Madrid.

TÍTULO EN INGLÉS

Bases for the premature recruitment of indoctrination terrorism in the Community of Madrid.

SUMMARY

Terrorist crimes against society had increased in recent years becoming one of the greatest
threats internationally. The setting up of new raid ways of attack from the terrorist sphere
have questioned the security system maintained up to date by many countries. As a result of
the increase in their activity, they have begun to plan and establish action plans to face this
imminent threat.

Therefore, through the present work, we want to propose a formal model with which we are
able to confront early terrorist recruitment. Thereby, we have focused part of our research to
study the different fields involved in the fight against terrorism, as are the sociological,
police, judicial, criminological, technological and computing environment.

From our investigation, we will make a journey from the criminal legislative treatment
against terrorist crimes to aspects related to the recruitment methods that are carried out. The
model presented as a method of terrorist anti-recruitment procedure, will maintain its base in
the prevention of the threat on the territory of the Community of Madrid.

1. FINALIDAD DEL PROYECTO

1.1 INTRODUCCIÓN
La globalización se ha convertido en uno de los fenómenos más característicos de nuestra
sociedad, surgido por factores como el avance de las tecnologías, entre otros. Ha conseguido
permitir la comunicación, la conexión, la integridad y el intercambio entre diferentes partes
del mundo La tecnología ha evolucionado a niveles abrumadores, siendo un instrumento que
ha beneficiado nuestro entorno. Ha otorgado una facilidad al acceso de múltiples fuentes de
información y ha aumentado la comunicación con medios que antes eran inimaginables.
Las redes sociales e internet han surgido como parte de esta realidad, colaborando en esa
comunicación e información que ahora es parte de nuestra vida. Bien es cierto que este
imponente avance ha ofrecido aspectos muy favorables, pero también es una vía de riesgo y
ataque. La exposición de información personal de los individuos ha crecido en internet,
aumentando el nivel de amenaza e incertidumbre sobre lo que hay más allá de lo que
compartimos en redes sociales. La seguridad se ha tambaleado en este nuevo lugar llamado
ciberespacio, donde se desarrolla la mayor parte de la actividad de las TIC.
Este área online se ha presentado como un espacio idóneo para la propaganda, información,
captación, adoctrinamiento, reclutamiento e, incluso, financiación de actividades procedentes
de grupos terroristas.
El terrorismo, al igual que la sociedad, ha ido evolucionando con el paso de los años. Datar su
origen resultaría una tarea complicada, pues supone remontarnos a épocas ya muy lejanas;
aún con todo, podríamos señalar como primeros actos terroristas los realizados a finales del
siglo XIX, principalmente relacionados con la política, por parte de grupos sociales que
buscaban una transformación social y gubernamental.
Desde su uso en regímenes totalitarios para aterrorizar al contrario y mantener el control
social, hasta como medio de ayuda en la llamada "liberación nacional" por parte de regiones
que rechazaban lo establecido, el terrorismo ha sido utilizado como herramienta para infundir
temor e inseguridad en la sociedad. Durante las últimas décadas, ha tomado un carácter
internacional, planteándose como una de las mayores amenazas a nivel global para nuestra
sociedad. Atentados como los realizados contra las Torres Gemelas, en pleno corazón de
Estados Unidos, o los desarrollados en la Estación de Atocha, España, fueron los primeros
pasos de un terrorismo global que ha mantenido su resplandor hasta los últimos meses, con
los atentados provocados en París y Barcelona.
La actual exposición de la relación entre el uso de las tecnologías de la información y la
comunicación y el terrorismo, será el punto de partida de la investigación para dar rienda
suelta a nuestro proyecto.
1.2 FINALIDAD DEL PROYECTO
El proyecto nace con la finalidad de crear una herramienta que sirva como barrera internauta
para la captación y el adoctrinamiento terrorista mediante el uso de las TIC's e Internet,
actuando sobre el territorio de la Comunidad de Madrid. Los terrenos esenciales sobre los que
actuaría dicha herramienta serían las redes de acceso a internet públicas —también llamadas
zonas wifi públicas—, con el fin de impedir la entrada a páginas web o foros sospechosos de
tener vinculación con movimientos terroristas, así como también frenar el contacto con
personas que se puedan encontrar relacionadas con redes de captación y adoctrinamiento
terrorista.

