EUROPA Y MÉXICO EN SU LUCHA CONTRA EL CIBERCRIMEN

MDP. Diana Rivas Mayett

 

Los pasados 31 de marzo al 2 de abril de este año, el Gobierno de México bajo la coordinación de la Oficina de Estrategia Digital de la Presidencia de la República, de la Procuraduría General de la República (PGR) junto con el apoyo de la Comisión Nacional de Seguridad de la Secretaría de Gobernación (SEGOB), en colaboración con el Consejo de Europa, llevaron a cabo en la sede de la Secretaría de Relaciones Exteriores (SRE) el “Taller sobre Legislación en materia de Ciberdelincuencia en América Latina”.

Entre los temas abordados en éste se subrayó la necesidad de generar avances en el Derecho Penal sustantivo y procesal en materia del ciberdelito, la preservación de información digital, los mecanismos para agilizar la cooperación internacional entre gobiernos y con los prestadores de servicios de internet, las salvaguardias de los derechos humanos y la protección de datos en el internet, así como los procedimientos y opciones para culminar los procesos de adhesión de México y otros países de la región al Convenio de Budapest y de armonización de la legislación interna con el mismo.

La primera jornada, dedicada al ámbito nacional, fue inaugurada por la Subprocuradora Jurídica y de Asuntos Internacionales de la Procuraduría General de la República, Mtra. Mariana Benítez Tiburcio, quien manifestó que la adhesión de nuestro país a dicho instrumento, aunado a la aprobación de las reformas necesarias para actualizar nuestro marco jurídico, permitirán a México colocarse a la vanguardia, a fin de responder a las necesidades de la sociedad y convertirse en un líder en la zona en el combate a la ciberdelincuencia.

La inauguración del segmento internacional del Taller, el 1 de abril, correspondió al Emb. Juan Manuel Gómez – Robledo Verduzco, Subsecretario para Asuntos Multilaterales y Derechos Humanos de la Cancillería. En este segmento se sumaron representantes de Argentina, Chile, Colombia, Costa Rica, Panamá, Paraguay, Perú y República Dominicana, así como expertos del Consejo de Europa, de la Organización de los Estados Americanos y de los Estados Unidos.

Acompañaron al Subsecretario las senadoras Diva Hadamira Gastelum Bajo, integrante de la delegación mexicana ante la Asamblea Parlamentaria del Consejo de Europa, y quien al mismo tiempo promueve un punto de acuerdo para la adhesión de México al Convenio de Budapest, y Laura Angélica Rojas Hernández, Presidenta de la Comisión de Relaciones Exteriores – Organismos Internacionales de la Cámara Alta, al igual que el Sr. Alexander Seger, Secretario Ejecutivo del Convenio sobre la Ciberdelincuencia, del Consejo Europa, también conocido como Convenio de Budapest.

“Para México el Convenio sobre Cibercriminalidad o Convenio de Budapest, representa un referente obligado en los esfuerzos de la comunidad internacional en favor del fortalecimiento del Estado de Derecho en el ciberespacio”, señaló el Emb. Gómez – Robledo, al tiempo de agregar que “sobre la base de la reforma constitucional en materia de telecomunicaciones y del lanzamiento presidencial de la Estrategia Digital Nacional”, el proceso de adhesión de México al citado convenio “representa, además, una oportunidad de evaluar y sintonizar la normatividad interna con las tendencias internacionales, tanto como de compartir nuestras mejores prácticas en este ámbito”.

La clausura, 2 de abril, estuvo a cargo de la Lic. Alejandra Lagunes Soto Ruíz, Coordinadora de Estrategia Digital Nacional de la Presidencia de la República, quien fue acompañada por el Mtro. Ignacio Ernesto Vásquez Chavolla, Oficial Mayor de la Cancillería; por el Diputado Héctor Humberto Gutiérrez de la Garza, Presidente de la Comisión de Comunicaciones de la Cámara de Diputados; y por el Lic. Ulises Gómez Nolasco, Coordinador de Asuntos Internacionales y Agregadurías de la Procuraduría General de la República.

La licenciada. Lagunes subrayó que la Estrategia Digital Nacional contempla como uno de sus habilitadores el marco jurídico que busca realizar adecuaciones jurídicas que permitan generar un entorno de certeza para los usuarios de Tecnologías de la Información. Mencionó que “el ciberespacio debe permanecer como una herramienta que potencie el ejercicio de la libertad de expresión y no un medio para el desarrollo del crimen”, y destacó la necesidad de generar estadísticas sobre este fenómeno que contribuyan a establecer las políticas públicas pertinentes, así como fortalecer los esquemas de cooperación internacional de la mano con los diversos órdenes de gobierno.

La libertad de expresión, desafortunadamente, es fácilmente malinterpretado. Esto es porque en muchas ocasiones, argumentando esta última se logra afectar, dañar o atentar en contra de los derechos de terceros, e incluso delinquir en su nombre. Lo hemos podido ver en casos de difamación, revelación de secretos, entre otros que ya hemos mencionados anteriormente.

En nuestra opinión si bien es cierto, es muy necesaria la existencia de una legislación adecuada sobre el ciberdelito, su persecución e investigación que permita una colaboración internacional, también lo es que ésta tiene que tener disposiciones muy completas que no tengan lagunas y deje al libre arbitrio del juzgador la correcta aplicación de la norma.

En otras palabras, de nada serviría una normatividad y legislación muy amplia y completa si su aplicación es deficiente y favorece  su impunidad y proliferación.

Al mismo tiempo, debemos decir que en nuestra opinión, el considerar a las Tecnologías de la Información simplemente como una forma de ejercer la libertad de expresión… es limitar a la primera y la potencialidad que tienen las últimas, toda vez que su funcionabilidad es enorme y no son simplemente para expresarse, sino que también se puede investigar, transmitir, compartir, informar, etcétera… por eso la enorme diversidad y tipos de delitos cometidos en uso de las Tecnologías de la Información (este último término considerado el más apropiado y explicado en nuestro libro CIBERCRIMINALIDAD EN MÉXICO©)

En México, los representantes de los tres Poderes de la Unión coincidieron en que existen las condiciones políticas y jurídicas para que a más tardar el próximo periodo legislativo, se aprueben las medidas antes señaladas. El Secretario Seger y los participantes agradecieron al Gobierno de México la organización del evento y coincidieron en que la concurrencia de los tres Poderes del Estado Mexicano, sector privado y academia en este Taller, es inédita, y refleja el compromiso de cada uno de ellos en su ámbito, por lo que será un referente para la celebración de otros a nivel internacional.

 

El  Taller sobre Legislación en materia de Ciberdelito en México y América Latina y sus Resultados

En el taller participaron expertos y representantes de distintos países con el propósito de discutir e impulsar el proceso de acceso al Convenio de Budapest por parte de México, así como temas relacionados con el combate a la ciberdelincuencia con representantes de los poderes Ejecutivo, Legislativo y Judicial de México, expertos del Consejo de Europa, del Departamento de Justicia de los EUA, de la Organización de los Estados Americanos, así como representantes de los Ministerios de Justicia y autoridades de nueve países de América Latina.

Entre los temas que se abordaron estuvieron:

    • El impacto y la gravedad de los ciberdelitos
    • La perspectiva y posicionamiento del Poder Ejecutivo, Judicial y Legislativo en México frente a la ciberdelincuencia
    • Aspectos sustantivos, procedimentales del Convenio de Budapest
    • Opciones y reservas permitidas conforme al Convenio de Budapest
    • Cadena de custodia y evidencias electrónicas
    • Estado actual de la legislación sustantiva y procedimental de los países de Latinoamérica
    • Acceso a datos por parte de autoridades investigadoras y cooperación con el sector privado
    • Salvaguardias y protección de los derechos fundamentales, incluyendo la protección de datos
  • Opciones y experiencias de otros países para acceder al protocolo de adhesión al Convenio de Budapest

 

En la sesión de clausura Alexander Seger, Secretario del Comité del Convenio sobre Ciberdelincuencia del Consejo de Europa calificó el evento organizado en México como algo histórico, inédito y jamás antes visto en otros países puesto que se logró reunir a representantes de alto nivel de los tres poderes de la Unión en México, así como delegados y autoridades de nueve países de América Latina, del sector privado, académico y la sociedad civil.

Los representantes de los tres Poderes de la Unión coincidieron en que existen las condiciones políticas y jurídicas necesarias para que a más tardar el próximo periodo legislativo, México pueda acceder formalmente al Convenio de Budapest.

 

Tal y como lo hemos mencionado en el libro antes citado, sí existe actualmente un marco jurídico (que se amplía cada vez más) y de cooperación nacional e internacional eficiente, sin embargo aún es insuficiente y el cibercrimen cada segundo aumenta más y es más diverso. En consecuencia se requiere una mucho mayor cultura y educación tanto en los cibernautas sobre los beneficios, riesgos y peligros en la red, como el entrenamiento y la capacitación especializada a autoridades investigadoras, Jueces y Magistrados en temas relacionados con el uso de la evidencia electrónica, la identificación de delitos y conductas que atenten contra la integridad de los menores de edad y la protección de los derechos fundamentales conforme a los tratados internacionales, la legislación y la jurisprudencia y precedentes existentes.

 

México ante los delitos cometidos en uso de las TIC’s

México es el país considerado como el tercero en número de víctimas por ataques en el ciberespacio. La Senadora Laura Angélica Rojas Hernández se pronunció por que nuestro país adecúe su marco normativo en concordancia con la legislación internacional más avanzada en la materia y concrete su adhesión al Convenio de Budapest, cuyo objetivo es proteger a la sociedad frente a la ciberdelincuencia.

A este respecto y tal como lo expresamos anteriormente, ciertamente existen en nuestra legislación varias disposiciones que se pueden emplear en el combate del cibercrimen, pero desafortunadamente además de ser insuficiente, no existe homologación en ella tanto a nivel nacional, como en el ámbito internacional; en consecuencia dificulta su persecución, colaboración y combate

La también presidenta de la Comisión de Relaciones Exteriores Organismos Internacionales enfatizó que, si bien la cooperación internacional es necesaria para la persecución de la delincuencia organizada, en materia de cibercrimen se hace más urgente por el problema de territorialidad que presentan este tipo de delitos, debido a la falta de certeza del lugar donde se comete el ilícito o donde reside la víctima.

En relación a la territorialidad, de la misma forma hicimos referencia a ella como una de las características que tienen los delitos cometidos en uso de las TIC’s  y que hace más complejo y urgente su persecución y combate. (ver CIBERCRIMINALIDAD EN MÉXICO©)

Al participar en la inauguración del Taller sobre legislación en materia de ciberdelincuencia en América Latina, organizado por la Secretaría de Relaciones Exteriores, Rojas Hernández refirió que “se trata de delitos sin nacionalidad que complican el resarcimiento a la víctima y la penalización al infractor, por ello, resulta casi una obviedad la búsqueda de instrumentos bilaterales y multilaterales que permitan una coordinación intergubernamental en la persecución del delito”. Lo cual también mencionamos dentro de las características de estos ilícitos en la obra citada precedentemente.

Al enunciar que México se ubica en la octava posición en la lista de países que sufren del robo de identidad y uno de los primeros cinco donde se distribuye mayormente la pornografía infantil, la legisladora panista evidenció cómo internet se ha convertido en un espacio privilegiado para cometer delitos que crecen a una velocidad alarmante como la suplantación de identidad, el ataque a la propiedad intelectual, la adquisición de información personal confidencial, la extorsión, la pornografía infantil, la trata de personas y la violación de datos informáticos, entre otros.

De la misma forma la legisladora enfatizó que entre más armónica sea la legislación mexicana con los instrumentos internacionales, habrá más oportunidad de actuar y, sobre todo, de evitar los vacíos jurídicos de los cuales se aprovechan los ciberdelincuentes, por lo que consideró importante que el titular del Poder Ejecutivo suscriba el Convenio sobre la Ciberdelincuencia No. 185 del Consejo de Europa (Convenio de Budapest) y sea turnado al Senado de la República para su análisis y aprobación.

Adicionalmente, destacó, es indispensable impulsar una cultura preventiva sobre la forma de navegar en la red; tarea educativa que debe emprenderse, toda vez que muchos de los delitos se podrían prevenir si las personas fueran más cuidadosas con la información que comparten de forma virtual. Aspecto sobre el cual nos pronunciamos en párrafos precedentes y consideramos un pilar más que indispensable para reducir en gran e importante escala la incidencia de los delitos en uso de las Tecnologías de la Información y Comunicación.

 

La persecución, investigación y combate de estos ilícitos en nuestro país ya lleva varios años, y sin importar la doctrina del Derecho Penal que se quiera adoptar, éstos siguen creciendo y adaptando sus conductas delictivas a los medios disponibles a su alcance y concretación de los fines ilícitos. Cabe recordar que las TIC’s simplemente son los medios o instrumentos para conseguir el fin ilícito. En otras palabras, sin importar la modalidad de éste, la conducta o fin ilícito que se persigue es el mismo. Es por esto que la homologación de la legislación, junto con la cooperación internacional dentro de su persecución y combate, así como la adecuada aplicación de la norma y su aplicación permite una lucha global de cada país tanto en su territorio, como en de sus similares.

 

 

 

 

 

FUENTES:

CIBERESPIONAJE

MDP. Diana Rivas Mayett

 

En primer lugar hablaremos muy brevemente del espionaje. Éste es un delito de carácter federal contemplado en los artículos 127 a 129 de nuestro Código Penal Federal…

TITULO PRIMERO

Delitos Contra la Seguridad de la Nación

 CAPITULO II

Espionaje

 Artículo 127.- Se aplicará la pena de prisión de cinco a veinte años y multa hasta de cincuenta mil pesos al extranjero que en tiempo de paz, con objeto de guiar a una posible invasión del territorio nacional o de alterar la paz interior, tenga relación o inteligencia con persona, grupo o gobierno extranjeros o le dé instrucciones, información o consejos.

 La misma pena se impondrá al extranjero que en tiempo de paz proporcione, sin autorización a persona, grupo o gobierno extranjero, documentos, instrucciones, o cualquier dato de establecimientos o de posibles actividades militares.

 Se aplicará la pena de prisión de cinco a cuarenta años y multa hasta de cincuenta mil pesos al extranjero que, declarada la guerra o rotas las hostilidades contra México, tenga relación o inteligencia con el enemigo o le proporcione información, instrucciones o documentos o cualquier ayuda que en alguna forma perjudique o pueda perjudicar a la Nación Mexicana.

 Artículo 128.- Se aplicará la pena de prisión de cinco a veinte años y multa hasta de cincuenta mil pesos, al mexicano que, teniendo en su poder documentos o informaciones confidenciales de un gobierno extranjero, los revele a otro gobierno, si con ello perjudica a la Nación Mexicana.

 Artículo 129.- Se impondrá la pena de seis meses a cinco años de prisión y multa hasta de cinco mil pesos al que teniendo conocimiento de las actividades de un espía y de su identidad, no lo haga saber a las autoridades.

 

En ese contexto citaremos primero el precepto número 127. Aquí es de destacar que únicamente se hace mención a las personas con nacionalidad extranjera que realicen actos con la finalidad de una invasión o la alteración del orden del territorio nacional, ¿acaso los ciudadanos mexicanos no pueden efectuar las mismas acciones?, recordaremos los mítines y multitudes convocadas por Andrés Manuel López Obrador, que no solamente alteraban el orden público, sino que además eran utilizados para cometer o disfrazar otros actos delictivos.

 Ahora bien, también en el primer párrafo nos habla de relaciones o inteligencia para provocar invasión del territorio nacional o alterar su paz interior… ¿qué se entiende por éstas?; Podemos encontrarnos con supuestos de ataques a las vías de comunicación, revelación de secretos,                                     en nuestra opinión se debería especificar el tipo de acciones que se consideran como tales, y así no dejar una laguna tan amplia que permita una mala interpretación y por tanto aplicación de la norma.

