@article{Kobets_Pogrebytskyi_Berezovska-Chmil_Kharchenko_Pravdiuk_2022, title={Information terrorism as a threat to the global security system of the 21st century: El terrorismo informativo como amenaza para el sistema de seguridad global del siglo XXI}, volume={40}, url={https://produccioncientificaluz.org/index.php/cuestiones/article/view/39273}, DOI={10.46398/cuestpol.4075.18}, abstractNote={<p><span id="page19R_mcid91" class="markedContent"><span dir="ltr" style="left: 118.11px; top: 366.216px; font-size: 16.6667px; font-family: serif; transform: scaleX(1.06168);" role="presentation">El propósito de la investigación es el terrorismo de información como una</span></span><span id="page19R_mcid92" class="markedContent"> <span dir="ltr" style="left: 94.4882px; top: 385.364px; font-size: 16.6667px; font-family: serif; transform: scaleX(1.0932);" role="presentation">amenaza para el sistema de seguridad global del siglo XXI. El problema de</span></span><span id="page19R_mcid93" class="markedContent"> <span dir="ltr" style="left: 94.4882px; top: 404.512px; font-size: 16.6667px; font-family: serif; transform: scaleX(1.08323);" role="presentation">combatir el terrorismo de la información requiere el análisis de la estructura</span></span><span id="page19R_mcid94" class="markedContent"> <span dir="ltr" style="left: 94.4882px; top: 423.661px; font-size: 16.6667px; font-family: serif; transform: scaleX(1.13257);" role="presentation">del terrorismo en sí mismo como un fenómeno que ha recorrido un largo</span></span><span id="page19R_mcid95" class="markedContent"> <span dir="ltr" style="left: 94.4882px; top: 442.809px; font-size: 16.6667px; font-family: serif; transform: scaleX(1.14606);" role="presentation">camino de evolución desde terroristas suicidas solitarios, hasta enormes</span></span><span id="page19R_mcid96" class="markedContent"> <span dir="ltr" style="left: 94.4882px; top: 461.957px; font-size: 16.6667px; font-family: serif; transform: scaleX(1.148);" role="presentation">organizaciones terroristas que cometen actos destructivos y provocan la</span></span><span id="page19R_mcid97" class="markedContent"> <span dir="ltr" style="left: 94.4882px; top: 481.106px; font-size: 16.6667px; font-family: serif; transform: scaleX(1.11687);" role="presentation">muerte de un gran número de personas, usando también la divulgación de</span></span><span id="page19R_mcid98" class="markedContent"> <span dir="ltr" style="left: 94.4882px; top: 500.254px; font-size: 16.6667px; font-family: serif; transform: scaleX(1.10341);" role="presentation">información para intimidar a un número significativo de personas. La base</span></span><span id="page19R_mcid99" class="markedContent"> <span dir="ltr" style="left: 94.4882px; top: 519.402px; font-size: 16.6667px; font-family: serif; transform: scaleX(1.12758);" role="presentation">metodológica de la investigación se presenta como análisis comparativo-</span></span><span id="page19R_mcid100" class="markedContent"><span dir="ltr" style="left: 94.4882px; top: 538.55px; font-size: 16.6667px; font-family: serif; transform: scaleX(1.09109);" role="presentation">legal y sistemático, método formal-legal, método de interpretación, método</span></span><span id="page19R_mcid101" class="markedContent"> <span dir="ltr" style="left: 94.4882px; top: 557.699px; font-size: 16.6667px; font-family: serif; transform: scaleX(1.07621);" role="presentation">hermenéutico, así como métodos de análisis y síntesis. Se concluye que, una </span></span><span id="page19R_mcid102" class="markedContent"><span dir="ltr" style="left: 94.4882px; top: 576.847px; font-size: 16.6667px; font-family: serif; transform: scaleX(1.10655);" role="presentation">de las principales amenazas a la seguridad de la información la presenta el</span></span><span id="page19R_mcid103" class="markedContent"> <span dir="ltr" style="left: 94.4882px; top: 595.995px; font-size: 16.6667px; font-family: serif; transform: scaleX(1.09526);" role="presentation">terrorismo informático como una forma de influencia destructiva dirigida a</span></span><span id="page19R_mcid104" class="markedContent"> <span dir="ltr" style="left: 94.4882px; top: 615.144px; font-size: 16.6667px; font-family: serif; transform: scaleX(1.09821);" role="presentation">manipular o intimidar a la población o causar daño a la sociedad, al Estado</span></span><span id="page19R_mcid105" class="markedContent"> <span dir="ltr" style="left: 94.4882px; top: 634.292px; font-size: 16.6667px; font-family: serif; transform: scaleX(1.11571);" role="presentation">o a los individuos con el uso de las tecnologías de la información y con el</span></span><span id="page19R_mcid106" class="markedContent"> <span dir="ltr" style="left: 94.4882px; top: 653.44px; font-size: 16.6667px; font-family: serif; transform: scaleX(1.10613);" role="presentation">propósito de obligar a las autoridades, una organización internacional, una</span></span><span id="page19R_mcid107" class="markedContent"> <span dir="ltr" style="left: 94.4882px; top: 672.589px; font-size: 16.6667px; font-family: serif; transform: scaleX(1.09229);" role="presentation">persona física o jurídica (grupo de personas) para cometer una determinada </span></span><span id="page19R_mcid108" class="markedContent"><span dir="ltr" style="left: 94.4882px; top: 691.737px; font-size: 16.6667px; font-family: serif; transform: scaleX(1.10264);" role="presentation">acción (o abstenerse de cometerla).</span></span></p&gt;}, number={75}, journal={Cuestiones Políticas}, author={Kobets, Yuliia and Pogrebytskyi, Mykola and Berezovska-Chmil, Olena and Kharchenko, Svitlana and Pravdiuk, Andrey}, year={2022}, month={dic.}, pages={274-284} }