2. TERRORISMO EN LA ACTUALIDAD
Para mejorar la comprensión sobre la temática del proyecto, es indispensable dar una
respuesta a qué es el terrorismo y qué formas de terrorismo existen. Podemos definir el
terrorismo como un tipo de crimen organizado que utiliza la violencia con el fin de generar el
temor en la sociedad, siendo las instituciones políticas y civiles su principal objetivo.
Tal y como se ha mencionado en la introducción, el terrorismo ha sufrido una evolución que
ha recaído, en primera instancia, sobre determinados territorios geográficos elegido para
recibir los ataques. Por una lado, en las primeras expresiones del terrorismo, los ataques se
realizaban sobre regiones o localidades determinadas, principalmente debido a conflictos de
intereses económicos, étnicos, religiosos, políticos.... En junio de 1987, se produjo la
explosión de un coche bomba en los almacenes de un supermercado en Barcelona,
ocasionando el fallecimiento de 21 personas y más de 40 heridos, uno de los atentados que
más ha señalado el recorrido de ETA, uno de los grupos terroristas con origen en el territorio
español que abogaba por la independencia del País Vasco. Este caso puede ser tomado como
ejemplo de expresión de terrorismo regional.
Por otro lado, la expresión del terrorismo se ha expandido al espacio internacional en los
últimos años y se ha convertido en su expresión actual. Sus actividades alcanzan niveles que
las fronteras no son capaces de frenar y son violados numerosos derechos. El objetivo de los
actos terroristas sigue manteniéndose, independientemente de dónde se encuentre el punto de
mira de sus actividades. Como manifestaciones del terrorismo global, solamente debemos
echar la vista atrás y rememorar los atentados ejecutados en noviembre de 2015, en París. Se
provocaron un total de 137 muertes y más de 400 heridos sobre las que el Estado Islámico,
también conocido como Daesh o ISIS, asumieron la autoría de estos hechos. Este grupo
terrorista nació en la región de Irak, con el fin de realizar la Jihad o Guerra Santa, lo que ha
derivado hoy en el yihadismo.
Centrándonos en el aspecto que concierne a nuestra investigación, dígase la captación y el
adoctrinamiento terrorista, es igual de esencial dar cuerpo a ambos conceptos.
La radicalización se consigue con el asentamiento de una serie de ideas y pensamientos
extremistas sobre una temática o aspecto en la mente de una persona. Mediante este
procedimiento, se altera la actuación y se determina el comportamiento de las personas,
sometidas a la ideología implantada. En el terrorismo, para la consecución de la
radicalización en sus seguidores, es necesario que cumpla con tres etapas para el
asentamiento: identificación, captación y adoctrinamiento.
La identificación comprende el momento en el que el terrorista reconoce qué sujeto va a ser
víctima de este proceso. Una vez conseguido, se realizará la captación, la aproximación que
lleva a cabo el terrorista sobre el sujeto, comenzando a exponer su ideología y los argumentos
que la defiendan. Por último, se conseguirá el adoctrinamiento, la manipulación hecha para
conseguir el establecimiento de la ideología compartida y conseguir que sienta dichas
creencias como suyas. Será sobre las actividades de estas dos últimas fases aquellas sobre las
que actuará nuestra herramienta.

2.1 ANTECEDENTES
La finalidad del proyecto, como hemos mencionado anteriormente, es diseñar un bloqueo de
redes de acceso a internet públicas ante fuentes que guarden relación con el terrorismo. Por
tanto, lo primero ha sido analizar cuales son los planes estratégicos fijados a nivel nacional e
internacional para la lucha contra el terrorismo.
Durante el análisis de estos planes, nos hemos encontrado con que no hay apartados
destinados expresamente a la captación y adoctrinamiento terrorista. Sin embargo, sí existen
algunos protocolos de actuación desarrollados por los diferentes sistemas estatales.
En el caso de España, el plan fue instaurado por la secretaría de seguridad del Estado. En este
plan se recogieron los ámbitos de actuación en el supuesto de la lucha terrorista. En el ámbito
interno, los encargados de llevar a cabo la actuación contra el terrorismo son las
administraciones local, autónoma y estatal. Mientras que en el ámbito externo, el Estado no
puede interferir en estas decisiones, por lo que reclama su participación a través del seno de
la UE. Por último, en el ámbito del ciberespacio, el objetivo del Estado es evitar que sus
sistemas de información no constituyan un medio para la radicalización de la violencia o el
propio adoctrinamiento.
Las actuaciones que se diseñaron, según el plan establecido para la lucha terrorista, se han
dividido en tres supuestos:
● Área funcional de prevención (antes del supuesto terrorista). El objetivo de este área es hacer
frente al inicio de los radicalismos y esta actuación se estructura en:
➔ Ámbito legislativo. Colaboran entre las administraciones para valorar la opción de
cambio.
➔ Ámbito educativo. Diseñan campañas de sensibilización y concienciación social.
➔ Ámbito de la formación y comunicación. Crean una política de información y
unifican los criterios para adoptar las normas.
● Área funcional de vigilancia. El objetivo es tratar los focos más extremistas y violentos
activos o ya iniciados. Esto supone varios sistemas de trabajo:
➔ Observar. Velar por el cumplimiento de la norma vigente y descubrir los errores y
malas prácticas que presente con el fin de diseñar nuevas correcciones.
➔ Controlar. Descubrir a la vez que ubicar nuevos focos radicales para lograr su
seguimiento y gestionar el conocimiento en esta materia con la normativa y las
actuaciones de seguridad.
➔ Coordinación. Supone la colaboración entre el ámbito social y de seguridad.
● Área funcional de actuación. El objetivo es anular la amenaza que se genera por los
severos procesos de radicalización. En este caso, es necesaria una investigación, un
proceso de detención y un proceso judicial. Lo principal es lograr la colaboración entre
los centros penitenciarios y las fuerzas y cuerpos de seguridad del estado.
2.2 ANÁLISIS DE LA PERCEPCIÓN DE LA GENTE SOBRE EL
TERRORISMO (ENCUESTA)
Previo al diseño de nuestra propuesta de trabajo, realizamos una encuesta para conocer las
percepciones de la gente sobre el fenómeno terrorista.
La primera pregunta realizada a los encuestados es “¿A qué asocias la captación y el
adoctrinamiento? ¿Qué método crees que es el más utilizado para el adoctrinamiento y
captación?”