 En el siguiente párrafo nos habla de extranjeros que sin autorización entreguen documentos, instrucciones o datos de establecimientos o actividades militares que puedan perjudicar a México… del mismo modo que lo mencionado en el párrafo  anterior, estimamos que es necesario delimitar más estos últimos y no dejar tanto a la interpretación de la norma para así evitar las anomalías que son muy comunes por una análisis y aplicación errónea de la norma. Lo anterior toda vez que, aunque parece increíble, en ocasiones se dan casos de interpretaciones absurdas de la norma o el querer encuadrar en el tipo penal cosas sin sentido.

 Por lo que hace al numeral 128 de este ordenamiento, nos habla de los mexicanos que realicen las mismas acciones aludidas anteriormente, pero en favor de otro gobierno y en perjuicio de nuestro país. En este caso se habla de un concurso de delitos, ya que estaríamos en presencia de traición a la patria, espionaje, revelación de secretos e inclusive terrorismo… ¿algo delicado verdad?. La revelación de secretos puede radicar varias vertientes: oral, escrita e inclusive digital, por lo que consideramos que la penalidad marcada para los supuestos abarcados en los artículos 127 y 128 es muy inferior a la trascendencia que podrían tener estos actos.

 Respecto a la última hipótesis penal contemplada en el mandato 129 de nuestro Código Penal Federal. Estamos en presencia de las figuras de autoría y participación… los sujetos que se ubican en el tipo penal aquí estipulado, son cómplices de los actos que sean efectuados en este sentido, ya sea por personas de nacionalidad extranjera o mexicanos. Hablamos de complicidad y no de partícipes, en razón de la voluntad de éstos; es decir, de estos últimos NO depende la consumación del resultado, pero SÍ pueden impedir que se concrete o que el sujeto activo siga cometiendo esos actos, por lo cual son tan responsables como los autores materiales e intelectuales. Recordemos el dicho… “tan culpable es el que mata a la vaca, como el que le agarra la pata…”

 Mientras que en el partícipe, el factor volitivo es distinto, ya que no importa si se está de acuerdo con el autor y si puede evitar o no el resultado, sino que su diferencia con el cómplice es, que indistintamente de lo anterior, del primero no depende la consumación del acto que ocasiona el resultado.

 Ahora bien por otro lado, la punibilidad establecida en los tres preceptos mencionados con anterioridad de nuestro Código Penal Federal, en nuestra opinión no es nada proporcional a los daños que se podrían presentar si llegase a dar una invasión, acto terrorista, golpe de Estado, etc.

 ¿20 años de prisión contra un ataque al sistema de salud del país??? Aunque en el tercer párrafo del numeral 127 habla de que la pena puede ser de hasta 40 años… ¿es equitativo a la agresión antes mencionada?

  Por otra parte y una vez que analizamos fugazmente los artículos contenidos en nuestra ordenamiento federal punitivo, por no ser éstos el objeto del presente análisis, ahora avocaremos nuestro texto al uso que se da con estos fines de las TIC’s, es decir, el ciberespionaje…

 

Ciberespionaje en el mundo…

 a)Estados Unidos

El ciberespionaje aunque siempre ha existido, en estos días las dimensiones que ha alcanzado tanto en los lugares, como las distancias y los tiempos, han hecho de esta práctica desleal e ilícita, algo que cada día es más alarmante y que es preocupación de todas las naciones combatir.

 En este sentido tenemos por ejemplo al Gobierno de Estados Unidos. Éste ha llegado a un acuerdo con las principales compañías proveedoras de Internet del país, para que puedan revelar las órdenes de solicitud de datos de sus clientes, gestionadas por las diferentes agencias de inteligencia norteamericanas. Con este último, la administración Obama evita la continuación del curso de las demandas interpuestas al respecto por Google, Yahoo, Facebook o Microsoft, al comienzo del escándalo del espionaje provocado por las filtraciones de Edward Snowden.

 Asimismo el Departamento de Justicia norteamericano, anunciaba el compromiso a través de un comunicado firmado por el Fiscal General, Eric Holder y el Director Nacional de Inteligencia, James Clapper. El trato permite a las compañías dar a conocer “un determinado número de órdenes de seguridad nacional y de requerimientos remitidos a los proveedores de servicios de comunicación, el número de las cuentas de sus clientes objeto de dichas órdenes y la base legal de las mismas”

 En este orden de ideas los gigantes tecnológicos podrán, por tanto, ofrecer a rasgos generales, cuántas veces las agencias de seguridad les exigieron que les cedieran información y a cuántos clientes y usuarios afectaba dicha solicitud. También están autorizadas a revelar las reclamaciones cursadas por FBI y del Tribunal de Vigilancia Extranjera, cuáles tenían por objeto el contenido de correos electrónicos o cuántas afectaban a las cuentas de sus usuarios.

 Las compañías de Internet estuvieron en el punto de mira de las filtraciones de Snowden desde el primer momento. En algunos casos, sus responsables alegaron que la información que proveyeron al Gobierno siempre se hizo conforme a los requerimientos y requisitos recogidos en la Ley Patriótica. Cuando comenzaron a revelarse otro tipo de mecanismos de recopilación de datos que también implicaban a los servidores o los nodos empleados por los gigantes tecnológicos, muchas de estas empresas denunciaron su desconocimiento y exigieron poder hacer públicas las órdenes de la Agencia Nacional de Seguridad (NSA) de Estados Unidos para eludir cualquier responsabilidad de connivencia con las cuestionables prácticas de vigilancia de las agencias de espionaje estadounidenses. Y a pesar de que este tipo de información había sido clasificada, la oficina y el Director Nacional de Inteligencia, tras consultarlo con otros departamentos y agencias, ha determinado que es de interés público dar a conocer esta información.

 Hasta el momento, debido a que esas órdenes estaban protegidas y catalogadas como información reservada, las compañías no podían hacerlas públicas. Ante la imposibilidad de defenderse de las insinuaciones de colaboración con el espionaje del Gobierno en detrimento de la protección a la privacidad de sus clientes, de las que muchas habían hecho hasta una consigna, entidades como Yahoo, Google o Microsoft interpusieron sendas demandas para poder revelar la naturaleza y el alcance de su cooperación con las autoridades.

 Sin embargo, a partir del comienzo del escándalo del espionaje, las empresas tecnológicas han exigido a la Administración mucha mayor transparencia y celeridad en la reforma de la NSA. El recelo hacia la protección de la intimidad suscitada por las filtraciones de Snowden ha costado a las entidades miles de millones en beneficios y la obligación, en algunos países, de revisar su modelo de actuación y de negocio. Con el acuerdo alcanzado con el Departamento de Justicia las empresas esperan poder convencer a sus clientes de la legalidad de su cooperación y recuperar parte de la reputación perdida.

En ese contexto nos encontramos con que la NSA usó aplicaciones como Angry Birds o Google Maps para obtener datos. Así tenemos que el último ejemplo de la extensión y la capacidad de espionaje de los servicios de inteligencia estadounidenses, se ha conocido que la Agencia Nacional de Seguridad de Estados Unidos y su homóloga británica, el Cuartel General de Comunicaciones del Gobierno Británico (GCHQ) se han servido desde 2007 de aplicaciones para móviles, como Angry Birds o Google Maps, en su afán por recabar información personal de sus usuarios. Así lo demuestran los últimos documentos filtrados por Edward Snowden y a los que han tenido acceso The New York Times, The Guardian y la web Pro Publica.

 Que la NSA había diseñado sofisticados programas para poder acceder a los mensajes de texto y de chat, a las agendas de contactos o a la localización de los titulares de teléfonos inteligentes no es nuevo, pero las nuevas revelaciones de Snowden demuestran cómo el empleo de lo que se denominan “aplicaciones con fugas” se ha convertido en una de las herramientas de espionaje más importantes y eficaces de la NSA. Gracias a estos sistemas, las agencias de EUA y de Gran Bretaña han podido sustraer la información relativa a los datos geográficos, listas de amigos o registros telefónicos de los usuarios cada vez que eran enviados en mensajes a través de las versiones móviles de Facebook, Flikr, LinkedIn o Twitter.

 Este nuevo programa fue bautizado como “explosión móvil”, un nombre que compara esta iniciativa con las operaciones relacionadas con el movimiento de tropas estadounidenses en Irak y Afganistán, de acuerdo con un documento de la inteligencia británica. Aunque de los documentos filtrados por el informático no se puede colegir el alcance, el número determinado de datos que se han recopilado a través de este tipo de aplicaciones, o la finalidad de los mismos, todo hace pensar que el desarrollo de software para Android ha convertido a los millones de móviles que utilizan este sistema operativo en una de las principales fuentes del espionaje de las agencias estadounidenses, hasta el punto de ser calificados por uno de los analista de la NSA en 2010 como “la pepita de oro”.

 La colaboración entre las agencias estadounidense y británica comenzó en 2007, coincidiendo, señala The Times, con un incremento sustancial en el presupuesto de NSA, de 204 millones de dólares a 767 millones. Otras filtraciones facilitadas por Snowden habían puesto de manifiesto cómo la NSA se había servido de videojuegos on line para recabar informaciones de sus usuarios, llegando, incluso, a diseñar ella misma un programa específico para ese propósito. Sus responsables siempre alegaron que muchos de los sospechosos de terrorismo intercambiaban datos a través de este tipo de juegos.

 No queda claro si las compañías encargadas de desarrollar este tipo de aplicaciones estaban al corriente de que la NSA y el GCHQ se valían de sus programas para recopilar información de los usuarios. “Nada de lo que aparece en los documentos secretos indica que las compañías hubieran estado colaborando con las agencias de espionaje para compartir esa información”, señala The New York Times. Rovio, la empresa responsable de Angry Birds sostiene, de acuerdo con el diario neoyorquino, que no “sabía nada de este tipo de actividad”.

 Hace dos semanas, el presidente de norteamericano, Barack Obama, anunció una reforma en la forma de operar de la NSA, pero no se especificó si también serían empleadas estas medidas, para impedir este tipo de prácticas. Incluso la Comisión de Supervisión de Privacidad y Libertades Civiles (PCLOB), creada por el Congreso de Estados Unidos en 2007, el programa de espionaje ha mostrado tener un beneficio “mínimo” en la lucha contra el terrorismo y presenta graves amenazas para la privacidad y las libertades civiles y concluye que la recolección indiscriminada de datos sobre llamadas telefónicas realizada por la Agencia Nacional de Seguridad (NSA) es ilegal y debería concluir.

Sin embargo Jay Carney portavoz del presidente norteamericano, ha rechazado las conclusiones del grupo independiente de expertos. Puntualizando que la Administración considera que el programa es legal.

 El plan de Obama no acaba con los programas de espionaje sino que persigue la progresiva eliminación del almacenamiento masivo de datos telefónicos y la prohibición de la vigilancia de las comunicaciones de los jefes de Estado y Gobiernos de países aliados.

 Esta administración ha definido como útiles los programa de recolección de datos, pero el informe de la Comisión de Supervisión critica con dureza el aspecto más controvertido del programa de espionaje, el conocido como Sección 215 de la Ley Patriota, promulgada tras los ataques terroristas del 11 de septiembre, y que permite que la NSA recolecte los meta datos de las llamadas, que incluyen fecha, números y duración, pero no el contenido de las conversaciones.

 Las recomendaciones de la Comisión son incluso más radicales que una propuesta similar que presentó otro panel de expertos en diciembre. Entonces, el Grupo de Revisión de Inteligencia y Tecnologías de las Comunicaciones recomendó a la Casa Blanca que restringiera la vigilancia telefónica a operaciones limitadas que requieran una orden judicial.

 El programa “carece de base legal viable bajo la Sección 215, implica preocupaciones constitucionales bajo la Cuarta y Quinta enmiendas, presenta amenazas graves para la privacidad y las libertades civiles y ha mostrado un valor limitado”, se lee en el informe que se hará público hoy. “Como resultado, esta Comisión recomienda que el Gobierno ponga fin al programa”, concluye.

 La Comisión, institucionalizada por ley en 2007 tras su creación en 2004 como recomendación del informe del 11 de septiembre, está compuesta por cinco miembros, dos de los cuales (abogados del Departamento de Justicia durante el Gobierno de George W. Bush) disintieron de la opinión mayoritaria de que los programas de espionaje son ilegales. El grupo de expertos sí tuvo una posición unánime en 10 recomendaciones, que rebaja de cinco a tres años tras su obtención la eliminación de los registros telefónicos.

 El programa se puso en marcha a finales de 2001, tras los ataques de Al Qaeda de la fecha de septiembre antes citada y después de que George W. Bush anunciara que Estados Unidos estaba en guerra contra el terrorismo, lo que le dotó de poderes especiales para tiempos de guerra. En el año 2006, la Casa Blanca de Bush logró la autorización legal para poner en marcha los programas, que luego fueron acogidos por la de Obama. A principios del verano pasado, el ex analista de la NSA removía los cimientos del espionaje de Norteamérica tras filtrar de forma masiva los programas de inteligencia de ese Gobierno.

Por lo que hace a la reforma mencionada en párrafos precedentes, en ella el presidente Barack Obama, aunque parte de reconocer la legitimidad de la alarma desatada en los últimos meses por este asunto, se queda lejos de ofrecer las garantías necesarias para asegurar el respeto a las libertades y el derecho a la privacidad de los ciudadanos. Fue solo una admisión parcial del daño producido, y una respuesta vaga y contemporizadora.

 De la misma manera, admitió que la práctica por parte de la NSA de almacenamiento y recolección masiva de datos telefónicos dentro de Estados Unidos, el más famoso de los programas revelados por Edward Snowden, se presta a abusos que pueden suponer una violación de los principios constitucionales. Pero en lugar de eliminar ese programa de forma inmediata y definitiva, prometió sustituirlo gradualmente en la medida en que la comunidad de inteligencia, el Congreso y sus propios consejeros le presenten opciones alternativas. Mientras tanto, exigió al menos que las agencias de espionaje soliciten autorización judicial antes de acceder a los contenidos de las llamadas que ese programa detecte como sospechosas. Se trata, sin duda, un paso en la buena dirección.

 Obama no ha atendido en su reforma a otras recomendaciones de la comisión, como las referidas a la inclusión de voces independientes y mayor transparencia dentro del tribunal secreto que atienda las reclamaciones de los servicios de inteligencia. Y, sobre todo, el presidente no comparte el punto de vista de los expertos de que ese programa de la NSA, además de posiblemente ilegal, es inútil, ya que su contribución a la lucha contra el terrorismo en los últimos años ha sido prácticamente irrelevante.

 Por el contrario, aprovechó su discurso para defender el trabajo de la NSA y justificar sus métodos. Es fácil aceptar la necesidad de que las democracias modernas actualicen sus métodos de espionaje y persigan a sus enemigos en los terrenos en los que ahora actúan, incluido Internet. Pero un país como Estados Unidos no tiene por qué hacerlo a costa de un sacrificio tan extenso de las libertades individuales. El argumento de que, si no hacemos esto ahora, la población pedirá explicaciones cuando ocurra el próximo atentado, es indigno del liderazgo que Obama quiere representar. Ningún dirigente puede actuar bajo el miedo ni justificar sus decisiones desde el catastrofismo. Excusas similares utilizó George W. Bush para defender las torturas o las cárceles secretas.

 Desafortunadamente no es la primera vez que el presidente estadounidense se queda en un insatisfactorio punto medio. Le honra la mención a Snowden. El hecho de que el propio mandatario aluda ahora a él, aunque sea con algunas críticas, es un reconocimiento implícito de que este discurso era una respuesta a aquél y de que este leve avance hacia una mayor transparencia es un triunfo del joven contratista de la NSA.

