El asesinato de Miguel Ángel Blanco como ejemplo de key event en el tratamiento mediático de los atentados mortales de ETA

  1. Caminos Marcet, José María
  2. Armentia Vizuete, José Ignacio
  3. Marín Murillo, María Flora
Journal:
adComunica: revista científica de estrategias, tendencias e innovación en comunicación

ISSN: 2174-0992

Year of publication: 2013

Issue Title: Periodismo y democracia en el entorno digital

Issue: 6

Pages: 115-160

Type: Article

DOI: 10.6035/2174-0992.2013.6.8 DIALNET GOOGLE SCHOLAR lock_openOpen access editor

More publications in: adComunica: revista científica de estrategias, tendencias e innovación en comunicación

Abstract

In 1995, Euskadi ta Askatasuna, better known by its acronym ETA, changed its strategy in a way that would radically affect the media's coverage of the group's terrorist activities and eventually make Basque news organisations targets of their attacks. It was in that year that ETA ramped up pressure for the fulfilment of its political objectives by mounting a series of attacks that specifically targeted members of the Spanish judiciary and democratically elected officials primarily affiliated with the Popular Party and the Socialist Party, the two largest political parties in Spain. The apotheosis of this strategy was the July 12, 1997 assassination of Miguel Ángel Blanco, a councilman for the Basque city of Ermua affiliated with the PP, whom the group had abducted two days earlier. The brutal killing of Blanco marked a before and after in the media's coverage of ETA violence and constituted what authors such as Kepplinger and Habermeier (1995) refer to as a «key event». From that point on, the media would assume a more active role in the fight against ETA. This article explores how press coverage of fatal attacks perpetrated by ETA changed after the assassination of this municipal official by comparing reporting before and after the Blanco assassination and using framing theory to analyse the approaches applied by these four dailies to their coverage of ETA violence.

Bibliographic References

  • Andrades, Fran (2013).Cinco escenarios de ciberguerra en el nuevo orden mundial. Disponible en: http://www.eldiario.es/turing/escenarios-ciberguerra-nuevo-orden-mundial_0_129837338.html (8/05/2013).
  • Caro, Mª José (2013). Algunas reflexiones sobre la ciberguerra. En: Documento informativo del Instituto Español de Estudios Estratégicos, 13/2013 de 24 de abril.
  • Clapper, James R. (2013).Worldwide Threat Assessment of the US Intelligence Community. En: Office of the Director of National Intelligence, de 12 de marzo.Disponible en: http://intelligence.senate.gov/130312/clapper.pdf. (27(05/2013).
  • Gobierno de España (2011). Estrategia Española de Seguridad. Disponible en: http://www.lamoncloa.gob.es. (10/05/2013).
  • Gobierno de España (2013). Estrategia de Seguridad Nacional:
  • un proyecto compartido. Disponible en: www.lamoncloa.gob.es. (10/05/2013).
  • Goldman, David (2013). 2013, ¿año de la ciberguerra? En: CNNMoney.com. Disponible en: http://money.cnn.com/.(07/01/ 2013).
  • Kaspersky, Eugene (2012). Ciberespeluznante: amenazas en la Red. Disponible en: http://www.fp-es.org/ciberespeluznante-amenazas-en-la-red. (11/12/ 2012).
  • Molist, Mercè (2011). Los gobiernos exageran sobre la ciberguerra. Disponible en: www.elpais.com. (20/03/2011).
  • Moynihan, Michael (2013). You’re Being Hacked. Cyberspies are everywhere. But who are they helping? En: Newsweek /The Daily Beast,May 29. Disponible en: http://www.thedailybeast.com/newsweek/2013/05/29/hackers-are-spying-on-you-inside-the-world-of-digital-espionage.html.(30/05/2013).
  • Reed, John (2012). U.S. energy companies victims of potentially destructive cyber intrusions. Disponible en: http://killerapps.foreignpolicy.com/(27/05/2013).
  • Reinoso, José (2013). Los espías australianos, espiados por los chinos. Disponible en: www.elpais.com. (28/05/2013)
  • Rid, Thomas (2012): Depende: Ciberguerras. Disponible en: http://www.fp-es.org/depende-ciberguerra. (06/03/2012).
  • Sánchez Medero, Gema (2012). La ciberguerra. Los casos Stuxnet y Anonymous. En: Nueva Época nº 11 de Septiembre-Noviembre.
  • Schmitt, Michael (dir.) (2013).Tallinn Manual onthe International LawApplicabletoCyberWarfare. Cambridge: UniversityPress
  • Servitja, Xavier (2013). Ciberseguridad, contrainteligencia y operaciones encubiertas en el programa nuclear de Irán: de la neutralización selectiva de objetivos al “cuerpo ciber” iraní. En: Documento de Opinión del Instituto Español de Estudios Estratégicos, vol. 42/2013 de 7 de mayo.
  • World Economic Forum (2013). Global Risks 2013. Eight Edition.