El 67,7% de los encuestados relaciona el terrorismo con factores religiosos —movimientos


extremistas como la yihad—, y cree que el método más usado para la captación y
adoctrinamiento terrorista —más específicamente, terrorismo yihadista— es a través del uso
de internet. Esto es debido a dos razones: el uso masivo de internet en nuestra sociedad y la
vinculación que la sociedad realiza entre el Islam y el terrorismo. En primer lugar, las
sociedades occidentales tienen un empleo excesivo de internet y redes sociales como uso
cotidiano. En segundo lugar, la vinculación de terrorismo e Islam se debe a una razón
histórica: el islam, desde sus inicios, ha sido una religión que ha carecido de una autoridad
central religiosa lo que ha provocado que durante años hayan aparecido diferentes líderes y
escuelas y, por ende, numerosos conflictos.

La segunda pregunta realizada a los encuestados es “¿Qué colectivo crees que es más
vulnerable a la captación y el adoctrinamiento terrorista?”.

Por mayoría absoluta, lo más votado por los encuestados sobre quiénes son los más
influenciables, son niños (6-15) y jóvenes (16-25), mientras que para adultos y ancianos los
votos han sido nulos. Esto se debe a que los jóvenes tienen un mayor contacto con las redes
sociales y los sistemas de internet, por eso consideramos que la mejor forma de atajar la
captación terrorista es erradicar o tratar de controlar la vinculación de los jóvenes con las
posibles redes de adoctrinamiento en internet. La relación existente entre la captación y el
adoctrinamiento, con las edades comprendidas entre los 6 y 25 años, se corresponde a que en
estas edades, los niños, adolescentes y postadolescentes aún no tienen asentada su identidad
ni tampoco elaborado un pensamiento crítico para evitar la influencia por los mayores o los
grupos de referencia.

La tercera pregunta realizada en la encuesta es “¿Cuáles son las zonas donde existe mayor
posibilidad de captación en España?”.

Lo más votado por los encuestados ha sido lo siguiente: encabezando el gráfico con un 81,3%
se encuentra el sur de España, mientras que en segundo lugar, con un 9,4%, tenemos el
Levante español. Las razones se deben a diversos factores como son la creencia de que el
adoctrinamiento se debe a factores religiosos, en estas zonas hay un mayor número de
población musulmana y, como hemos visto en la primera pregunta, se tiende a relacionar el
islam con el terrorismo. Junto a ello, también son zonas que, geográficamente hablando, están
más cerca del Norte de África —o están en África, como es el caso de Ceuta y Melilla—, y la
gente cree, apoyándose en lo infundado por los medios de comunicación, que es una zona
conflictiva y anárquica. La zona centro de España —la que vamos a estudiar en este
proyecto— comprende Madrid, Castilla y León, Castilla-La Mancha y Aragón, ha sido la
tercera más votada debido a que encontramos una zona muy poblada por población
musulmana al ser la capital del país: la Comunidad de Madrid. Debido a esta sobrepoblación,
se pueden dar muchas redes de captación y la respuesta policial puede llegar a ser ineficiente.

3. OBJETIVOS DEL PROYECTO

Los principales objetivos de este trabajo son:


● Apostar por la visualización de la problemática terrorista y su radicalización,
centrándonos en la captación.
● Reestructurar las medidas preventivas existentes y proporcionar nuevas bases de
actuación.
● Proporcionar un nuevo enfoque en el modus operandi de la lucha contra el terrorismo.
● Conocer y analizar la perspectiva de la sociedad sobre el fenómeno de la captación y
adoctrinamiento terrorista.
● Debilitar y dar fin a las actividades terroristas.
● Reconocer el valor de la información que recopilan clasifican y archivan de forma
rutinaria los cuerpos especializados en este tipo de ataques.
● Corregir los factores desencadenantes que desembocan en actos terroristas, siendo el
principal punto de partida la prevención de la captación.
● Impedir la aparición de futuros ataques o amenazas.
● Analizar las motivaciones terroristas con mayor detalle para poder prevenir el origen
de estas.

4. METODOLOGÍA Y PLAN DE TRABAJO


El proyecto de nuestra investigación se centrará en la elaboración de un instrumento de
bloqueo que actuará sobre aquellas redes públicas —que permitan el acceso a internet—,
desde las cuales se lleve a cabo la entrada a determinadas páginas web sospechosas de
relacionarse con el terrorismo, foros que defienden la causa terrorista y la restricción del
contacto con personas que guarden algún tipo de vinculación con redes de adoctrinamiento y
captación terrorista. En definitiva, se plantea la creación de un programa informático que
trabajase sobre las redes wifi públicas y abiertas con el objetivo de que actúe como barrera
contra los métodos de captación y adoctrinamiento. El fin es conseguir que los internautas
que navegan gracias a estas redes, estén protegidos de cualquier tipo de contacto que se les
acerque. Asimismo, se les sería denegado el acceso a espacios de internet ligadas al
terrorismo, frenando cualquier tipo de trato para evitar la captación.
Esto se podría aplicar en la universidad. En líneas generales, los estudiantes y profesores
universitarios suelen acceder a la red wifi de la propia universidad, la cual resulta pública
para quienes forman parte de ella. En este caso, se daría uso para detectar si las páginas a las
que se accede están libres de amenazas y de vinculaciones con células de captación terrorista
o persigan fines dañinos mediante el crimen organizado.
Internet y las redes sociales se han convertido en una ventana abierta al mundo: un espacio
inmediato y repleto de datos, donde es posible tener una identidad anónima con una
accesibilidad prácticamente global. Pero también se ha transformado en una de las armas de
captación de numerosos grupos terroristas. Como tal, internet, las nuevas tecnologías y las
redes sociales no suponen un ataque, sino el medio por el que atacar.
El terrorismo se ha beneficiado de internet y las TIC como un espacio donde extender su
propaganda. Entre la formas de compartir su propaganda, haremos hincapié en archivos
audiovisuales: imágenes donde muestran las atrocidades que realizan, donde explican cuáles
son sus siguientes objetivos o el hecho de lucir sus armas. Asimismo, se hacen con la
propiedad de páginas web, salas de chat, foros e, incluso, revistas en línea. Como ejemplo de
esto último, tenemos el Daesh que controla diferentes revistas online, como lo es Rumiyah.
En la actualidad, las políticas de actuación se limitan a la infiltración y la monitorización por
parte de servicios de inteligencia y de los cuerpos de seguridad. Sin embargo, lo que nosotros
pretendemos es ofrecer una herramienta que complemente dicho trabajo, evitando la
infiltración y pasando a la actuación, persecución y rastreo de los propietarios de las páginas
web y los usuarios de las redes sociales con vinculación terrorista. Según estudios realizados
por la Organización de las Naciones Unidas, la captación vía internet es cada día más
frecuente y es completamente necesario insertar nuevas medidas de actuación para frenarlo.
Para llevar a cabo este supuesto, hemos dividido la investigación en cuatro roles que abordan
los campos de estudio implicados en la elaboración del proyecto: rol policial,
sociológico-psicológico, informático-tecnológico y criminológico-penal. Resulta importante
aclarar que el rol principal y sobre el que se va a estructurar la investigación es el
informático-tecnológico.