 

b)Alemania

La canciller Angela Merkel celebra que el presidente de Estados Unidos, anunciara inminentes restricciones a las prácticas de espionaje de sus servicios de inteligencia. Tras dar la bienvenida al discurso, el portavoz de Merkel, Steffen Seibert, recordó que “en territorio alemán debe aplicarse la ley alemana”. Admitió que Berlín necesita “más tiempo” para analizar con detalle las palabras de Obama. Servirán, dijo, de orientación para que continúen las “conversaciones en busca de una nueva base de colaboración” con los servicios secretos estadounidenses.

 Seibert  se refiere a las negociaciones entre Berlín y Washington para lograr un acuerdo de no espionaje mutuo. Alemania dio dicho convenio por cosa segura hasta que, representantes de los servicios secretos alemanes, consideraron que “encalló” a causa de las reticencias estadounidenses. La Casa Blanca quiere evitar un precedente que lleve a otros socios y aliados a pedir condiciones similares.

 La mermada oposición al nuevo Gobierno de Merkel, acusa a la canciller de haber fracasado en su aspiración de acotar mediante dicho acuerdo el espionaje norteamericano en Alemania. El partido La Izquierda (Die Linke) calificó de “vagos” los compromisos anunciados por Obama. Se trata, según su diputado Stefan Liebich, de “una marcha atrás leve y poco decidida”.

 Mientras que el parlamentario de Los Verdes, Konstantin von Notz ,dijo que las promesas del presidente norteamericano “no cambiarán casi nada” para los ciudadanos que están siendo objeto de la vigilancia masiva de los servicios secretos estadounidenses y británicos. Merkel, “se jugó todo a la carta única” del acuerdo de no espionaje mutuo con Washington, pero “ha perdido la mano”.

 Según el próximo coordinador alemán para asuntos trasatlánticos, el democristiano Philipp Missfelder (CDU), este posible fracaso llevó las relaciones entre Estados Unidos y su aliado alemán, a momentos aún más tensos que durante la Guerra de Irak hace 11 años. Missfelder cree que muchos alemanes sintieron una “decepción” con las políticas norteamericanas, agravada esta semana por la negativa de Washington a aceptar el acuerdo de no espionaje impulsado por Alemania.

 Está por ver ahora el efecto del discurso presidencial, en el que Obama admite uno de los puntos que demandaba Alemania: Estados Unidos no espiará a los líderes de los países más próximos. No especificó quiénes son los agraciados pero, según fuentes estadounidenses citadas por Reuters, “docenas” de dirigentes políticos dejarán de ser espiados.

 Las revelaciones sobre el espionaje masivo de EUA realizadas por el ex analista de la Agencia de Seguridad Nacional (NSA) Edward Snowden alcanzaron su apogeo con la publicación en octubre por el semanario Der Spiegel, de que la NSA vigilaba el teléfono móvil de la canciller Angela Merkel. La jefa del Gobierno llamó entonces a la Casa Blanca para protestar. En Washington aseguraron que sus espías “ni vigilan ni vigilarán” el teléfono personal de Merkel, pero no aclararon si lo habían hecho en el pasado.

 El flamante ministro de Exteriores del nuevo Gobierno alemán, el socialdemócrata Frank-Walter Steinmeier (SPD), dijo confiar en que EUA tendrá la fortaleza suficiente para buscar un equilibrio entre la seguridad y los derechos civiles de los ciudadanos. El problema del contraespionaje europeo es, en primer término, su dramática dependencia de las informaciones que reciben de las mucho más potentes y capaces agencias de americanas y de Reino Unido.

 Además de negarse a dar por perdidas las negociaciones con Washington, Merkel ha impulsado un acuerdo paralelo de no espionaje mutuo entre socios de la Unión Europea. Londres es el socio más reacio a firmar un acuerdo vinculante. Según diversos documentos de Snowden publicados en Der Spiegel, su servicio de espionaje GCHQ intercepta a gran escala las comunicaciones de internet y de teléfono.

 Precisamente la reacción de la Comisión Europea al discurso de Obama, aunque celebra que vaya a abordar la recogida masiva de datos por parte de la NSA, emplaza de manera explícita a EUA a abordar asuntos pendientes. Bruselas cita en particular la necesidad de reforzar “la confianza en la transferencia de datos trasatlántica en el sector comercial” y la “rápida conclusión de un acuerdo marco sobre protección de datos” que garantice los derechos de los ciudadanos europeos, de manera que permita a los europeos no residentes en Estados Unidos acudir a los tribunales.

 Por otro lado, Berlín busca un acuerdo de no espionaje mutuo entre socios de la Unión Europea. El pacto incluiría a los servicios secretos de Reino Unido que, según las revelaciones del ex empleado de la Agencia de Seguridad Nacional (NSA) estadounidense Edward Snowden, colaboran estrechamente con Washington en el espionaje masivo de las comunicaciones mundiales a través de internet. Desde que las informaciones del filtrador desvelaron la tremenda capacidad de control y vigilancia de los espías de Estados Unidos, las agencias de inteligencia europeas se han reunido ya en tres ocasiones para negociar el posible pacto.

Esta semana se han conocido las serias dificultades que encontró Alemania para un acuerdo similar de no espionaje con Estdos Unidos. La iniciativa llegó a darse por segura hace solo tres meses. El entonces coordinador de los servicios secretos, el democristiano Ronald Pofalla (CDU), aseguró tras el escándalo de Snowden que Washington había “entendido la dimensión” del enfado alemán ante el espionaje de sus ciudadanos y de sus dirigentes.

El portavoz de la canciller Angela Merkel, llegó asegurar que Berlín contaba con una “confirmación verbal” de la disposición norteamericana a comprometerse a renunciar al espionaje de los líderes políticos o las empresas alemanas. Ese acuerdo está cerca de quedarse en papel mojado, pero Berlín confía en alcanza un trato entre los socios europeos.

 

c)Londres

 Londres se resiste a firmar el trato europeo de no espionaje. Serían contratos vinculantes para sellar la prohibición de espionaje político, económico e industrial en el seno de la Unión. Según publicó el diario Süddeutsche Zeitung, los gobiernos europeos llevan varios meses de negociaciones a puerta cerrada.

Londres es el socio más reticente. Su servicio de espionaje GCHQ es, según diversos documentos de Snowden publicados en otoño por el semanario Der Spiegel, capaz de interceptar las comunicaciones de internet y de teléfono que pasan por varios cables trasatlánticos de fibra de vidrio. Además, el diario británico The Independent publicó hace dos meses la foto de un dispositivo dispuesto por los británicos en el tejado su embajada, en pleno centro de Berlín, con el que captan gran número de comunicaciones inalámbricas del distrito gubernamental.

 La embajada de Estados Unidos, a pocos cientos de metros, cuenta con aparatos similares. Los papeles de Snowden revelaron que los espías se sirvieron de ellos para pinchar el móvil de la canciller Merkel. Es de esperar, con estos precedentes, que Londres se resista a firmar el trato europeo de no espionaje que propone Alemania.

 

d)Francia

En cuanto a Francia, sus servicios de inteligencia tienen en Alemania la reputación de especialistas en espionaje industrial. Según el Süddeutsche Zeitung, el servicio de espionaje exterior DGSE vigila “sistemáticamente llamadas de teléfono, correos electrónicos y redes sociales”, también en países europeos. La pérdida de secretos industriales es, comprensiblemente, una de las mayores preocupaciones de los políticos alemanes.

 El contrato europeo limitaría drásticamente la capacidad de acción de los espías extranjeros. Quieren en Berlín, por tanto, que el contrato europeo limite drásticamente la capacidad de acción de los espías extranjeros. Los 28 de la Unión Europea deberían comprometerse, además, a respetar en sus investigaciones tanto la legalidad propia como la de los socios. Por ejemplo, para impedir la práctica de preguntar datos sobre ciudadanos del propio país a los servicios secretos de países socios, esquivando así las limitaciones legales o la falta de permiso judicial.

 Tanto las negociaciones con Estados Unidos como las europeas están en manos del servicio secreto exterior alemán BND, que ya ha presidido tres reuniones con las organizaciones equivalentes del resto de Europa.

 

e)Rusia

La denuncia la ha hecho Dmitri Alperóvich, ruso afincado en Estados Unidos de América, y Director Técnico de la empresa CrowdStrike.

La empresa norteamericana CrowdStrike, especializada en el desarrollo de software de protección frente a ciberataques, ha acusado a Rusia de llevar a cabo una vigilancia masiva de empresas extranjeras con ayuda de hackers. Así lo anuncia en el correspondiente informe de la compañía del 22 de enero. 

Se trata de un grupo de hackers rusos (se identifican con el nombre en clave de Energetic Bear) que ha estado interceptando datos de numerosas empresas de todo el mundo a lo largo de los últimos dos años. Generalmente se trataba de organizaciones pertenecientes al sector energético. La mayor parte de los ataques se dirigieron a Estados Unidos, Europa y Japón. En total, se han conseguido infectar ordenadores de 23 países con el virus ruso gracias a un código integrado en Adobe Reader.

La empresa CrowdStrike está especializada en la investigación para la protección de sistemas informáticos. Uno de sus fundadores es el programador ruso asentado en Estados Unidos Dmitri Alperóvich. Antes de crear CrowdStrike, trabajó para McAfee, otra empresa dedicada a la investigación de problemas de seguridad en el ciberespacio. Entre 2010 y 2011, el ya exempleado de McAfee se dedicó a impartir cursos sobre ciberactividad a hackers chinos que irrumpían en  sitios web de empresas extranjeras por orden del gobierno. 

Se cree que Energetic Bear podría estar trabajando en beneficio de las agencias gubernamentales. “Estamos convencidos de ello”, aseguró Alperóvich. Según sus palabras, hay indicadores técnicos que lo demuestran, además de datos sobre qué han robado exactamente los hackers.

El analista de virus de la empresa ESET, Artiom Baránov, anunció que la información de CrowdStrike parece bastante convincente.

“La empresa ha compartido la información con los medios de comunicación por medio de una memoria anual, presentada recientemente, sobre los ciberataques dirigidos a estructuras estatales e industriales de todo el mundo. De acuerdo con los datos que han recopilado durante varios años, presentan pruebas de la participación de China, Rusia y otros estados en los ataques”, señaló este.

Sin embargo, el especialista ha aclarado que él mismo no dispone de datos que demuestren la supuesta procedencia rusa del grupo de hackers Energetic Bear.

En Kaspersky Lab, han señalado que es difícil sacar alguna conclusión determinante con arreglo a la publicación de un único informe (sin detalles suficientes para ello), por lo que la empresa se abstiene por el momento de hacer comentarios.

Recordamos que el año pasado la agencia Bloomberg publicó una clasificación de los países desde los que se lanza el mayor número de ataques informáticos. Se supo entonces que tres cuartas partes de todos los ataques provenían tan solo de diez países. Donde más hackers se encontró fue en China, de donde proviene hasta el 41% de todos los ciberataques.

En segundo lugar y con una amplia diferencia se encuentra EUA, que abarca el 10 % del total del ‘tráfico hacker’. Por otra parte, los Estados Unidos se consideran el refugio de los grupos de hackers más conocidos, como Anonymous y AntiSec. Rusia, con un 4,3%, ocupa el cuarto lugar de la clasificación.

Un poco antes de esto, Kaspersky Lab. había previsto un aumento de la demanda de cibermercenarios para 2014: “Se trata de personas que realizan ataques por encargo a la competencia con el objetivo de realizar espionaje industrial o para dejar a la competencia fuera de combate”. En su día, muchos medios de comunicación pasaron por alto esta noticia, concentrados en las victorias en el ciberespacio de los empleados de la agencia norteamericana NSA .

 

El ciberespionaje en México…

Instituciones gubernamentales, empresas del rubro energético y otras organizaciones de 31 países, entre ellos México, fueron víctimas de un tipo de ciberataque enfocado en ciberespionaje y robo de información, presuntamente tramado por un Gobierno de habla hispana, reveló el equipo de investigación de la firma de seguridad Kaspersky Lab.

 “La máscara” o “Careto“, se denomina a la amenaza persistente avanzada (APT) cuyo objetivo era recopilar datos sensibles de los sistemas infectados, incluyendo, diversas claves de cifrado, configuraciones VPN, claves de identificación y archivos para acceder a equipos reservados. 

 Estos ataques se presumen de origen hispano toda vez que en el código de programación se encuentran muchos nombres y palabras en español, incluso en los niveles más profundos, aunque también existen los ataques de bandera falsa; es decir, en ocasiones éstos se disfrazan para que parezcan proceder de lugar distinto al real. España está entre los países más afectados por esta campañapor detrás de Marruecos, Brasil, Reino Unido y Francia. El objetivo han sido instituciones gubernamentales, petroleras, empresas de gas y otras “víctimas de perfil alto”, según asegura la compañía de seguridad en su estudio.

Sólo en los casos de Marruecos, Suiza, Cuba y Gibraltar el objetivo eran los equipos informáticos de sus respectivos gobiernos. Kaspersky cree que los atacantes actúan bajo el patrocinio de un Estado por el alto grado de profesionalidad en el modus operandi y la meticulosidad a la hora de cerrar la operación cuando fueron descubiertos.

Según el estudio, esta operación intentaba acceder a los equiposa través de técnicas de phishing, como el envío de correos electrónicos con vínculos a una web maliciosaque infecta a sus visitantes. Los atacantes recurrían a sitios virtuales reales y legales como gancho de su víctima. En este caso, solían utilizar secciones de los principales periódicos de España y algunos internacionales como The Guardian o The Washington Post..

Se estima que esta APT operó al menos desde 2007 y atacó a más de 380 víctimas, enfocada en instituciones gubernamentales, representantes diplomáticos y embajadas, compañías de energía, petróleo y gas, así como organizaciones de investigación y activistas. 

Su blanco erarecopilar contraseñas, correos electrónicos y documentos de los equipos infectados, así como era capaz de introducirse en una amplia variedad de sistemas operativos (incluyendo Windows, iOS y Android. En estos momentos, todos los servidores de dirección y control de “la máscara” están desactivados. La campaña estuvo activa hasta enero de 2014.

Careto” aprovechaba vulnerabilidades en versiones antiguas de antivirus y otras aplicaciones como Java. Una vez que lograba acceder a los sistemas, conseguía operar de forma invisible, seleccionando a víctimas de forma cuidadosa, acompañado de ingeniería social para el robo de llaves y claves de identificación para así obtener datos sensibles.

 

Sobre estos últimos cabe recordar que tal y como lo mencionamos en nuestro libro “CIBERCRIINALIDAD EN MÉXICO”©,los datos o la información será considerada como sensible, en la medida de su cercanía con el titular de ésta. Esto es, qué tan cercana es a la personalidad e intimidad del sujeto en cuestión, ya que no es lo mismo  la identificación de un individuo por un oficio o profesión, a la correspondiente por la orientación sexual.

 Los países afectados de acuerdo al análisis anterior son México, Argelia, Argentina, Bélgica, Bolivia, Brasil, China, Colombia, Costa Rica, Cuba, Egipto, Francia, Alemania y Gibraltar.  También Guatemala, Irán, Irak, Libia, Malasia, Marruecos, Noruega, Pakistán, Polonia, Sudáfrica, España, Suiza, Túnez, Turquía, Reino Unido, Estados Unidos y Venezuela.

Kaspersky ya dio aviso a los diversos Equipos de Respuesta ante Emergencias Informáticas (CERT) de las naciones afectadas, y ahora depende de cada una de ellas dar seguimiento a los casos.

Estados Unidos siempre ha tenido injerencia en nuestras decisiones fundamentales. Se habla de que durante el sexenio de Felipe Calderón a los estadounidenses se

les abrió las compuertas, los archivos, la inteligencia en materia energética, de seguridad nacional y de grandes negocios en México. El problema fue que los demás se enteraran del poco aprecio que Washington tenía frente a su osada y fallida “guerra contra el narco”. O que, efectivamente, lo vieran como un mandatario débil y espurio y, por tanto, más vulnerable a las presiones del imperio.

