El asesinato de Miguel Ángel Blanco como ejemplo de key event en el tratamiento mediático de los atentados mortales de ETA

  1. Caminos Marcet, José María
  2. Armentia Vizuete, José Ignacio
  3. Marín Murillo, María Flora
Revista:
adComunica: revista científica de estrategias, tendencias e innovación en comunicación

ISSN: 2174-0992

Año de publicación: 2013

Título del ejemplar: Periodismo y democracia en el entorno digital

Número: 6

Páginas: 115-160

Tipo: Artículo

DOI: 10.6035/2174-0992.2013.6.8 DIALNET GOOGLE SCHOLAR lock_openAcceso abierto editor

Otras publicaciones en: adComunica: revista científica de estrategias, tendencias e innovación en comunicación

Resumen

A partir de 1995, ETA da un giro muy importante a su estrategia terrorista. Coloca a los medios de comunicación y a los periodistas en su punto de mira, inicia su presión mediante asesinatos al Poder Judicial y comienza una serie negra de atentados contra representantes de partidos políticos democráticamente elegidos, fundamentalmente del Partido Popular y del Partido Socialista. Este giro estratégico tiene su vértice culminante el 12 de julio de 1997, fecha en la que después de mantener secuestrado durante dos días al concejal del PP en Ermua Miguel Ángel Blanco, acaba por asesinarlo. La muerte del edil popular marca un antes y después en el tratamiento periodístico de los atentados de ETA, por lo que podría ser considerado un ejemplo de lo que autores como Kepplinger y Habermeier (1995) denominan key event. Desde esa fecha ya nada va seguir igual y los medios de comunicación adoptan una posición activa en la lucha contra ETA. Este texto analiza ese antes y después del tratamiento de los atentados mortales de ETA tras el asesinato del concejal del Partido Popular, tomando en consideración para ello las aportaciones realizadas desde la Teoría del Framing.

Referencias bibliográficas

  • Andrades, Fran (2013).Cinco escenarios de ciberguerra en el nuevo orden mundial. Disponible en: http://www.eldiario.es/turing/escenarios-ciberguerra-nuevo-orden-mundial_0_129837338.html (8/05/2013).
  • Caro, Mª José (2013). Algunas reflexiones sobre la ciberguerra. En: Documento informativo del Instituto Español de Estudios Estratégicos, 13/2013 de 24 de abril.
  • Clapper, James R. (2013).Worldwide Threat Assessment of the US Intelligence Community. En: Office of the Director of National Intelligence, de 12 de marzo.Disponible en: http://intelligence.senate.gov/130312/clapper.pdf. (27(05/2013).
  • Gobierno de España (2011). Estrategia Española de Seguridad. Disponible en: http://www.lamoncloa.gob.es. (10/05/2013).
  • Gobierno de España (2013). Estrategia de Seguridad Nacional:
  • un proyecto compartido. Disponible en: www.lamoncloa.gob.es. (10/05/2013).
  • Goldman, David (2013). 2013, ¿año de la ciberguerra? En: CNNMoney.com. Disponible en: http://money.cnn.com/.(07/01/ 2013).
  • Kaspersky, Eugene (2012). Ciberespeluznante: amenazas en la Red. Disponible en: http://www.fp-es.org/ciberespeluznante-amenazas-en-la-red. (11/12/ 2012).
  • Molist, Mercè (2011). Los gobiernos exageran sobre la ciberguerra. Disponible en: www.elpais.com. (20/03/2011).
  • Moynihan, Michael (2013). You’re Being Hacked. Cyberspies are everywhere. But who are they helping? En: Newsweek /The Daily Beast,May 29. Disponible en: http://www.thedailybeast.com/newsweek/2013/05/29/hackers-are-spying-on-you-inside-the-world-of-digital-espionage.html.(30/05/2013).
  • Reed, John (2012). U.S. energy companies victims of potentially destructive cyber intrusions. Disponible en: http://killerapps.foreignpolicy.com/(27/05/2013).
  • Reinoso, José (2013). Los espías australianos, espiados por los chinos. Disponible en: www.elpais.com. (28/05/2013)
  • Rid, Thomas (2012): Depende: Ciberguerras. Disponible en: http://www.fp-es.org/depende-ciberguerra. (06/03/2012).
  • Sánchez Medero, Gema (2012). La ciberguerra. Los casos Stuxnet y Anonymous. En: Nueva Época nº 11 de Septiembre-Noviembre.
  • Schmitt, Michael (dir.) (2013).Tallinn Manual onthe International LawApplicabletoCyberWarfare. Cambridge: UniversityPress
  • Servitja, Xavier (2013). Ciberseguridad, contrainteligencia y operaciones encubiertas en el programa nuclear de Irán: de la neutralización selectiva de objetivos al “cuerpo ciber” iraní. En: Documento de Opinión del Instituto Español de Estudios Estratégicos, vol. 42/2013 de 7 de mayo.
  • World Economic Forum (2013). Global Risks 2013. Eight Edition.