Rol policial.
-Encontrar el cuerpo indicado para abordar el proyecto
-Describir las funciones las funciones del CNI.
-Coordinar el cuerpo nacional de policía con los servicios de inteligencia.
Desde el inicio de la investigación ha sido de gran ayuda conocer qué cuerpos intervienen en
la lucha contra el terrorismo. En líneas generales, el terrorismo se encuentra a cargo de las
fuerzas y Cuerpos de Seguridad del estado como dispone la Ley Orgánica 2/1986 en su título
II capítulo I. Estas Fuerzas y cuerpos de seguridad están constituidas por el Cuerpo Nacional
de Policía, que es un Instituto Armado de naturaleza civil, dependiente del Ministro del
Interior y por La Guardia Civil, que es un Instituto Armado de naturaleza militar, dependiente
del Ministro del Interior, en el desempeño de las funciones que esta Ley le atribuye, y del
Ministro de Defensa en el cumplimiento de las misiones de carácter militar que éste o el
Gobierno le encomienden. En tiempo de guerra y durante el estado de sitio, dependerá
exclusivamente del Ministro de Defensa.
Sin embargo consideramos que a pesar de la necesidad de intervención por parte de estos
cuerpos a la hora de abordar la problemática terrorista, nuestro proyecto debe llevarse a cabo
por un cuerpo de mayor incidencia en redes informáticas y a su vez, un cuerpo capaz de
llevar a cabo las actuaciones con la mayor discreción posible, ya que el objetivo es que nadie
tenga acceso al diseño de nuestro proyecto para bloquear las redes públicas en caso de
vinculación terrorista.
Por ello, el cuerpo encargado de llevar a cabo el proyecto será el CNI.
Esto se debe a que su creación se remite a los nuevos riesgos que se han producido tanto a
nivel nacional como internacional y han hecho surgir la necesidad de disponer de un servicio
de inteligencia especializado y moderno con las suficientes capacidades para afrontar estas
amenazas con eficacia.
El CNI es un organismo público responsable de facilitar al presidente de gobierno y al resto
de naciones información, análisis, estudios y propuestas que permitan intervenir o evitar
cualquier peligro contra la integridad territorial de España o, en el caso de nuestro proyecto,
en la Comunidad de Madrid.
La principal razón por la que nuestro proyecto debe ser abordado por el CNI es la naturaleza
de la información y los métodos que se deben emplear para analizar el supuesto terrorista.
Los métodos que nos permitan desarrollar el proyecto y de igual forma, la información
necesaria para ello puede ser objeto de peligro en caso de mal desarrollo por tanto será el CNI
el encargado de llevar a cabo estas operaciones aunque sí bien sea cierto,que se trata de un
secreto como método de encubrir situaciones ocultas sino como una forma de asegurar que
determinadas fuentes, materias, identidades o decisiones no sean conocidas por quienes
puedan valerse de esa información para llevar a cabo actuaciones contra los intereses de la
población.
Por tanto, en el caso del proyecto se trataría de un secreto que preservara la exclusividad del
sistema para mantener la seguridad en la Comunidad de Madrid.
El CNI será entonces el encargado de recibir las alertas que se producirán en caso de que el
sistema de un error o presente una posible violación del bloqueo establecido para de esta
forma los expertos analizar de dónde viene la fuente, desde que tipo de red pública se ha
producido la amenaza y cómo abordar la situación llegado a este punto.
Una vez detectada la amenaza como algo probado y que tiene una base detrás que contraste
que la amenaza pueda suponer un riesgo para la población, se debe poner en comunicado de
las Fuerzas y Cuerpos de Seguridad del Estado, que serán los encargados de llevar a cabo un
seguimiento e investigación sobre esa persona para analizar sus fines y en caso de
confirmación de la sospecha proceder a su detención inmediata.
Ante esta situación consideramos que es fundamental la cooperación entre el Centro de
Inteligencia y los Cuerpos de Seguridad del Estado ya que uno será el encargado de detectar
las amenazas y contrastar su veracidad y el otro será el encargado de llevar a cabo un
seguimiento de esa persona, localizar su ubicación y, si se confirma, proceder a su detención.
Por último, es necesario añadir que para este proceso se contarán con sujetos cualificados y
especializados en la lucha terrorista, desde informáticos hackers que permitan inhibir las
señales que puedan ser dañinas para el sistema y contrarrestar los ataques que puedan
proceder de las redes y por el lado de las fuerzas y cuerpos miembros especializados en el
supuesto terrorista, en explosivos y sobre todo criminólogos que estudien la raíz de los
problemas y la conducta propiamente criminal de las personas que llevan a cabo este tipo de
adoctrinamiento para concienciar sobretodo a los más jóvenes de su causa e inferir en sus
ideales con el fin de lograr un manejo de su propia identidad.
Rol informático.
¡-Analizar el origen de los métodos de captación.
-Llevar el bloqueo a todas las dimensiones del ámbito público.
-Reconocer las medidas actuales y plantear las bases de unas nuevas.
-Añadir un sistema de funciones excel para, en el caso de que se produzca alguna violacion
del sistema salte una alerta automática a los servicios de inteligencia.
Partiendo de la premisa de que el proyecto propuesto consta de una herramienta informática,