Calderón se indignó con el embajador Carlos Pascual cuando Wikileaks reveló cables del Departamento de Estado, donde el procónsul, quizá el más astuto de los últimos años, mandó un duro archivo en el que consideraba un fracaso la guerra calderonista, mientras le sonreía en Los Pinos al primer mandatario.

 El berrinche calderonista le costó a Pascual su estancia en México, pero no sus relaciones. Pascual es pareja sentimental de la hija de Francisco Rojas, exdirector de Pemex (durante ocho años) y actual director general de CFE. Con información privilegiada, Pascual se dedica ahora a promover entre inversionistas de Estados Unidos el sector eléctrico y energético mexicanos.

Ahora, Calderón vuelve a rasgarse las vestiduras desde su cuenta de Twitter. Incapaz de la más mínima autocrítica, Calderón, el mismo que le cedió el poder al Grupo Atlacomulco, a Televisa y al PRI, critica lo mismo la reforma fiscal que el mal desempeño de la selección mexicana de futbol. Y, desde el lunes 21 de octubre, reclama una “enérgica protesta” ante Estados Unidos por las recientes revelaciones de Der Spiegel.

 La revista alemana publicó parte de la mina de oro que poseen el periodista Greenwald y el ex agente Edward Snowden sobre las estrategias de ciberespionaje del gobierno de Barack Obama y de la Agencia Nacional de Seguridad (NSA).

El “goteo” informativo ha dejado muy mal parados a los estadunidenses, pero también a Felipe Calderón y a su sucesor Enrique Peña Nieto.

 Ambos aparecen como piezas débiles frente al continuo espionaje de Estados Unidos en los círculos más íntimos del panista y del priísta. Cuando la cadena televisiva brasileña O’Globo difundió que la NSA investigó al equipo de campaña de Peña Nieto, el gobierno federal fue tan tibio que más parecía una queja de trámite. El canciller pidió que el gobierno de Obama investigara. ¡ El mismo que espió será juez y parte !

 

A Peña Nieto y a su equipo no les preocupa que los espiaran, mucho menos que Estados Unidos conozca hasta el último pozo petrolero mexicano. Su temor es que se sepa qué información privilegiada obtuvo la NSA a través de la intercepción. ¿Negocios? ¿Problemas de salud? ¿Vínculos de corrupción con algunos poderes fácticos?

La reacción de la cancillería ha sido tan inocua como hipócrita. Frente a la reiterada

intercepción ilegal de Estados Unidos hacia las comunicaciones mexicanas, el gobierno de Peña Nieto persiste en entregarle a consorcios informáticos de Estados Unidos todo el control de la Big Data mexicana, de todos los archivos digitales, correos y cuentas de la administración pública a Google (empresa donde fue reclutada Alejandra Lagunes, el nuevo “cerebro” del poder digital en el gobierno peñista). Google fue señalada por Snowden como parte de la gigantesca y poderosa red de espionaje estadunidense, al igual que Facebook, Microsoft o Apple.

Lo mismo hizo Calderón. Abrió los archivos de Plataforma México, del SAT, de Pemex, de la SEP y de muchas dependencias al fisgoneo de empresas claramente vinculadas a redes de espionaje y quizá del crimen organizado.

 Seguramente creyó Calderón que no volvería a ser exhibido. Pero no fue así. Der Spiegel reveló que la operación Flatliquid le permitió a la NSA tener acceso a la información “encriptada” de la presidencia de la República y de buena parte del gobierno federal.

 En Twitter, Calderón dice que habló con el canciller José Antonio Meade (su exsecretario de Hacienda) para que “transmita mi más enérgica protesta por el espionaje del que fui objeto”.

 ¿Por qué no renuncia a su beca en la Universidad de Harvard si el ex presidente está tan indignado? ¿Por qué si considera que se trata de un “agravio a las instituciones del país” no nos comparte hasta dónde llegaron los acuerdos con el gobierno de Barack Obama? ¿Por qué demanda de la administración sucesora una actitud enérgica cuando la suya fue de berrinches y sin acciones contundentes frente a la creciente injerencia de Estados Unidos? ¿Acaso no fue durante su gobierno cuando se permitió que, al menos 11 agencias estadunidenses operaran con manga ancha en el país, desde la DEA, la CIA, el FBI, la Agencia de Aduanas, el Pentágono y la misma NSA?

¿Qué fue lo que negoció Calderón con Washington a cambio de su silencio? ¿Qué negoció también el gobierno de Peña Nieto? Si no responden a estas preguntas, sus “enérgicas protestas” son sólo llamaradas diplomáticas o actos de hipocresía.

 No es el espionaje lo que les preocupa sino el contenido de lo espiado. Y eso es lo que convierte a Snowden y a Greenwald en enemigos públicos muy peligrosos no sólo para Washington sino para los dos últimos gobiernos federales.

 Si algo positivo puede traer esta serie de revelaciones y escándalos por venir es que, al fin, conoceremos parte de la entraña de la hipocresía de las relaciones entre los dos últimos gobiernos mexicanos y la administración de Barak Obama.

 Ambos van por el control del ciberespacio y de las redes sociales. Ambos son Big Brothers nerviosos que han sido descubiertos con la peligrosa rendija que abrió Snowden con sus revelaciones.

 

Ahora bien, por otro lado, Peña Nieto apuesta por un veterano espía como nuevo comisionado de seguridad y esta semana un veterano especialista en los sistemas de espionaje mexicano, Monte Alejandro Rubido, ha sido nombrado comisionado de seguridad del gobierno de Enrique Peña Nieto. El secretario de Gobernación (ministro del Interior), Miguel Ángel Osorio Chong hizo oficial el nombramiento, que deberá ser ratificado por el Senado. Rubido sustituye en el puesto a Manuel Mondragón.

Rubido, desempeñó el cargo de Secretario Ejecutivo del Sistema de Seguridad Pública, ha demostrado en los últimos años tener la habilidad suficiente para trabajar con políticos de diversos colores. Se formó como funcionario de inteligencia al abrigo de los priístas más ortodoxos, pero eso no le impidió trabajar con los gobiernos del PAN cuando esa organización de la derecha arrebató la presidencia al PRI en el año 2000.

Manuel Mondragón había llegado por invitación del presidente Peña Nieto por los buenos resultados que había mostrado como secretario de Seguridad en la capital de México, un bastión de la izquierda desde hace más de 15 años. Con el nombramiento de Rubido, Enrique Peña Nieto coloca en una posición estratégica a un hombre cercano a su grupo político.

Por otro lado tenemos que Rubido, de carácter espartano, gusta de levantarse a las cinco de la mañana todos los días, sin importar si son fines de semana o feriados, comenzó su carrera en los años del priismo más férreo. A sus 32 años era jefe de analistas en una sección del ministerio del Interior dedicada a la investigación de políticos y opositores al régimen. En 1986 el presidente Carlos Salinas creó el Centro de Investigación y Seguridad Nacional (Cisen), el organismo oficial del espionaje mexicano. Allí fue enviado y se le considera uno de sus fundadores.

 Años después trabajó muy cerca de Emilio Chuayffet cuando este fue gobernador del Estado de México. Muchos consideran a este veterano priísta, que hoy es ministro de Educación de Enrique Peña Nieto, el tutor político de Rubido. En el Gobierno de Ernesto Zedillo (1994-2000) Chuayffet fue designado Secretario de Gobernación. Fue él quien creó una posición especial en el CISEN para su protegido, el de secretario general adjunto. Ese mismo puesto lo ocuparía también en el último tramo del gobierno de Vicente Fox, del PAN.

La llegada de Felipe Calderón Hinojosa a la presidencia en 2006, con su determinación de llevar a cabo una lucha frontal contra el narcotráfico, también significó un reordenamiento en las fuerzas de seguridad del Estado. Rubido sobrevivió a estos cambios por tener algunas simpatías con el grupo afín al Secretario de Seguridad Pública Genaro García Luna, quien lo nombró su subsecretario.

 El regreso del PRI también significa su retorno a una posición clave donde su desempeño será juzgado por la sociedad. Frente a él tiene varios retos que su antecesor, Manuel Mondragón, no pudo cumplir. Entre ellos la creación de la Gendarmería, un cuerpo de vigilancia policial que será destacado en las zonas rurales y cuya presentación se ha ido postergando y rebajando en expectativas. Primero se dijo que podría ser un ejército de casi 100.000 policías, y ahora se dice que tendrá alrededor de 5.000.

 También tendrá que demostrar que brindar seguridad es más que descabezar cárteles de la droga (como el Gobierno Federal ha hecho con organizaciones como Los caballeros templarios, el Cártel del Pacífico o los Zetas) y que se debe contar con una estrategia para disminuir las extorsiones y secuestros, que se han disparado en los últimos meses. El veterano espía, que desde enero ya fungía como vocero de seguridad, deja las sombras y se coloca a la vista de todos.

 

Ahora que un experto en las TIC’s y que en diversas administraciones y posiciones, ha tenido un papel que le ha permitido velar por la seguridad de nuestro país y al mismo tiempo adoptar medidas de ciberespionaje dirigidas a diferentes naciones… ¿qué repercusión podrá tener con otros países el nombramiento como Comisionado de Seguridad de alguien que sabe cómo usar las TIC’s para realizar acciones de hacking y phishing en contra de otras naciones?

 

Legislación respecto al ciberespionaje…

Los gobiernos que incurren en acciones masivas de espionaje electrónico, como Estados Unidos, y las empresas que desarrollan programas informáticos intrusivos podrían ser demandados por violar la Convención contra la Cibercriminalidad adoptado en Budapest en 2001 y está vigente desde 2004. Contiene una provisión sobre la protección de la privacidad y los datos personales ante intromisiones no autorizadas.

La Convención de Budapest establece que sus países miembros deben tipificar penalmente cuatro conductas contra la confidencialidad, la integridad y la disponibilidad de datos y sistemas informáticos: acceso ilícito, interceptación ilícita, interferencia en el funcionamiento, y abuso de dispositivos que faciliten la comisión de estos delitos.

 Esas son precisamente las prácticas en las que han incurrido varios gobiernos, como Estados Unidos y Gran Bretaña, según documentos que entregó en junio a medios de comunicación el exagente estadounidense Edward Snowden.

 La ciber vigilancia “viola la Convención, y los autores pueden ser demandados” ante el Comité de ese tratado, respondió a IPS la académica Lorena Pichardo, de la Facultad de Derecho de la Universidad Nacional Autónoma de México.

Este Tratado fue adoptada en el marco del Consejo de Europa, el principal organismo de derechos humanos del continente europeo. Pero se sumaron otros Estados no miembros, como Canadá y Estados Unidos, que la ratificó en 2006.

 En total, 51 estados firmaron la Convención y 40 la ratificaron. De los varios países latinoamericanos que son observadores del Consejo de Europa, como Argentina, Chile, Colombia, Costa Rica, México, Panamá, Paraguay y República Dominicana, solo esta última ratificó el convenio.

Es posible presentar una queja ante el Comité, aunque todo se remite a las leyes nacionales que sus miembros deben aprobar para cumplir el contenido de la Convención. También se puede apelar al Tribunal Europeo de Derechos Humanos.

Una demanda “puede tener éxito, pero sería parcial, porque entre los países del convenio hay intereses en juego. La ley se puede doblar y acomodar” a las legislaciones nacionales, dijo a IPS el académico en tecnologías de la información y comunicaciones Enoc Gutiérrez, de la Universidad Autónoma del Estado de México.

 Gutiérrez y sus colegas Lucio Ordóñez y Víctor Saucedo plantearon en 2012 la necesidad de crear una legislación especial sobre delitos informáticos con un tribunal exclusivo, en un artículo que analizaba las leyes de México, Estados Unidos y la Unión Europea.

 Es que la Convención no contempla que esos ilícitos puedan ser métodos de espionaje ejercido por un Estado. Se supone que cuando un gobierno busca acceso transfronterizo a datos informáticos, lo hace para investigar delitos y perseguir delincuentes.

 Y, en ese contexto, el artículo 32b de la Convención de Budapest introdujo una excepción al principio de soberanía territorial.

 “Art 32b. Un país Parte puede, sin autorización de otro país Parte: acceder a datos informáticos almacenados que estén disponibles al público (de fuente abierta) sin importar dónde se encuentren geográficamente; o acceder o recibir, mediante un sistema de computadoras en su territorio, datos informáticos almacenados en otro país Parte, si obtiene el consentimiento voluntario y legal de la persona que tiene la autoridad para revelar los datos mediante ese sistema informático

 

La experta en Derecho señala que la ciber vigilancia viola la Convención de Budapest y los autores pueden ser demandados ante el Comité de ese tratado.

El Comité de la Convención sostuvo su novena sesión plenaria el 4 y 5 de junio, un día antes de que los periódicos The Guardian y The Washington Post publicaran las primeras revelaciones de Snowden, y no debatió nada vinculado al ciberespionaje.

Pero el subgrupo sobre Jurisdicción y Acceso Transfronterizo a los Datos planteó en un reciente informe que nuevas realidades, como el almacenaje de información en la nube y la práctica de las autoridades judiciales y policiales nacionales, hacen necesario revisar el alcance del artículo 32b.

 Las actuales discusiones “ilustran que las autoridades encargadas de hacer cumplir la ley de muchos países acceden a datos almacenados en computadoras de otros Estados para obtener evidencia electrónica. Tales prácticas suelen ir más allá de las limitadas posibilidades previstas en el artículo 32b y en la Convención de Budapest en general”, dijo el subgrupo.

 Estas mayores facultades implican riesgos para los derechos humanos, advirtió.

“Los datos personales están crecientemente resguardados por entidades privadas, incluyendo proveedores de servicios en la nube. El acceso de agencias gubernamentales o su entrega a esas agencias puede violar las regulaciones de protección de datos”, señaló.

 La Agencia Nacional de Seguridad de Estados Unidos (NSA) y otras entidades de inteligencia emplean software (programas informáticos) que les permiten interceptar comunicaciones privadas en todo el mundo.

 México, por ejemplo, adquirió de empresas estadounidenses y europeas software para seguir llamadas telefónicas, mensajes de correo electrónico, chats, visitas a páginas de Internet y redes sociales.

 Hay al menos 95 corporaciones que desarrollan y distribuyen ese tipo de software en todo el mundo, 32 son estadounidenses, 17 son británicas y el resto proviene de una veintena de naciones, según archivos que publicó en diciembre de 2011 la organización Wikileaks.

 En esa lista se mencionan 78 productos distintos, que incluyen interceptores de señales, programas troyanos, transmisores, grabadoras y aplicaciones de rastreo.

 “Cualquier tecnología con tan enorme potencial de violación de derechos fundamentales debería ser objeto de la mayor protección jurídica, sobre todo si está en manos de corporaciones privadas cuyo funcionamiento está dictado por objetivos puramente empresariales”, advirtieron en diciembre de 2012 dos funcionarios del Ministerio del Interior de España, Miguel Ángel Castellano y Pedro David Santamaría, en el artículo “El control del ciberespacio por parte de gobiernos y empresas”.

 La experta en Derecho Pichardo sostiene que la legislación nacional suele tener primacía en casos que invocan principios supranacionales y dice : “Si ya tenemos espionaje, la gravedad de pedir datos a otros Estados” es redundante, señaló.

 Gutiérrez cree que los marcos internacionales existentes no protegen a la ciudadanía y hace falta una tipificación específica. Sus estudios se enfocan en cómo pasar de las tecnologías de información y comunicación a las de aprendizaje y comunicación.

 “Cuando un ciudadano actúa en una red social como Facebook, simplemente por el hecho de aceptar los términos del contrato dice que puede compartir información con bancos o instituciones gubernamentales”, indicó. “Nos roban información y no nos damos cuenta”.

 Asimismo, por su parte el Congreso de Estados Unidos, aprobó el 18 de abril del año pasado, la controversial ley Acta de Protección y Compartir Ciber Inteligencia (CISPA), que volvió a la vida tras ser rechazada el año 2012. La legislación es polémica porque obliga a las compañías a entregar la información de sus usuarios. 

