Background Image
Table of Contents Table of Contents
Previous Page  19 / 210 Next Page
Information
Show Menu
Previous Page 19 / 210 Next Page
Page Background

CIENCIA

POLICIAL

18

WhatsApp, Twitter y, especialmente, en la plataforma de mensajería

instantánea Telegram (Galán, 2021).

Todo este cruce de mensajes, propaganda y guerra informativa se

suma a las acciones de combate convencional, produciendo efectos en-

tre las víctimas del conflicto. El régimen actual ruso y sus anteceden-

tes soviéticos, han practicado la desinformación (

deziformatsiya

) con

el fin de desorientar, engañar e influir en el ámbito cognitivo para la

toma de decisiones políticas, económicas y militares (Milosevich-Jua-

risti, 2017).

Tanto Putin como Zelenski, en sus intervenciones, haciendo uso del

simbolismo de los escenarios y utillaje alrededor (banderas), tratan

de llegar al mayor número de personas posible. Con esto se trata de

predisponer a Gobiernos y personas para que se acerquen a su causa.

Se busca apelar a los sentimientos con la muestra de imágenes y dis-

cursos cargados de simbolismo e ideología.

Según Josep Borrell, la FdR ha construido redes y una infraestructu-

ra para engañar, mentir y desestabilizar de manera industrial al mun-

do. Tratan de erosionar la confianza en las instituciones. Ello produce

una enorme amenaza para las democracias liberales que se asientan

en la información de lo que ocurre en el resto del planeta. Una infor-

mación adulterada o tóxica no puede funcionar. A lo largo del conflicto

se han creado redes artificiales que difunden desinformación, inter-

cambiando causas, efectos y discursos políticos. Rusia ha inundado el

espacio de información, tratando de evitar que se escuche otra narra-

tiva (Borrell, 2023).

2.2

La guerra de información

La doctrina española entiende por «guerra de información»

las «acciones tomadas para lograr la superioridad de información, de-

teriorando la información del adversario, bases de procesos de datos,

sistemas de información y redes de base de datos de computadora; así

como, recíprocamente, proteger los aludidos sistemas, información y

bases de datos propios» (DO2-005, 2000: 123).