es imposible no estructurar la materia a partir del ámbito tecnológico-informático. Según un
informe de We Are Social y Hootsuite, realizado en septiembre de 2018, se estima que el uso
de internet se ha incrementado a un 53% de la población mundial, lo que supone unos 4
billones de personas.
De ese porcentaje, una parte obtiene dicho acceso a través de Wi-Fi públicos, aquellos que
ofrecen el acceso a internet sin ninguna contraseña de verificación. Un ejemplo de ello son
las conexiones que ofrecen centros comerciales o aeropuertos, entre otros, con los que se
expone tanto el dispositivo como la privacidad de quien lo posee. Para que se realice una
conexión, se asignan direcciones IP a los dispositivos que componen esta comunicación. Las
direcciones IP se construyen por bloques numéricos que no pueden repetirse en un mismo
dispositivo, pueden ser públicas (63.45.12.34) o privadas (192.168.0.11). Actualmente, es a
través de equipos creados en los servicios de inteligencia mediante los cuales se realiza el
rastreo y la identificación de las direcciones que resultan sospechosas.
Este rastreo e identificación será el punto de partida para que el bloqueo informático se pueda
realizar. Desde el campo tecnológico-informático, será necesario contar con un equipo
formado por ingenieros informáticos y de sistemas de software para generar un servidor que
deniegue el acceso y contacto con páginas web relacionadas con el terrorismo, siempre y
cuando la conexión sea vía redes Wi-Fi públicas.
Para ello, el equipo creará un servidor DNS, del inglés Domain Name System, que se
encargará de resolver los dominios con sus correspondientes direcciones IP. Las direcciones
IP de los servidores DNS suelen ser utilizadas en dispositivos informáticos para establecer la
conexión con ellos, pero pudiendo determinar restricciones de acceso. Dado que un servidor
DNS, se encarga de resolver un nombre (www.google.es) asignado a una dirección IP pública
(66.102.11.104), se pretende generar un servidor para restringir direcciones IP de páginas
web cuya temática se relacione o tenga la sospecha de relacionarse con redes de captación y
adoctrinamiento terrorista o que defiendan y ofrezcan herramientas relacionadas con el
terrorismo.
Una vez conseguida la creación de un servidor DNS, se llevaría a cabo la configuración de un
router; es decir, se configurará a qué servidor DNS queremos mandar nuestra petición de
resolución de nombre, cada vez que escribimos la URL, para acceder a su dirección IP. Para
poder llevar a cabo todo este proceso, el equipo se encargaría de configurar los dispositivos
que ofrezcan dicho acceso público a internet, desde universidades, restaurantes y cafeterías
hasta administraciones.
De la misma forma que se prohibiría el acceso a determinadas páginas, foros o salas de chat,
el equipo estipularía la forma de bloquear la entrada de determinados usuarios a dichas redes
públicas. Sin embargo, esto resultaría más complicado. Para conseguirlo, sería necesario que
un equipo de investigación compuesto por agentes de los servicios de inteligencia, así como
expertos en informática, se unieran para identificar a usuarios que, en lugares como las redes
sociales, mostrasen su apoyo a bandas terroristas o sean sospechosos de formar parte de redes
de captación y adoctrinamiento.
¿Por qué resultaría complicado? Los dispositivos —móviles, portátiles, ordenadores de mesa,
tablets, …— cuenta con una dirección MAC, del inglés Media Access Control, que permite a
los dispositivos la conexión a una red. Estas son independientes, diferentes y determinadas,
pues depende del fabricante, del modelo y del dispositivo en sí de forma particular y única
(f8:e0:79:b4:31:32). Estas direcciones son utilizadas para permitir o no la conexión a ciertos
dispositivos sobre una red. Como hemos mencionado, su obtención tiene mayor
complicación, pero no resulta imposible. Si encontramos el dispositivo de un usuario,
sospechoso de vinculación con rastros terroristas, conectado a una red Wi-Fi pública, nuestro
equipo podría trabajar para obtener información relevante del dispositivo, llegando a adquirir
su dirección MAC. Una vez logrado esto, solo se ha de realizar un bloqueo que corte
cualquier acceso a la red pública desde ese dispositivo.
A diferencia de las direcciones IP, que pueden verse sometidas a programas y servidores que
cambien los dígitos numéricos que las componen; no resulta tan sencillo alterar una dirección
MAC, pues en ellas está insertado el origen y las características principales del dispositivo
(fabricante y modelo).
En la actualidad, órganos como el Mando Conjunto de Ciberdefensa, se coordina con la
actuación europea e internacional; y la Oficina de Coordinación Cibernética, la cual aborda
asuntos como la defensa en las redes y los sistemas de información y comunicación, aún no
teniendo una relación directa con el terrorismo y los métodos de captación que al proyecto
conciernen, serían tomados como ejemplos. Aun con todo, esta actuación no sería posible si
no se contase con la colaboración y ayuda del resto de roles presentes.
Rol sociólogo-psicólogo.
-Identificar nichos y páginas sospechosas ya existentes.
-Promover campañas de concienciación contra la captación.
-Analizar el perfil prototípico de las víctimas de captación.
- Analizar la acogida social que tendría nuestro proyecto (encuesta).