Lo que en palabras más sencillas significa que el gobierno estadounidense podrá solicitar los datos personales a empresas privadas como Facebook, Google, Twitter, Microsoft, IBM, y acceder a tus correos personales, ver tus conversaciones de chat en directo, etc. 

CISPA o también conocida como la ley “Big Brother” fue promovida por el republicano Mike Rogers, y ha llamado la atención de los internautas debido a que permitirá que el gobierno de Estados Unidos tenga acceso a la información privada de los usuarios de internet de aquel país, en cualquier momento. 

El periódico británico The Guardian, ya la calificó como “el peor ataque en el Internet abierto desde el “Stop Online Piracy Act infame (Sopa)”, un proyecto de ley que buscaba censurar en 2012, todos los documentos en línea; habrá que recordar que Sopa murió como consecuencia de una oposición generalizada a principios del año pasado. 

 “CISPA creará otra herramienta para que el gobierno expanda su ya masivo sistema de seguridad nacional, y a su vez pasar por encima de los derechos de los ciudadanos, al no darles virtualmente recurso alguno si sus libertades civiles son violados”, expone la organización EFF, organización que lucha por la libertad en la red. 

Lo curioso es que este hecho ocurrió justamente cuando el país enfrenta problemas que logran llamar la atención de los ciudadanos, tales como los ataques en el maratón de Bostón, las explosiones en Texas o la entrega de un sobre sospechoso a Obama; dejando así en segundo plano las acciones que llevan a cabo las principales fuerzas políticas de Estados Unidos.

 Sin embargo casi 400 sitios web se suman a la protesta contra la ley estadounidense CISPA convocada por Anonymous y se apagaron el lunes.

En su convocación en pastebin.com, los “hacktivistas” llamaban a apagar las páginas “al menos durante parte del día” para protestar contra la polémica ley sobre ciberseguridad aprobada el pasado jueves por la cámara baja del Congreso de Estados Unidos. 

La lista de los sitios que participan en la protesta está publicada en la página hackersnewsbulletin.com. 

La CISPA (Ley de Intercambio y Protección de Información de Inteligencia Cibernética) “es como permitir a los policías entrar en tu casa y registrar tus archivos personales sin ninguna orden judicial“, comenta Anonymous

La organización destaca que el apagón es necesario para llamar la atención sobre la ley y difundir información sobre ella. Mientras tanto, las cuentas en Twitter vinculadas a Anonymous están intentando que el ‘hashtag‘ #CISPABlackout figure entre los más populares.

 

Por último, en nuestro país si bien es cierto, no existe un tipo penal específico para el ciberespionaje como tal y se debería legislar al respecto, también lo es que existe la hipótesis penal de espionaje, y que debería especificar los medios que se pueden utilizar para realizarlo (entre ellas las TIC’s), al mismo tiempo que ya se encuentran tipos penales para acciones que pueden ser empleadas para realizarlo, tales como: revelación de secretos, acceso ilícito a equipos informáticos, ataques a las vías de comunicación, por mencionar algunos.

Entonces, ¿realmente estamos totalmente indefensos contra el ciberespionaje y sólo contamos con el Convenio contra la Cibercriminalidad de Budapest de 2001 o falta pericia y una adecuada interpretación y aplicación de la norma?

 

 

 

 

FUENTES:

LA CÉDULA DE IDENTIDAD ELECTRÓNICA

MDP. Diana Rivas Mayett

El primer lugar en donde surgió la aplicación de la Cédula   de Identidad Electrónica en Latinoamérica, fue en la provincia de San Luis en   Argentina, con el propósito de poder realizar todo tipo de trámites del   Estado.

Tramix Tarjeta Inteligente es el sistema que la compañía   implementó para la solución, integrando tecnologías biométricas y de firma   digital.

  La elección estuvo a cargo del Ministerio del Progreso de la   Provincia de San Luis, de quien depende la denominada Cédula de Identidad   Provincial Electrónica (CIPE) y que firmó el contrato de adjudicación.

  La   CIPE es un documento provincial que acredita en forma física y digital la   identidad de cada habitante de la provincia de San Luis (alrededor de 400   mil) y les permitirá utilizar la firma digital para toda clase de documentos   electrónicos en el ámbito provincial con la misma validez jurídica que la firma   manuscrita. Incluye en un mismo soporte, la cédula y la licencia de conducir (LC).

  La apariencia de la CIPE es similar a la de una tarjeta de crédito o   una tarjeta de identificación del tipo plástica, pero de mayor durabilidad.   También cuenta con un chip electrónico incorporado con los datos básicos para   acreditar en forma electrónica la identidad del titular y permitirá la firma   de documentos electrónicos.

  Su   implementación permite que el ciudadano posea su identidad digital e   identificarse en Internet con absoluta seguridad para realizar todo tipo de   trámites administrativos y comerciales.

En ese sentido, tenemos que la denominación que se   le da al documento que acredita la identidad y ciudadanía de un individuo,   varía de acuerdo al país que la expida, por ejemplo en Argentina, España y   Perú se le llama Documento Nacional de Identidad (DNI); en   Bolivia, Chile, Costa Rica, Ecuador, Nicaragua, Uruguay y Venezuela recibe el   nombre de []Cédula   de Identidad (CI); en Brasil se conoce como Carteira de   Identidade o Registro Geral (RG); en Colombia,  Cédula de Ciudadanía (CC); en El   Salvador, Documento Único de Identidad   (DUI); en Guatemala se le denomina Documento   Personal de Identificación (DPI); otro país centroamericano, en Honduras   conocido como Tarjeta de Identidad; en Panamá Cédula de Identidad Personal; en Paraguay Cédula de Identidad Civil y en República Dominicana llamada Cédula de Identidad y Electoral (CIE).

Mientras que en el otro lado del mundo citaremos que   en Alemania se le conoce como  Personalausweis; en Bélgica, Carte d’identité; en Francia, Carte nationale   d’identité; en Italia recibe el nombre de Carta d’Identità; en   Polonia es llamada Dowód osobisty; y en Portugal se designa como Cartão   de Cidadão.

En nuestro   país tenemos la Clave Única de Registro de Población (CURP) y la Credencial   para votar o Credencial de Elector.  La   Clave Única del Registro de Población es el documento de identidad oficial, y   cuenta con ella la mayor parte de la población. Ésta, sin embargo, no cuenta   con una tarjeta con fotografía, sino que consiste solamente en una constancia   de inscripción con los datos del ciudadano. La clave se inscribe después en   diversos documentos como el pasaporte o el acta de nacimiento, la credencial   de elector, la credencial del  seguro   social y la licencia de conducir. La constancia del CURP no cuenta con   fotografía y en la vida diaria no se utiliza como identificación oficial,   pues no tiene una función útil.

En cambio, la   credencial para votar (credencial de elector o del IFE) sí tiene fotografía y   es expedida por el Instituto Federal Electoral (IFE), un organismo público   autónomo. Ésta hace las funciones de un documento de identidad. La credencial   para votar del IFE, al ser requerida para participar en las elecciones, es   ampliamente aceptada y requerida obligatoriamente como documento para   identificarse por parte de entidades públicas y privadas.

La credencial   para votar también se utiliza para demostrar la mayoría de edad (18 años) e   incluye, además de la foto del propietario, la huella dactilar, una imagen   holográfica para impedir falsificaciones, y los datos necesarios para cumplir   su función electoral, como son el distrito y un registro de las elecciones en   que se ha participado.

El pasado 23   de enero, se dio a conocer en los medios de comunicación que la Sala Superior   del Tribunal Electoral del Poder Judicial de la Federación, resolvió por   unanimidad, confirmar la decisión del IFE sobre preguntar al elector si   quería que su domicilio saliera impreso en su credencial de forma visible, o   bien prefería que éste saliera de forma encriptado.

Esto obedeció   al estudio que se hizo al ponderar sobre los derechos humanos y la protección   de los datos personales, además que cabe resaltar que en ningún momento se está   incumpliendo con el artículo 200 del Código Electoral en el que se establece   el domicilio como uno de los requisitos que tiene que estar contenido en la   citada credencial.

En el proyecto de sentencia   aprobado, se declara que encriptar datos del domicilio del ciudadano   no viola principios constitucionales y en cambio, con esa solución, el   Consejo General logró salvaguardar al mismo tiempo la función registral   electoral de la credencial y la protección de datos personales.

No se omite un solo dato electoral para poder ejercer el derecho de voto   y tampoco incumple el dato del domicilio como lugar de ubicación de una   persona para el ejercicio de sus derechos o el cumplimiento de sus deberes,   en el término en el que tradicionalmente defina la legislación civil como   atributo de la personalidad donde están todos los datos, que cualquier   persona los pueda leer porque aparece así.

Impugnaron esta resolución del IFE el Partido de la Revolución Democrática   y el Partido del Trabajo, sin embargo los magistrados que componen este   tribunal, estiman que no les asiste razón, toda vez que el encriptar ese dato   no es eliminarlo de la mica.

Ciertamente esta disposición busca brindar una mayor seguridad al   ciudadano y garantizar sus derechos sin violar ninguna norma constitucional o   secundaria. Pero queremos hacer señalación en un punto que en nuestra   opinión, de la misma forma se debió considerar al momento de realizar este   análisis.

Por ejemplo, si se sufre un robo de bolsa o cartera,   el delincuente ya tiene a su disposición el documento donde consta el   domicilio de su víctima y podría planear un ilícito de mayor magnitud, como   robo o secuestro (sin descartar que pudieran surgir otros en ese momento).   Pero el domicilio no es el único dato contenido en la mica y que es   vulnerable a cualquier mal uso, pues todos nuestros datos están ahí, como   nombre completo, CURP, edad, estado civil y firma. En ese sentido… ¿qué tan   útil es la encriptación y protección del dominio público únicamente de   nuestro domicilio?, ¿los demás datos no pueden convertirnos en víctimas de un   robo de identidad?

Por su parte la Cédula de Ciudadanía es un documento público que contiene datos de identificación personal, emitido por un organismo público con la autoridad competente para permitir la identificación personal e inequívoca de los ciudadanos.

Su naturaleza pública se debe a que, además de haber sido emitida por un organismo público competente, este documento le permite al ciudadano identificarse en todos los escenarios o ámbitos de relacionamiento dentro de la sociedad.

No todos los países emiten documentos de identidad, aunque la extensión de la práctica acompañó el establecimiento de sistemas nacionales de registro de la población y la elaboración de los medios de control administrativo del Estado. La posesión de un documento de identidad es obligatoria en la mayoría de los países europeos e iberoamericanos, mientras que es rara en los que poseen un sistema jurídico basado en el Derecho Anglosajón. Es menester recordar que el sistema jurídico mexicano se encuentra basado en el Derecho Romano, entonces ¿la credencial expedida por el Instituto Federal Electoral hace las veces de la Cédula de Identidad o Ciudadanía?

Legislación

La firma digital es más segura en muchos aspectos que la hológrafa, destacándose su seguridad en cuanto al no repudio y permite ser utilizada sin la propia presencia física, ya que puede usarse a través de Internet. Por lo tanto permite la ubicuidad de su uso. Además, autocontiene en su certificado la correspondiente a identidad y cargo que se expresa en el acto que se está firmando, es decir no requiere de escribanía pública.

En nuestra legislación los numerales 97 a 112 de la Ley General Población regulan lo relativo al Registro Nacional de Ciudadanos y a la cédula de Identidad Ciudadana, los cuales establecen lo siguiente…

CAPITULO VII

Registro nacional de ciudadanos y cédula de identidad ciudadana

 

 Artículo 97.- El Registro Nacional de Ciudadanos y la expedición de la Cédula de Identidad Ciudadana son servicios de interés público que presta el Estado, a través de la Secretaría de Gobernación.

Artículo 98.- Los ciudadanos mexicanos tienen la obligación de inscribirse en el Registro Nacional de Ciudadanos y obtener su Cédula de Identidad Ciudadana.

El Registro Nacional de Ciudadanos contará con el apoyo de un Comité Técnico Consultivo, en los términos que establezca el Reglamento.

Artículo 99.- Para cumplir con la obligación establecida en el artículo anterior los ciudadanos deben satisfacer los siguientes requisitos:

I. Presentar la solicitud de inscripción correspondiente; y

II. Entregar copia certificada del acta de nacimiento o, en su caso, del certificado de nacionalidad o de la carta de naturalización.

 Artículo 100.- En los casos en que por causas fundadas el ciudadano no pudiera entregar la copia certificada del acta de nacimiento, podrá ser sustituida por los documentos que garanticen fehacientemente la veracidad de los datos personales del interesado, conforme lo disponga el reglamento de esta ley.

Artículo 101.- La Secretaría de Gobernación podrá verificar los datos relativos a la identidad de las personas, mediante la confrontación de los datos aportados por los ciudadanos con los que consten en los archivos correspondientes de dependencias y entidades de la administración pública federal que, para el ejercicio de sus funciones, tengan establecidos procedimientos de identificación personal.

Las dependencias y entidades que se encuentren en el supuesto anterior estarán obligadas a proporcionar la información que para este efecto solicite la Secretaría de Gobernación.

Artículo 102.- Cuando la Secretaría de Gobernación encuentre alguna irregularidad en los documentos presentados por el interesado, suspenderá el registro correspondiente e informará por escrito las causas por las cuales no procede su trámite.

Los ciudadanos que estén en el supuesto anterior, podrán solicitar ante la Secretaría de Gobernación la aclaración respectiva, en los términos establecidos en el reglamento correspondiente

Artículo 103.- Una vez cumplidos los requisitos establecidos, la Secretaría de Gobernación deberá expedir y poner a disposición del ciudadano la respectiva Cédula de Identidad Ciudadana.

Artículo 104.- La Cédula de Identidad Ciudadana es el documento oficial de identificación, que hace prueba plena sobre los datos de identidad que contiene en relación con su titular.

Artículo 105.- La Cédula de Identidad Ciudadana tendrá valor como medio de identificación personal ante todas las autoridades mexicanas ya sea en el país o en el extranjero, y las personas físicas y morales con domicilio en el país.

Artículo 106.- Ninguna persona podrá ser sancionada por la no portación de la Cédula de Identificación Ciudadana.

Artículo 107.- La Cédula de Identidad Ciudadana contendrá cuando menos los siguientes datos y elementos de identificación:

I. Apellido paterno, apellido materno y nombre (s);

II. Clave Unica de Registro de Población;

III. Fotografía del titular;

IV. Lugar de nacimiento;

V. Fecha de nacimiento; y

VI. Firma y huella dactilar.

Artículo 108.- Corresponde al titular de la Cédula de Identidad Ciudadana su custodia y conservación.

 Artículo 109.- La Cédula de Identidad Ciudadana deberá renovarse;

I. A más tardar, noventa días antes de que concluya su vigencia; la cual no podrá exceder de 15 años;

II. Cuando esté deteriorada por su uso; y

III. Cuando los rasgos físicos de una persona cambien de tal suerte que no se correspondan con los de la fotografía que porta la cédula.

En todos los casos, el portador deberá devolver la Cédula de Identidad Ciudadana anterior al momento de recoger la nueva.

 Artículo 110.- Cuando a un ciudadano se le extravíe o destruya su Cédula de Identidad Ciudadana deberá dar aviso a la Secretaría de Gobernación, dentro de los 30 días siguientes a que esto suceda, y tramitar su reposición.

Artículo 111.- La Secretaría de Gobernación podrá expedir un documento de identificación a los mexicanos menores de 18 años, en los términos establecidos por el reglamento de esta ley.

 Artículo 112.- La Secretaría de Gobernación proporcionará al Instituto Federal Electoral, la información del Registro Nacional de Ciudadanos que sea necesaria para la integración de los instrumentos electorales, en los términos previstos por la ley. Igualmente podrá proporcionarla a las demás dependencias y entidades públicas que la requieran para el ejercicio de sus atribuciones.