La captación con fines terroristas es un riesgo latente de nuestra sociedad. El método más
utilizado hoy en día es, sin lugar a dudas, Internet. El proyecto que nosotros proponemos se
fundamenta en un bloqueo de páginas web, foros y demás sitios sospechosos de tener
vinculación con redes de captación y adoctrinamiento. Sin embargo, para poder llevar a cabo
ese bloqueo, es necesario saber identificar cuáles son esos sitios web que queremos limitar.
Por eso será nuestro experto Javier Prieto quien se encargue de analizarlos. El problema con
el que nos encontramos es que Internet es muy amplio e identificar redes de captación es una
tarea muy difícil. Para poder encontrar estos nichos en Internet, vamos a analizar el
comportamiento de las víctimas de la captación con un análisis de su “huella digital”. Las
personas que acceden a estos sitios web tienen un perfil específico y, a través del “rastro” que
dejan en Internet, seremos capaces de desarrollar ese bloqueo.
A continuación expondré cuál es el perfil de la gente que accede a estas páginas. Es
importante conocer que las motivaciones y circunstancias culturales que motivan a un
terrorista perteneciente a ETA o a un grupo islamista pueden ser muy distintas y, por lo tanto,
el perfil puede llegar a diferenciarse en muchos aspectos. Sin embargo los estereotipos que
han sido plasmados a la hora de intentar establecer el perfil del terrorista son: suicida
psicópata o mentalmente enfermo, pobre, ignorante, fanático, desesperado, marginal, etc.
Independientemente de estas características, el perfil más común es el de joven, varón,
veinteañero y soltero. Esto es debido a dos factores: mayor disponibilidad de tiempo y una
mayor tendencia al riesgo, a la rebeldía, típica de esta etapa. Además, no es muy frecuente
encontrar muchas mujeres en grupos terroristas, aunque cada vez más grupos terroristas
(como el Daesh) están incluyéndolas entre sus filas. A pesar de que se tenga la idea de que
son más fáciles de embaucar, hay que saber que los hombres, como dice el informe
Caliphettes: las mujeres, objeto y sujeto de la llamada del Estado Islámico, “no son ni más ni
menos víctimas que las mujeres en los procesos de radicalización y reclutamiento”.
Normalmente, el perfil prototípico de las víctimas de la captación suelen ser de clases más
bajas y marginadas de la sociedad, ya que presentan una mayor vulnerabilidad y son más
fáciles de caer en el fanatismo religioso o político. Además, factores como la agresividad o el
estrés pueden ser un factor clave para identificar a una víctima de la captación o
adoctrinamiento. Todas estas características pueden ser de gran ayuda para poder elaborar un
perfil de terrorista en potencia. Sin embargo, hay que diferenciar que las personas que actúan
en solitario se diferencian bastante de las que lo hacen en grupo, ya que, es más probable que
presenten algún tipo de enfermedad mental mientras que los que lo hacen en grupo no.
Una vez que se tiene establecido el perfil de víctima es cuando se empieza con el rastreo de
su huella digital. Gracias a la “Big Data”, todo lo que se hace a través de internet queda
registrado, desde desbloquear el móvil hasta acceder a Facebook. Cuando esa información se
analiza es cuando podemos hablar de la “huella digital”. La “huella digital” es toda la
información personal que dejamos en internet de manera consciente o inconsciente (desde el
año de nacimiento en tu perfil de Twitter hasta el periódico que más lees en invierno, por
ejemplo). Utilizando esa información digital podremos observar cuales son las páginas, foros,
videos, etc. a los que las víctimas de la captación acceden y, de esa manera, podremos poner
en funcionamiento el ya mencionado bloqueo internauta.