 

A su vez este organismo de acuerdo al artículo 22 del Reglamento Interior de la Secretaría de Gobernación, tiene las siguientes funciones…

Artículo 22.- La Dirección General del Registro Nacional de Población e Identificación Personal tendrá las siguientes atribuciones:

 1. Organizar  y operar el Registro Nacional de Población, inscribiendo en él a los individuos nacionales y extranjeros residentes en el país;

 2. Llevar el registro de los mexicanos residentes en el extranjero; 

3. Asignar  y depurar la Clave Única de Registro de Población a todas las personas residentes en el país, así como a los mexicanos que residan en el extranjero,      para cuyos efectos se expedirán los lineamientos de operación para su asignación y uso, que deberán ser publicados en el Diario Oficial de la Federación 

4. Proponer al Subsecretario de Población, Migración y Asuntos Religiosos la celebración de acuerdos de coordinación y de anexos técnicos de ejecución,  de asignación o de transferencia de recursos federales con los gobiernos de las entidades federativas, el sector social y privado para la adopción y uso de la Clave Única de Registro de Población en los registros de personas que competen al ámbito estatal, y en general respecto de cualquier asunto que corresponda a su ámbito de competencia;

5. Acreditar y registrar la identidad de todas las personas residentes en el país y de los nacionales que residan en el extranjero y expedir la Cédula de Identidad Ciudadana, así como la Cédula de Identidad Personal a los mexicanos menores de 18 años, a que se refiere la Ley General de Población y su Reglamento;

6. Emitir con base en los convenios de coordinación que se suscriban con las entidades federativas, los lineamientos para que los registros civiles asignen la Clave Única de Registro de Población en las actas del estado civil de las personas, y verificar su correcta aplicación, así como establecer con base en dichos convenios los mecanismos, acciones, normas, métodos y procedimientos para la simplificación administrativa en el registro de personas que correspondan a los registros civiles, y diseñar y ejecutar acciones para la interconexión de los registros civiles con el Registro Nacional de Población, que permita una operación eficiente y contenidos actualizados;

7. Establecer  las normas, métodos y procedimientos técnicos del Registro Nacional de Población, que deberán ser publicados en el Diario Oficial de la Federación, así como coordinar los métodos de registro e identificación en las dependencias y entidades de la Administración Pública Federal;

8. Actuar  como órgano técnico normativo y de consulta de las actividades que realizan las oficialías y juzgados del Registro Civil, de conformidad con los acuerdos que al efecto se suscriban;

9. Analizar la información que, en relación con sus funciones, le proporcionen las oficialías y juzgados del Registro Civil en el país, y las dependencias y entidades de la Administración Pública Federal, estatal y municipal, y producir los informes que se requieran, y.

10. Aplicar las sanciones establecidas en la Ley General de Población en materia de registro de población e identificación personal.

 

La Secretaría de Gobernación del gobierno mexicano tiene previsto establecer que esta cédula de identidad integre un sistema contenido en el Registro Nacional de Población en un lapso de tres años a partir del 2011. Éste queda recogido como el compromiso XII del Acuerdo Nacional por la Seguridad, la Justicia y la Legalidad.

Instituto Federal Electoral y la Secretaría de Gobernación

El artículo 85 de la Ley General de Población, establece que la Secretaría de Gobernación es la encargada del “registro y la acreditación de la identidad de todas las personas en el país y de los nacionales que residan en el extranjero”. A su vez, conforme al artículo 86 de la misma ley, se prevé un Registro Nacional de Población con la finalidad de “registrar a cada una de las personas que integran la población del país, con los datos que permitan certificar y acreditar fehacientemente su identidad”. Asimismo, el artículo 87 dispone que en dicho Registro se inscribirá a los mexicanos (en dos registros distintivos: un Registro Nacional de Ciudadanos y un Registro de Menores de Edad) y a los extranjeros (en un Catálogo de los Extranjeros Residentes en la República Mexicana).

El Registro Nacional de Población ya existe parcialmente y la clave asignada para la identificación de personas es la CURP (Clave única de Registro de Población) de conformidad con el artículo 91 de la ley invocada. Sin embargo, las cuestiones que por segunda ocasión en menos de dos años mantienen confrontados a diversos actores políticos y funcionarios del gobierno federal, conciernen, en primer lugar, al Registro de Menores de Edad (que se conforma con los datos recabados a través de los registros civiles) y, particularmente, al modo como habrán de lograr su acreditación mediante documento idóneo; en segundo lugar, al Registro Nacional de Ciudadanos, del que se desprende la posibilidad de expedir la Cédula de Identidad Ciudadana.

Según la ley mencionada, dicha Cédula “tendrá valor como medio de identificación personal” (artículos 104 y 105), aunque ninguna persona podrá ser sancionada por omisión de portación (artículo 106), y “contendrá cuando menos los siguientes datos y elementos de identificación:

I.                  Apellido paterno, apellido materno y nombre (s);

II.               Clave Única de Registro de Población;

III.            Fotografía del titular;  

IV.             Lugar de nacimiento;

V.                Fecha de nacimiento; y

VI.             Firma y huella dactilar

Puede advertirse que en ninguna parte de la ley se establecen otros datos y elementos de identificación. Y esta es precisamente la cuestión de fondo: el operador de la ley, al cual se le da la facultad de reglamentar lo conveniente, pero nunca para adicionar requisitos o elementos, si la ley no se lo permite de manera expresa, ¿puede establecer reglamentariamente que la Cédula de Identidad podrá contener también, por ejemplo, datos biométricos? La respuesta contundente es NO. Para que ello fuera posible, dicho dato debería estar establecido expresamente en la ley o, en su caso, facultar a la autoridad competente a incluir otros datos o requisitos que considere pertinentes para dar eficacia a la ley y a las propias políticas relativas a la población.

Cabe mencionar que el artículo 111 de la ley señalada dispone que “la Secretaría de Gobernación podrá expedir un documento de identificación a los mexicanos menores de 18 años, en los términos establecidos por el reglamento de esta ley”, y aquí sí es claro que la ley faculta a la autoridad competente a establecer una serie de requisitos y datos de identificación que bien pudiera juzgar convenientes o necesarios en virtud del interés público. El miércoles 19 de enero de 2011 se publicó en el Diario Oficial de la Federación el decreto del ejecutivo federal por el cual se reforman disposiciones relativas al Reglamento de la Ley General de Población para incluir, además de los datos de identidad jurídica, algunos datos de identificación biométrica (del iris y diez huellas dactilares), y establecer medidas de protección de datos personales concernientes a los menores de edad.

Por cierto, se puede presumir que si esa reforma reglamentaria, que incluye otro tipo de datos no previstos expresamente en la ley mencionada, se hiciera extensiva a los datos de las personas mayores de dieciocho años, se haría visible una posible invasión de competencias legislativas que son propias del poder legislativo federal, concretamente las de aprobar leyes generales que otorgan derechos fundamentales, establecen requisitos mínimos para su ejercicio y determinan competencias y facultades a los órganos y organismos del Estado. Ya se verá en el transcurso de 2011 si alguna de las Cámaras del Congreso de la Unión promueve o no una controversia constitucional al respecto, porque el poder ejecutivo federal parece ir más lejos de lo que la propia ley de la materia le autoriza.

De la lectura sistemática de lo dispuesto por la Constitución Política, por la Ley General de Población y por el Reglamento administrativo para operar las normas generales relativas a la población, se puede desprender que, en efecto, el registro de población y la expedición de medios de identificación de las personas son una necesidad de Estado para dar certeza, confianza y agilidad, por ejemplo, a la tramitación de servicios públicos y gestiones privadas, pero, ante todo, para propiciar la garantía de derechos fundamentales de los mexicanos relativos a múltiples beneficios públicos y, tal vez, a la personalidad y a la imagen propias.

No obstante, también se observa que, como se encuentra actualmente, la configuración legal de las disposiciones constitucionales es deficiente, lo cual conlleva el riesgo de hacer ineficaz el propósito del Estado de derecho para garantizar la proporcionalidad de derechos. Además, es preocupante que tal deficiencia anticipe conflictos de competencias, duplicidad de funciones y un intercambio de opiniones diversas que presuntamente apuntan a tratar de buscar un buen acuerdo entre órganos y organismos del Estado para aprovechar los productos del Instituto Federal Electoral (IFE) y dar una salida elegante a una de las funciones de la Secretaría de Gobernación.

Cuando la ley es deficiente, oscura o ambigua, y esto no se advierte como fuente de los desacuerdos y de los conflictos de competencias, estamos ante una situación grave en la que unos y otros sólo pretenden hacer valer su propia esfera competencial y de funciones.

Es cierto que, por puro sentido común y por racionalidad económica, conviene no duplicar documentos que acrediten la identidad de las personas. También es necesario evitar confusiones entre los ciudadanos en tiempos electorales que podrían tener repercusión en el proceso electoral federal de 2011-2012. De modo que lo recomendable es que entre los actores y funcionarios directamente involucrados se integre una mesa ad hoc para proponer reformas a la Constitución Política Federal, la Ley General de Población y el Código Federal de Instituciones y Procedimientos Electorales, con la finalidad de establecer las bases, las reglas y los procedimientos necesarios para crear un documento único de identificación y de participación política (en elecciones populares, plebiscitos, referéndum,…) de las personas según los derechos fundamentales que pueden ejercitar en determinados momentos.

Si bien es razonable que conviene un solo documento de identificación por persona, también cabe recordar que la credencial para votar que expide el Registro Federal de Electores no cumple constitucional y legalmente con esa función, aunque en la práctica cotidiana se utilice también con esa función, y así se acepta, por ejemplo, en múltiples transacciones entre particulares y también en numerosos trámites ante las administraciones públicas.

La propuesta de un solo documento de identificación por persona (en la edad que sea) con datos jurídicos, holográficos y biométricos, y no dos o más como sería el caso de que el Registro Federal de Electores y la Secretaría de Gobernación expidieran cada cual un documento de uso distinto, es altamente plausible, pues ello tendría la ventaja de ahorrar recursos públicos y dar certeza a la misma función pública que debe encargarse del control de las identidades personales.

En efecto, un documento único de identificación y de uso en el ejercicio de derechos político-electorales exigiría efectuar algunas reformas constitucionales y modificar las leyes de población y electoral. Pero, ¿debería ser el IFE la entidad en quien recaiga la responsabilidad del manejo del registro total de personas y ciudadanos? Si así fuera, el IFE ya no sería sólo una institución encargada de la función electoral, sino también del control de datos de naturaleza distinta a la político-electoral; más claro: un super-instituto de control de todos los datos de la población de cualquier edad. ¿Por qué los consejeros del Consejo General del IFE no han visualizado este conflicto en otro escenario y, en su caso, ofrecen soluciones plausibles al mismo, en lugar de sólo exigir que la Secretaría de Gobernación suspenda –como ya lo hizo– la expedición de la Cédula de Identidad Ciudadana? ¡Claro que dicha Secretaría tampoco debería ser una instancia privilegiada de Estado para el control panóptico, aunque así parece quererlo, sobre todo en las circunstancias actuales de inseguridad pública que se vive en el país!

Por lo demás, hay que recordar que varios países ya cuentan con Cédulas de Identificación personal con datos ordinarios jurídicos y de tipo holográfico y biométrico, entre ellos Argentina, Brasil, Chile, Colombia, Bolivia, España, Perú. A su vez, Suiza y Bélgica cuentan con cédulas de identidad bilingüe, y Alemania abre 2011 con el uso generalizado de este tipo de documento.

El documento de identidad electrónico, que tendrá el mismo formato de las tarjetas de crédito y contará con un chip, sustituirá a la credencial que hasta ahora portan los alemanes para identificarse: micas rectangulares con elementos holográficos.

El Ministerio del Interior de Alemania informó que una de las características más destacadas de la nueva cédula de identidad es que a través de ésta “se incrementará la seguridad y el confort de gestiones de negocios y administrativas”.

La utilidad de la cédula de identidad, que hasta ahora sólo se usa como identificación oficial ante las autoridades y ante la contraparte de un acuerdo legal, o para poder votar y abrir una cuenta bancaria, se incrementará a campos del Internet.

El Ministerio del Interior precisó en un comunicado que los datos de la cédula de identidad que hasta ahora son legibles a simple vista, se almacenarán en un chip con el objetivo de que el usuario pueda identificarse a través de internet.

Esta identificación a través de la red se refiere a gestiones ante las oficinas gubernamentales, así como frente a empresas privadas que ofrecen sus productos y servicios en internet, tales como instituciones bancarias o agencias de eventos.

La misma Unión Europea lleva a cabo acciones orientadas a garantizar la seguridad de sus naciones. A efecto de mostrar lo mencionado anteriormente, señalamos el sitio: http://ec.europa.eu/research/research-for-europe/science-eco-bite_es.html: “Los avances en biometría son resultado de la globalización. El comercio, las migraciones y los intercambios de todo tipo de información con garantías de seguridad se han convertido en algo cotidiano a nivel mundial. Las diversas transacciones y la movilidad han aumentado la necesidad de las personas tanto de probar su identidad como de estar seguros de la identidad de otros. Estos factores han hecho necesario el desarrollo de métodos de identificación más eficaces”.

A ello hay que agregar que los documentos de identidad con características biométricas tienen la indiscutible ventaja de prevenir el fraude de identidad (suplantación, duplicidad o invención de identidad), porque en el mundo no hay dos personas con iguales características físicas estáticas (retina, iris, venas de la mano, huellas dactilares…). Al respecto hay experiencias y testimonios en países europeos, con Suiza como pionero; aunque también en países de América Central y de Sudamérica ha crecido el interés por adoptar las nuevas tecnologías aplicables a registros poblacionales y de ciudadanos.

En fin, si se trata de evitar conflictos de competencias, dispendio presupuestal y conflictos de intereses políticos, además de favorecer la seguridad de los mexicanos y la certeza personal para obtener bienes públicos diversos, es mejor comenzar por revisar el diseño de la norma jurídica.

Sociedad de la Información

Como lo mencionamos en nuestro libro CIBERCRIMINALIDAD EN MÉXICO©, este término no nos parece el más adecuado, toda vez que es la sociedad la que usa la información con el incremento incesante de los medios que la procesan y le dan forma… más no esta última es la que le da forma a la primera. La llegada de la cédula se enmarca en una política de largo plazo del Gobierno.

La meta fundamental del plan es la inclusión digital de todos los habitantes. Los cimientos son esta red de comunicación única en el país y la capacitación de toda la población en el uso y la interacción con las tecnologías de la información y la comunicación.

Desarrollada sobre un tendido de fibra óptica y radio enlaces propios, la autopista de la información es una plataforma de infraestructura de telecomunicaciones y servicios de acceso común y por ella circula gran cantidad de información para uso del público en general.

El uso de las TIC’s como ya lo hemos comentado en otros textos  es múltiple, constante e incesante. Si decimos múltiple, es toda vez que cada vez se incluyen más cosas de la actividad humana que pueden ser realizadas a través de las TIC’s de forma más rápida, segura y efectiva; al referirnos a sus características de constancia e incesante, queremos recordar el que cambian y avanzan a cada segundo a una velocidad impresionante y que nunca deparan ni detienen su avance.

Efectivamente, es importante que nuestra identidad quede registrada fehacientemente ante la autoridad para estar así en posibilidad de defenderla erga omnes en todo acto o hecho jurídico en el que ella se vea involucrada. La inclusión de medidas biométricas combinadas con los datos e información recolectada por medio de las TIC’s, permiten dar una mayor protección y seguridad a este derecho humano. Sin embargo, no debemos olvidar los alcances que tienen las tecnologías de la información en actos de phishing o cracking por ejemplo, que aún con las medidas tomadas para la integración de esta cédula, de todas maneras puede verse vulnerada.