Rol criminólogo-penal.
-Analizar las motivaciones de los terroristas.
-Diseñar un centro de reinserción para aquellos que quebranten el proyecto.
-Establecer las penas adecuadas para este supuesto.
Para abordar el rol criminalístico penal, hemos recurrido a nuestra experta en criminología
Andrea Manzanero que se ha encargado de analizar los factores motivacionales que empujan
al individuo a formar parte de un grupo terrorista. Estos son principalmente su ideología y su
religión. Los terroristas quieren imponer sus creencias y sus ideas en los demás individuos y
para conseguirlo, se autoconvencen de que deben realizar un cambio radical mediante la
violencia.

La fuerza motora del terrorismo es el odio que se expresa a través de la venganza y el deseo
de obtener el poder. Por tanto, los terroristas, quienes han sufrido humillación y frustración
durante su vida, se encuentran motivados por alcanzar un estado de control político,
económico, social, religioso e ideológico. Además, los terroristas tienen la motivación de
sentirse superiores y de pasar de ser discriminados por la sociedad a considerarse como
héroes.

Cabe destacar que los terroristas tienen carencias emocionales y, por lo tanto, buscan un
enfrentamiento en el cual el enemigo sienta dolor y se refleje su sufrimiento. Para llevar a
cabo sus actos, se apoyan en referentes, los cuales influyen en su deseo de convertirse en
seres superiores.

La influencia y la persuasión de la sociedad también son motivos por los cuales los terroristas
se ven incitados a cometer atrocidades. Es decir, los terroristas son voluntarios para crear una
tensión y un conflicto social en donde no les importa morir mientras hagan el máximo daño
posible en la sociedad.
La ausencia de justicia dentro de la sociedad es otro de los motivos por el cual los terroristas,
deciden responder ante las injusticias con un método como es la violencia, manifestando su
sentimiento de ira por medio de actos crueles. Además, dentro de la pertenencia al grupo
terrorista, hay una parte de convencimiento considerada como un “lavado de cerebro”, que se
lleva a cabo a través de la propaganda y que se complementa con el adoctrinamiento,
haciendo ver al individuo que la violencia es necesaria para hacerse con el control de la
sociedad. La propaganda se interpreta de una forma concreta mediante la cual los terroristas
refuerzan su odio.

Debido a que el sistema penitenciario no ha recogido ningún dato acerca del supuesto de la
captación y el adoctrinamiento terrorista y por ese motivo, no se han establecido las penas
para estos casos. Nuestra idea es diseñar un centro especializado donde se agrupen los
individuos para la reinserción posterior de aquellos que hayan quebrantado el sistema, es
decir, que hayan participado en el bloqueo de redes de Internet públicas en la Comunidad de
Madrid.

En este centro, el personal estaría compuesto por varias entidades. En primer lugar, los
miembros del colegio de abogados, quienes se encargarían del amparo judicial y
constitucional de los sujetos reinsertados.Y además serán quienes tomen las decisiones
relativas a las penas y sanciones que se impondrá a cada sujeto por la comisión del hecho
delictivo.

En segundo lugar, los miembros pertenecientes a las Fuerzas y Cuerpos de Seguridad del
Estado y a las Fuerzas Armadas, quienes se encargarían de evitar los posibles ataques dentro
del centro o atentados contra la vida o integridad física de las personas integradas en el
centro. Para ello, mantendrán una vigilancia penitenciaria permanente proporcionando
seguridad en todo momento.

En tercer lugar, los miembros que se corresponden con el Ministerio de Igualdad, quiénes
llevarían a cabo el tratamiento para conseguir la reinserción de los internos y, por tanto, les
harían un seguimiento de sus conductas fuera del centro para garantizar el respeto de sus
derechos fundamentales, sus libertades y la igualdad.
En cuanto lugar, el centro estaría compuesto por psicólogos que analizarán las motivaciones
de las conductas de los sujetos y les intentarían reeducar para que cambien de pensamientos y
estos no sean tan extremos.

Por último, habría personal administrativo, encargado de establecer programas con


actividades diarias y también de observar los cambios de información y de documentación.

De esta forma, Andrea Manzanero como experta también en el sistema penitenciario ha


hecho una evaluación de las penas tipificadas en el código penal por terrorismo y ha
esclarecido cuáles podrían ser los meses de internamiento para los criminales en los
diferentes supuestos.

● Se impondrá una pena de 6 a 12 meses de internamiento y multa a determinar por el


tribunal judicial para aquellos que accedan a una red pública con vinculación
terrorista y naveguen en ella de 1-3 semanas.
● Se impondrá una pena de 12 a 18 meses de internamiento y multa a determinar por el
tribunal judicial para aquellos que planeen cualquier tipo de ataque mediante una red
pública.
● Se impondrá una pena de 18 a 24 meses de internamiento y multa a determinar por el
tribunal judicial para aquellos que difundan mensajes para incitar a otros a cometer un
delito de terrorismo.
● Se impondrá una pena de 24 a 30 meses de internamiento y multa a determinar por el
tribunal judicial para aquellos que sean propietarios de una red pública vinculada al
terrorismo.
● Se impondrá una pena de 3 a 6 años de internamiento y multa a determinar por el
tribunal judicial para aquellos que utilicen una red vinculada al terrorismo y sean
considerados sujetos activos en la red.

Las penas que han establecido los jueces y magistrados para aquellos individuos que estén
dentro del sistema penitenciario son las siguientes:

● De 5 a 10 meses de internamiento en el centro y una multa de 500 euros aquellos que


sean propietarios de una red pública vinculada al terrorismo.
● De 2 a 4 meses de internamiento en el centro y una multa de 200 euros aquellos que
accedan a una red pública con vinculación terrorista y naveguen en ella durante un
tiempo de 1 a 3 semanas.
● De 3 a 6 meses de internamiento en el centro y una multa de 300 euros aquellos que
planeen cualquier tipo de ataque mediante una red pública.
● De 4 a 8 meses de internamiento en el centro y multa de 1000 euros aquellos que
difundan mensajes para incitar a otros a cometer un delito de terrorismo.
● De 1 a 2 años de internamiento en el centro y multa de 800 euros aquellos que utilicen
una red vinculada al terrorismo y sean considerados sujetos activos en la red.
● De 6 a 12 meses de internamiento en el centro y multa de 400 euros aquellos que
mantengan una conexión íntima con un grupo terrorista mediante el uso del Internet.