La credencial de elector emitida por el Instituto Federal Electoral, si bien es cierto ha adoptado los medios para proteger su autenticidad, también lo es que como se ha mencionado precedentemente, las imágenes o sellos holográficos NO son totalmente seguros. Tal vez ese  sea otro argumento entre la cédula de identidad emitida por la Secretaría de Gobernación y la credencial para votar expedida por el IFE como identificación oficial.

Documentos de Identidad en otros países

Argentina

En Argentina el DNI es el único instrumento de identificación personal, y es obligatorio; su formato y uso están reglamentados por la Ley N° 17671 de Identificación, Registro y Clasificación del Potencial Humano Nacional, dictada en 1968, por la cual reemplazó a las Libretas de Enrolamiento que se expedían para los hombres en ocasión del servicio militar obligatorio y las Libretas Cívicas que recibían las mujeres al cumplir 18 años. Se emite para todos los nacidos en el país desde su respectiva fecha de nacimiento, y para todos los extranjeros que realicen el trámite de radicación (registro legal como residente en Argentina) desde el momento que la Dirección Nacional de Migraciones considera que ha cumplido los requisitos mínimos para tal fin.

Según esta ley, el DNI no puede ser suplido por ningún otro documento a efectos legales; es obligatorio para ejercer el derecho al voto y para la identificación ante la autoridad judicial. El DNI argentino es requerido también para efectuar trámites ante las autoridades estatales, y también habilita al portador para trabajar legalmente dentro del país (sometido a las leyes laborales nacionales, las cuales prohíben el trabajo de niños y adolescentes).

Desde el 4 de noviembre del 2009 como parte de un proceso de modernización y digitalización de los documentos nacionales comenzó a confeccionarse un nuevo tipo de DNI, que consta de dos partes: una libreta y una tarjeta. Su uso diario es indistinto, pero para votar se debe utilizar la libreta.

El DNI libreta presentaba una tapa de color celeste con impresiones láser para la numeración única del ciudadano y con estampas de color plata para el resto de la presentación. Por dentro presenta un diseño idéntico al del formato de tarjeta pero además contiene espacios que permiten agregar datos de estado civil, cambios de domicilio, donaciones de órganos y el sellado del DNI luego de votar en las elecciones nacionales. El DNI tarjeta es totalmente plastificado y contiene todos los datos que representa a la persona, con una fotografía e impresión de dígito dactilar derecho.

A partir del año 2011 el DNI volvió a cambiar, la libreta se eliminó, y la tarjeta se cambió por una de distinto modelo, plástica de mayor calidad, y que se usará para todo, si bien a comienzos de 2013, aún no se ha implementado el sistema que deberá usarse para registrar que cada ciudadano (mayor de 18 años) ha emitido su voto y que evite el voto múltiple.

A partir del 1 de enero de 2015, el DNI tarjeta será el único documento de identidad con validez.

Brasil

El documento de identidad en Brasil es conocido como Documento Nacional de Identificação Civil, Carteira de Identidade o Registro Geral (RG); contiene número del Registro Geral, fecha de nacimiento, fecha de emisión, nacionalidad (ciudad y estado de nacimiento) nombres y apellidos de los padres, foto, firma e impresión digital del pulgar derecho del titular.

Su emisión es responsabilidad de los estados federales y tiene validez en todo el territorio nacional. Es interesante hacer notar que no existen restricciones legales para solicitar otra cédula en otro estado de la Federación, bastando ir a la oficina emisora y llevar la documentación necesaria y solicitarla.

Los documentos necesarios para pedir la emisión de este documento dependen del estado civil del solicitante. Para los solteros se requiere el certificado de nacimiento original (o una copia autentificada ante notario). Para los casados se solicita un certificado de matrimonio original (o una copia autentificada ante notario). Para todos los casos anteriores, además, se solicitan tres fotos en formato de 3 por 4 centímetros.

Chile

La cédula de identidad, también conocida como carné o carnet de identidad, es un documento de identificación que debe estar en posesión de toda persona mayor de 18 años residente en el país. La Cédula de Identidad tiene un Rol Único Nacional (RUN), compartido con el Rol Único Tributario (RUT) asignado a toda persona (nacional o extranjera) que está inscrita en el Registro Civil y el mismo que el número de pasaporte chileno.

La entrega de la Cédula de Identidad depende del Servicio de Registro Civil e Identificación. Sus características físicas incluyen una lámina de plástico única de polímero e impresión láser. Entre sus bondades resaltan la resistencia al doblado, a altas temperaturas, a químicos y al agua. Además, no permite la adulteración sin que se dañe el documento, lo cual es visible ante una inspección.

Luego de que en 2002 se implantara la nueva tecnología de estándar mundial a las Cédulas de Identidad, se destacan entre sus características el bloqueo automático de la cédula en caso de robo, hurto o extravío por medio de Internet o telefónicamente, la lectura electrónica, debido al código de barras que posee, y el uso como pasaporte, puesto que permite a una persona ingresar a los siguientes países suscritos al libre paso mediante cédula: Argentina, Brasil, Colombia, Ecuador, Parguay, Uruguay, Perú, Bolivia y Venezuela.

Con motivo del rediseño que experimentará la cédula a partir del 2 de septiembre de 2013, el Servicio de Registro Civil e Identificación organizó en mayo de 2012 un concurso para que los usuarios votaran a través de Internet por los cuatro símbolos más representativos de Chile de un total de veinte alternativas. Los iconos preferidos por los 246 824 votantes fueron el cóndor andino, el escudo de Chile, la cordillera de los Andes y la bandera de Chile.

Validación del dígito verificador

Con el fin de guardar la integridad del documento de identificación y evitar su duplicidad o errores de digitación, se utiliza un algoritmo de verificación que permite obtener el dígito verificador. Este modelo, conocido como cálculo en módulo base 11, se encuentra en el sitio del Servicio de Registro Civil e Identificación de Chile.[6]

Colombia

El documento de identidad es llamado Cédula de Ciudadanía o C.C., para el caso de los ciudadanos colombianos mayores de edad. Éste es el único documento de identificación válido para todos los actos civiles, políticos, administrativos y judiciales según la ley 39 de 1961. Se expide para los ciudadanos colombianos al cumplir los 18 años de edad (mayoría de edad en Colombia). El organismo encargado para realizar las tareas de expedición de cédulas es la República Nacional del Estado Civil de Colombia.

Existe una cédula de identidad para los menores de 18 años, llamada Tarjeta de Identidad (que carece de validez en los actos para los que sirve la cédula de ciudadanía) usada para fines de identificación, la cual puede ser tramitada a partir de los 7 años de edad. La Cédula de Ciudadanía sólo se puede tramitar una vez cumplidos los 18 años, para lo cual se hace obligatorio la entrega de la Tarjeta de Identidad como requisito indispensable. Una vez hecho el trámite ante cualquier Registraduría, se le entrega al ciudadano una «Contraseña», la cual le sirve como comprobante de que la cédula está en trámite, mas ésta contraseña no tiene validez como documento de identificación.

En el caso de los extranjeros, existe la Cédula de Extranjería que expide Migración Colombiana a manera de documento de identificación, con los mismos efectos que la Cédula de Ciudadanía excepto el derecho a votar.

El 24 de noviembre de 1952 fue expedida la primera Cédula de Ciudadanía al entonces Presidente de la República, Laureano Gómez Castro, con el número 1. Luego, en 1954, pudieron ejercer el derecho de elegir y ser elegidas las mujeres. La primera cédula femenina se expidió el 25 de mayo de 1956 a doña Carola Correa de Rojas Pinilla, esposa del entonces Presidente de la República, General Gustavo Rojas Pinilla, con el número 20´000.001.

Desde mayo de 2000, la Registraduría Nacional del Estado Civil de Colombia está produciendo la cédula de ciudadanía de la última generación con base en un moderno sistema de identificación basado en tecnología AFIS (Automated Fingerprint Identification System), el cual consiste en un hardware y un software especializados que permite la verificación automática de la identidad de las personas a través de la comparación de las huellas dactilares de los ciudadanos y su almacenamiento. Bajo este sistema a una misma persona no se le puede otorgar otra cédula con diferente identidad. Este documento de identificación, posee unas condiciones especiales de seguridad.

Tanto en el anverso como el reverso del nuevo formato de cédula se presentan características físicas y tecnológicas que reducen al mínimo la vulnerabilidad y posibilidad de falsificación. La nueva cédula permite la certeza de una identidad plena y la facilidad de ser verificada y autenticada directamente con el portador de la misma mediante un sistema automático.

Anteriormente, en Colombia, existían tres formatos de cédula, cualquiera de ellos era reconocido como legítimo medio de identificación del ciudadano, pero desde el año 2005, y luego de una serie de inconvenientes burocráticos y técnicos, la Registraduría Nacional del Estado Civil de Colombia, mediante un Decreto, determinó que a partir del 1º de enero del 2010, la única Cédula de Ciudadanía válida será la expedida a partir del año 2000, de fondo amarillo y con hologramas de seguridad. Esta fecha fue aplazada posteriormente para el 31 de julio del 2010.

DNI-e europeo

La Unión Europea trabaja en el desarrollo de un DNI electrónico común y en la búsqueda de un modelo único en la protección de los derechos de propiedad intelectual en Internet.

Luego de la primera sesión plenaria de la reunión de ministros de Telecomunicaciones y Sociedad de la Información de la Unión Europea, Sebastián destacó que un DNI electrónico europeo posibilitará el desarrollo del mercado único digital en Europa, uno de los pilares de la propuesta española para la nueva estrategia digital europea 2010-2015.

En España, unos diez millones de españoles llevan ya en su cartera un documento nacional de identidad electrónico, el DNI-e que se implantó hace cuatro años, pero muy pocos utilizan sus posibilidades telemáticas.

El denominado “DNI-e”, que arrancó en marzo de 2006, y en el se invirtieron 129 millones de euros en equipos, permite realizar compras firmadas a través de Internet, hacer trámites completos con las administraciones públicas, transacciones con entidades bancarias, acceder al edificio donde trabaja su titular, utilizar de forma segura la computadora personal y participar en una conversación por Internet con la certeza de que el interlocutor es quién dice ser. 
 

España

La denominación oficial es documento nacional de identidad (DNI), aunque también se le denomina carné de identidad. Se trata de una tarjeta plastificada o de policarbonato donde se detalla el nombre y apellidos del titular, fecha de nacimiento, dirección, progenitores, sexo, dirección de residencia, localidad y provincia de nacimiento, y contiene una fotografía (tamaño 32 por 26 milímetros, con fondo uniforme blanco y liso, tomada de frente con la cabeza totalmente descubierta y sin gafas de cristales oscuros o cualquier otra prenda que pueda impedir o dificultar la identificación de la persona) y un número de identificación formado por 8 cifras más una letra de control. La foto aparece en color en los DNI expedidos hasta 2006.[7] Desde 1976[8] es obligatorio a partir de los 14 años, aunque puede solicitarse desde la inscripción del menor en el Registro Civil. Generalmente se denomina número de identificación fiscal (NIF) a esta combinación de números y letra, y DNI incorrectamente sólo a los números (pues el NIF y el Número de DNI son el mismo número, y ambos incluyen la letra).

El DNI es suficiente para viajar e inscribirse como residente en los países miembros de la Unión Europea. También sirve para viajar a Islandia, Noruega y Suiza (firmante del Acuerdo de Schengen) y otros países europeos como Andorra, Liechtenstein, Mónaco o San Marino..

El DNI se expide en las oficinas del Cuerpo Nacional de Policía.. Cada oficina de expedición recibe un lote de números que va asignando de forma correlativa a su petición. Cuando este lote se termina recibe un lote nuevo. Otra leyenda urbana, es la cifra que aparece al final de la segunda línea, en la parte posterior del documento, se le vinculaba con el número de personas que tenían mismo nombre y apellidos que su portador, algo totalmente falso, ya que dicha cifra es un dígito de control resultante de un algoritmo utilizado por el sistema informático que crea el documento. Hasta los 30 años, el DNI tiene validez por 5 años. De los 30 a los 70 años, tiene validez por 10 años, siendo permanente a partir de los 70 años.

En cuanto a la unicidad de la numeración de estos documentos la administración encargada de su gestión vela por la asignación de números únicos. No obstante, desde la creación de este documento en España se han producido diferentes situaciones que han derivado en la asignación de un mismo número a múltiples ciudadanos. Así para el año 1992 había en España unos 200.000 ciudadanos con un número de DNI no único. El hecho de que este número no sea único es bien conocido en las profesiones relacionadas con las bases de datos informatizadas, en donde no se utiliza este campo como identificador único pues existen colisiones (números repetidos).

Como curiosidad, la familia real tiene asignados los números del 10 al 99, ya que el 1 fue reservado para Franco. Así el Rey Don Juan Carlos tiene el número 10 y el Príncipe de Asturias el 15, ya que el 13 no ha sido dado a nadie.

Alemania

Es obligatorio que todos los ciudadanos alemanes de 16 años o más posean un Personalausweis, es decir, un DNI. Aunque la policía tiene el derecho de exigir ver uno de estos documentos, la ley no especifica que se esté obligado a presentarlos en ese mismo momento.

Desde noviembre de 2010, se emplea el documento de identidad electrónico o Elektronischer Personalausweis.

Bélgica

En Bélgica, se emite un documento de identidad para cada residente mayor de 12 años, llamado Carte d’identité (en francés) o identiteitskaart (en holandés), y a la edad de 15 años, es obligatorio llevar esta tarjeta en todo momento. Los extranjeros que residen en Bélgica, deben presentar una Carte pour étrangers (en francés) o Vreemdelingenkaart (en holandés), aunque también pueden hacer uso del pasaporte, un permiso de trabajo o un permiso de residencia (temporal).

Desde 2000, todos los documentos de identidad nuevos tienen un chip (documento de identificación electrónico). Desde principios de 2009, la tarjeta de extranjero antes mencionada también ha sido sustituida por una tarjeta de identificación electrónica. Las tarjetas de identidad electrónica se puede utilizar tanto en el sector público y privado para la identificación y para la creación de la firma electrónica legalmente vinculantes

Francia

La Carte nationale d’identité o CNI es el documento oficial de identificación francés. Se expide gratuitamente en los ayuntamientos, oficinas de la Prefectura de policía de París y Consulados para los ciudadanos que residen extranjero[] y es válida por diez años. La posesión de un CNI válido permite viajar dentro de todos los países de la Unión Europea.

Se expide a cualquier persona de nacionalidad francesa que lo solicite, independientemente de su edad. Aunque se encuentre desactualizado, permite a su titular probar su identidad en el territorio nacional, siempre que la fotografía sea visible. Según el Decreto Nº 55-1397 del 22 de octubre 1954, los franceses ya no tienen la obligación de poseer una tarjeta de identidad.

La Carte nationale d’identité informatizada (creada por Decreto del 19 de marzo 1987) sustituye al documento de identidad de cartón. Se entrega en todo el país desde diciembre de 1995 (departamentos metropolitanos y de ultramar). Más pequeño que la tarjeta de cartón, es de plástico duro y al ser computarizada reduce el riesgo de falsificación o imitación fraudulenta.

Italia

Todos los ciudadanos italianos pueden solicitar una Carta d’Identità expedida por el municipio en el que viven. Este documento tiene una duración de diez años y es válido para salir del país cuando se viaja a cualquier otro país de la Unión Europea (UE). No es obligatorio que el ciudadano lo lleve consigo, pues las autoridades sólo tienen el derecho de solicitar la identidad de una persona, mas no un documento específico. Sin embargo, si los oficiales de seguridad pública no están convencidos de la identidad declarada, pueden detenerlo hasta que su identidad sea comprobada, aunque el tiempo de arresto está limitado al tiempo necesario en esclarecerla.

Todos los extranjeros en Italia están obligados por ley a tener una identificación en todo momento. Los ciudadanos de países miembros de la UE debe estar siempre listo para mostrar un documento de identidad legalmente emitido por el gobierno en su país. Fuera de la UE, los residentes deben tener su pasaporte con sello de entrada de aduanas o un permiso de residencia expedido por las autoridades italianas, mientras que todos los residentes extranjeros y/o inmigrantes deben tener un permiso de residencia, de lo contrario serían considerados ilegales y afrontarían la deportación.