MASO DE IMPORTANTE
https://www.il3.ub.edu/blog/la-formacion-es-imprescindible-para-revertir-la-radicalizacion-del
-yihadismo/

Nuestro objetivo es elaborar un documento estratégico que nos permita diseñar un proactivo
de lucha contra el terrorismo en lo relativo a la captación.
https://www.ecured.cu/Terrorismo

http://www.redalyc.org/pdf/676/67622579005.pdf
http://www.revista-redi.es/wp-content/uploads/2017/08/8_estudios_moran_blanco_ci
berseguridad.pdf

https://elpais.com/economia/2017/06/08/mis_derechos/1496936015_476023.html
[ANDREA]

http://www.interior.gob.es/documents/642012/5179146/PLAN+DEFINITIVO+APROB
ADO.pdf/f8226631-740a-489a-88c3-fb48146ae20d [ALICIA]

http://www.europarl.europa.eu/meetdocs/2004_2009/documents/dt/660/660824/6608
24es.pdf

http://www.gees.org/articulos/espana-y-el-terrorismo-internacional

https://eeas.europa.eu/delegations/chile/27618/la-lucha-contra-el-terrorismo-en-la-ue
_es

-”Seguridad Versus Reinserción Social" II Congreso Nacional Penitenciario


UDIMA 21 y 22 de Febrero

-Congreso Internacional de Seguridad, International Security Observatory, Madrid, UPM.


https://www.international-security-observatory.com/congreso-2018/ BIEN, VSMOD TOFOD

- I Congreso Internacional de Terrorismo Yihadista, "Respuestas Criminológicas", Irún,


Donostia-San SEbastián, 11, 12 y 13 septiembre de 2019.
http://www.asociacionvascadecriminologos.com/2018/06/22/i-congreso-internacional-de-terrr
ismo-yihadista-respuestas-criminologicas-irun-donostia-san-sebastian-11-12-y-13-septiembr
e-2019/esquema-congreso-criminologia-2019/ (IRÍA ANDREA)

Madrid (Atocha)-Bilbao 48 euros ida y vuelta (ave)

Bilbao- San Sebastián 38 euros el a lquiler del coche


Alojamiento Consti apartment 56 euros por dos días

Comida 20 €

-Cursos de Verano, UMA, MÁLAGA, Radicalización violenta y terrorismo desafíos


contemporáneos a la seguridad.
https://fguma.es/cursos-de-verano/radicalizacion-violenta-terrorismo/

-Visita a la Secretaría de Estado de Seguridad para entrevistarnos con algunos de los altos
cargos del Centro de Inteligencia contra el Terrorismo y el Crimen Organizado (CITCO).
ALICIA

-Visita a la Subdirección General de Sistemas de Información y Comunicaciones para la


Seguridad, Madrid.

http://www.interior.gob.es/el-ministerio/directorio/servicios-centrales/secretaria-de-estado-de-
seguridad1

-Visita a la sede del Mando Conjunto de Ciberdefensa.


http://www.emad.mde.es/CIBERDEFENSA/

-Visita a la Oficina de Coordinación Cibernética.


http://www.interior.gob.es/el-ministerio/funciones-y-estructura/secretaria-de-estado-de-seguri
dad

-Visita al Centro Europeo de Ciberdelincuencia.


http://europa.eu/rapid/press-release_IP-13-13_es.htm

-Visita al Instituto Europeo de Criminología, Investigación y Seguridad en lo referente a las


competencias de delincuencia organizada y terrorismo.
http://www.iecis-edu.com/propuestas-formativas/criminologia-y-criminalistica/delincuencia-or
ganizada-y-terrorismo/

-Seminario "La potencial amenaza del terrorismo yihadista en la sociedad internacional:


políticas de seguridad y de defensa para el combate desde España y la UE". URJC,

-IV Seminario de Lucha contra el terrorismo, en San Sebastián. https://iuisi.es/?p=870


ALICIA

- “yo no soy CSI, soy criminólogo”

Autor
Nombre de la página web

Año

Nombre del artículo.

Autor

Título

Nombre de la revista

Año

y páginas

http://www.un.org/es/counterterrorism/hlc/index.shtml alisiá

679€ billetes de viaje a New York

Alojamiento: 44€

Presupuesto de Gema:

- Congreso Internacional de Seguridad, International Security Observatory, Madrid,


UPM. 5, 6 y 7 Marzo. Coste de transporte en taxi hasta la Universidad: 20-25€
- Jornadas sobre Ciberseguridad y Ciberdefensa, Universidad de Granada, Granada.
28 y 29 Septiembre.
https://canal.ugr.es/convocatoria/jornadas-sobre-ciberseguridad-y-ciberdefensa/
Gastos en Transporte: 79 € en avión (ida y vuelta) hasta Granada + traslados en taxi
de entre unos 10-20€. Gastos en alojamiento: hotel por 70€ dos noches.
- Visita al Mando Conjunto de Ciberdefensa, Madrid. 13 de Abril. 20-25.€
- Visita a la Oficina de Coordinación Cibernética, en la Secretaría de Estado de
Seguridad. Madrid. 20 de Mayo. 20-25€
Presupuesto Javi

- Jornada asistencia psicológica integral a víctimas del terrorismo. Alicante. 27 de


noviembre de 2018.

https://www.cop-cv.org/noticia/12214-jornada-asistencia-psicologica-integral-a-victim
as-del-terrorismo#.W-qVFq1Dn-Y

Gastos en Transporte: 74€ ida y vuelta AVE. Ida 27 de noviembre (10.45) y vuelta 27
de noviembre (20.30). Andando hasta la sede (9 min). Gastos en alojamiento: 0€.

También podría gustarte