Los extranjeros procedentes de determinados terceros países que residen en Italia por un periodo limitado de tiempo (por lo general por turismo) puede sólo requerir su pasaporte con el sello de aduana. Además, los extranjeros con residencia permanente puede pedir que se les emita un documento de identidad italiano por las autoridades locales de su ciudad o localidad de residencia.

Países sin documento oficial de identificación

Entre los países que no disponen de un documento oficial de identificación, destacan:

  • Australia
  • Canadá
  • Dinamarca
  • Irlanda
  • Estados      Unidos
  • Japón
  • Reino      Unido

Es preciso anotar que desde el inicio de la llamada guerra contra el terrorismo se han intensificado las propuestas para su adopción en países como Estados Unidos y el Reino Unido, que hasta ahora carecen de él. Estas iniciativas han encontrado una fuerte oposición por parte de los grupos de defensa de la privacidad.

FUENTES:

Esta entrada fue publicada en enero 27, 2014. 1 comentario

INTERESADOS EN COMPRAR “CIBERCRIMINALIDAD EN MÉXICO”, LO ENCUENTRAN EN LA LIBRERÍA BENITO JUÁREZ DE LA FACULTAD DE DERECHO DE LA UNAM

Esta entrada fue publicada en enero 20, 2014. 1 comentario

SUPLANTACIÓN DE IDENTIDAD

MDP. Diana Rivas Mayett

Anteriormente hemos pronunciado nuestra opinión respecto al uso del término Robo de Identidad y de la misma forma mencionamos la inclinación hacia la denominación Suplantación de Identidad por considerarla más apropiada.

Pues bien, continuaremos hablando respecto a este tema tan alarmante y “de moda” en estos días y que, por diversos factores, se ha incrementado bastante dentro de la actividad humana a todos los niveles.

En este sentido, y de igual forma que respecto al concepto de “Robo”, expondremos un pequeño análisis sobre la definición de Suplantar.

El Diccionario de la Real Academia de la Lengua Española, nos dice:

Suplantar

(Del lat. supplantāre).

1. tr. Falsificar un escrito con palabras o cláusulas que alteren el sentido que antes tenía.

2. tr. Ocupar con malas artes el lugar de alguien, defraudándole el derecho, empleo o favor que disfrutaba.

Por lo que hace a la segunda conceptualización que habla de la ocupación del lugar de otra persona en uso de malas artes, estamos de acuerdo en que estas últimas son empleadas para poder estar en posición de hacer valer ciertos derechos o imputar algunas obligaciones, e incluso inculpar en determinado ilícito a un tercero; estos artificios en caso de los delitos cometidos con las TIC’s, generalmente son estructurados con prácticas de phishing para hacerse de nombres completos, números de cuenta, teléfonos y direcciones, entre otros datos.

Sin embargo, respecto a “defraudarle el derecho, empleo o favor que disfrutaba”…  diferimos en que, en vez de causarle este engaño al titular de los datos, pues en ningún momento desconoce la pertenencia de aquéllos, es a otro(s) a quien(es) se engaña en uso de las particularidades del primero. Esto es, utilizando los datos malamente obtenidos, se obtiene determinado lucro indebido (que es la finalidad del fraude), o bien se crean obligaciones (e inclusive derechos) o se fijan responsabilidades por algún delito en perjuicio del primero.

La Suplantación de Identidad es el hecho de apropiarse de aquélla perteneciente a otra persona, haciéndose pasar por ella y llegando a asumir su identidad ante otras personas. En general para acceder a ciertos recursos o la obtención de créditos, y otros beneficios en nombre de esa persona

En ese contexto podemos decir que estamos parcialmente de acuerdo con esta definición, sin embargo, reiteramos que la estimamos más apropiada para algo tan abstracto como la personalidad.

En otras palabras, estamos hablando de un tipo de fraude, esto toda vez que se busca engañar a terceros en uso de ciertos datos, para obtener un lucro indebido (ya sea para sí o para tercero). En caso de los datos personales, se utilizan las TIC’s para su indebida obtención y posterior uso en beneficio propio o de terceros.

México se ubica entre los 10 primeros lugares en el mundo que sufren por la suplantación de identidad, en donde el 85% de éstos se realiza con propósitos económicos. Las supuestas recompensas, premios y amores virtuales son lo que más se utiliza para la obtención de información como el número de seguridad social.

Para algunas firmas especializadas el rango que ocupa nuestro país sería el tercero. Esto toda vez que estiman falta de legislación al respecto, pero, … y el artículo 112 bis de la Ley de Instituciones de Crédito y el artículo 386 del Código Penal Federal referente al fraude a nivel Federal y los códigos punitivos de Colima, el Distrito Federal y del Estado de México?

Las redes sociales y los teléfonos celulares son los principales medios que utilizan los criminales para atacar a sus víctimas, cuyas edades oscilan entre los 31 y 40 años y 33% de ellos vive en la capital del país. En muchos casos la información personal se usa de manera ilegal para abrir cuentas de crédito, contratar líneas telefónicas y realizar compras.

Además, puede servir para el cobro de seguros de salud, vida y pensiones, así como para domiciliar pagos de renta, teléfono o colegiatura (fraude liso y llano, en donde los medios y el instrumento que se utiliza para ello, no hace variar el fin de la acción).

Hábitos al navegar por la red

Especialistas en protección de datos personales consideran que los adolescentes son más vulnerables en Internet. En México, dispersar los datos personales es un hábito en el que no reparamos a pesar de los riesgos que conlleva; no sólo hace a las personas identificables para productos comerciales, también se generan bases de datos sin su consentimiento en las que se incluyen gustos, consumos y hasta posibles enfermedades, detectadas a través de las compras hechas a través de tarjetas.

Para el comisionado del Instituto de Acceso a la Información Pública y Protección de Datos Personales del DF (Infodf), Mucio Israel Hernández Guerrero, en nuestro país, la falta de cultura es tan alta que “si sacas una lista, la gente dice falto yo, me quiero apuntar, es más, si les piden el número del calzado, lo dan”.

Algunos de los sitios que también representan un riesgo para adultos, adolescentes y niños son las redes sociales. El comisionado explicó que la última encuesta de criminalidad (2011) exhibió que de cada 10 niños que usan esta herramienta, siete han chateado con un extraño; de éstos, y cuatro se han visto con éste”.

De acuerdo con datos del Instituto Federal de Acceso a la Información y Protección de Datos (IFAI), 32% de niños, niñas y adolescentes manifiesta que, a veces, entra a sitios para adultos y este porcentaje aumenta a medida que avanzan en edad.

El comisionado mencionó que las redes sociales han funcionado, incluso, para consulta de contrataciones. “Muchos empleadores toman el nombre y entran en Facebook para ver a quién están contratando, entones, a partir de eso lo contratan o no”.

A pesar de la disposición de avisos de privacidad, las personas no tienen el cuidado de leer todo el documento. “Leer todos los avisos de privacidad en Internet llevaría 71 días. Cuando se ve esto (el aviso), sólo se va hasta el final y se teclea acepto. Qué se aceptó, no se sabe”, alertó.

En México, contrario a otros países, se tiene la costumbre de dispersar datos personales. En Europa no es así, tampoco en Chile, Uruguay ni Argentina. “La gente no da datos personales, le horroriza estar en una base de datos”, agregó el comisionado.

Mientras que en aquellas regiones las leyes de acceso a la información avanzan lentamente, pero hay sendas instituciones de protección de datos personales. En México tenemos una ley de acceso a la información pública, pero nuestra normatividad e instancias formales para datos personales son chiquitas y delgadas.

La niñez y su vulnerabilidad

Como hemos dicho anteriormente, los niños y jóvenes dispersan datos en las redes sociales. “El acceso de éstos hasta 15 años de edad es brutal, son los principales usuarios. Pueden meter hasta una tarjeta de crédito por Internet”.

De acuerdo con datos ofrecidos por el comisionado del IFAI, Ángel Trinidad Zaldívar, 75% de los adolescentes mexicanos, entre 15 y 18 años, acepta relacionarse con desconocidos al navegar en Internet, igual que 18% de los niños y niñas entre nueve y once años de edad.

De acuerdo con registros sobre el uso de Internet en nuestro país, 45% de niños, niñas y adolescentes tiene computadora en su habitación y 30% publica datos personales como: dirección, teléfono, nombre de la escuela y fotos familiares; asimismo, 43% no considera peligroso ir a una cita con una persona que conoció en red. Es en ese sentido en donde entra la educación en la familia, y hay que enseñarles desde muy chicos a que el hablar con extraños no solamente se refiere al mundo real, sino también por la red. Al mismo tiempo que no andar difundiendo sus datos e información, en forma indiscriminada por todos lados.

Por otra parte, el director general de Protección de Tarjetas e Identidad México (CPP México), Alfonso Flores, refirió que dentro del escalafón, el país se encuentra por debajo de Turquía y por arriba de Singapur, derivado de un crecimiento de esta problemática observada en los últimos cuatro años.

En su opinión, este aumento se debe al proceso de bancarización que se lleva a cabo en el país, de otorgamiento de créditos y a que es una nación emergente en crecimiento. “En México es un problema serio y de peso relevante en el tema de fraude y con impacto importante”, manifestó.

Asimismo comentó que con base a un estudio realizado por esta empresa, nueve de cada 10 personas cargan en su cartera la información suficiente para ser objeto de un robo de identidad o fraude.

En México resolver este asunto tarda 600 horas y representa un costo de 300,000 pesos para hacer frente a los procesos legal, notarial, Buró de Crédito, bancos, entre otros.

Por su parte, Rafael Ortiz, director de le firma Marketing & Communication, reveló que el robo de la credencial de elector (IFE) puede ser suficiente para ser objeto de este tipo de ilícitos derivado de la información que contiene.

De la misma forma reveló que de acuerdo a un estudio realizado, a mayor nivel económico se carga más información al traer tarjetas de crédito, membresías de clubes, tiendas departamentales, de seguridad social y no solo el IFE y la de débito.

También Ortiz detalló que con base en la investigación y para la cual se “plantaron” 500 carteras en la capital mexicana, sólo una de cada 10 personas devuelve un monedero o billetera que no sea suya.

 

Comentó además que 86% trae en la cartera el IFE, 78% lleva dinero, 49% la tarjeta de débito, 30% la licencia de manejo, 27% las tarjetas de lealtad y de tiendas departamentales.

Asimismo, agregó, 22% lleva en su billetera el carnet de seguridad, 19% tarjetas de presentación personal, 18% los números telefónicos de casa o familiares y 17% la tarjeta de crédito, entre otros.

Una poderosa fuente de datos y arma de dos filos… las redes sociales

Los lugares mayormente propensos para sufrir la Suplantación de Identidad son las redes sociales. Lo anterior, toda vez que el Internet ha venido cambiando la forma que tenemos de comunicarnos y permitirnos un acercamiento a los que están lejos, haciéndoles partícipes de lo que estamos haciendo o dónde estamos gracias a la información que compartimos en las redes sociales como Facebook, Foursquare o Twitter.

La telefonía móvil por su parte, gracias a smartphones y tabletas, también ha facilitado mucho esta conexión con nuestros contactos, haciendo posible que podamos compartir fotografías, videos, enlaces o ideas desde cualquier ubicación. Esta exposición de lo que hacemos, en cierta medida, es una carta de presentación de cómo somos y, por tanto, puede jugar a favor o en contra de nuestra reputación, algo que debemos velar y cuidar porque, en determinados casos, un mal tweet puede jugar en nuestra contra (recordemos lo expuesto respecto al ciberyetting) .

 Debemos de estar  conscientes de la imagen pública que proyectamos, ¿qué pasa cuando perdemos el control de nuestros perfiles sociales? Por increíble que pueda parecer, todavía son muchos los usuarios que no aplican ningún tipo de bloqueo de seguridad a su smartphone o a su tableta y, por tanto, si la pierden o son víctimas de un robo, cualquier persona podría acceder a la información almacenada en ésta o usar las aplicaciones instaladas (incluyendo las de redes sociales como Facebook, LinkedIn, Twitter o Google+).

Alguien con NO muy buenas intenciones y acceso a nuestras cuentas podría realizar publicaciones sin nuestro consentimiento, molestar a nuestros contactos y, en definitiva, causar un gran daño a nuestra reputación. Una suplantación de identidad consiste en el acceso no autorizado a alguno de nuestros perfiles en redes sociales, nuestra cuenta de correo o a nuestra cuenta corriente en el banco (si éste ofrece servicios de banca online.

La única forma de darnos cuenta de que nos han robado nuestra identidad, desgraciadamente, es de manera reactiva, es decir, cuando ya ha sucedido y comenzamos a ver publicaciones extrañas, nuestros amigos nos avisan de que algo raro ocurre o, algo mucho peor, por mucho que introducimos la contraseña de nuestra cuenta de correo, ésta es inválida (aunque tengamos la certeza de que era correcta), o nos percatamos de la existencia de movimientos y transferencias en nuestras cuentas bancarias.

Formas más comunes para suplantar identidades

En la actualidad, Jumio, una empresa que permite a sus clientes realizar pagos por medio del móvil y a verificar sus identidades en línea o por teléfono, ha presentado The Fraudsters’ Playbook (La guía de los estafadores).

El informe describe las formas más comunes de robar la identidad de las personas. La firma recibió la colaboración de algunos ladrones de identidad reformados, así como de criminólogos profesionales y agentes del orden. A continuación te advertimos de cuáles son las formas más generalizadas:

 

1.      Establecer redes Wi-Fi falsas- Los estafadores splantan identidades en cualquier lugar donde se ofrece acceso Wi.Fi público gratuito, como cafés, aeropuertos, bibliotecas y hoteles.

Un suplantador simplemente establece una red diferente con el mismo nombre que una real, y así podrías ingresar por error. Luego, por medio del uso de malware, el malhechor accede a tu computadora  y se hace de tu correo electrónico y cuentas bancarias. En ese momento, ya te puedes despedir de tu identidad.

 

2. Hacerse pasar por encuestadores. Algunos estafadores van de puerta en puerta, fingiendo ser trabajadores de algún censo o sondeo. Preguntan por su nombre, dirección, fecha de nacimiento o dirección de correo electrónico. Y si les pareces especialmente crédulo, pueden incluso ir más lejos y pedir más información.

Un estafador citado en el informe de Jumio dijo que las casas con buenos automóviles estacionados afuera eran sus objetivos. Otros llaman por teléfono o envían correos electrónicos a sus víctimas solicitándoles información personal para “verificar una compra” o para “confirmar la información de la cuenta”.

3. Extraer perfiles en redes sociales. Las personas que aún no tienen configurada la privacidad en sus redes sociales son los principales objetivos.

Los suplantadores de identidad buscarán los perfiles con la mayor cantidad de información pública y les enviarán ofertas puntuales con base en ella, como un restaurante favorito o una tienda al menudeo que hayan enumerado en sus perfiles o que hayan visitado recientemente.

Si tienen suerte, con solo eso pueden atrapar a las víctimas y convencerlos de proporcionar información financiera como su número de tarjeta de crédito.

4. Publicidad de descuentos. Podría pensarse que en estos tiempos la gente ya sabría que no tiene que dar por teléfono su información financiera a nadie que no conozca. Pero la treta aún funciona.

Un ladrón de datos finge que llama desde un negocio local y te ofrece descuentos para tu próxima compra. Luego te dirá que para recibir el descuento deberás hacer un pequeño pago y proporcionar tu información personal. ¡Bingo! Acaba de recibir todo cuanto necesita para robar tu identidad… y tu dinero.

5. Comprando información de cuentas bancarias. Jumio descubrió que existe un mercado negro en la suplantación de identidades, llamado sitios de carding, en donde los delincuentes venden información de tarjetas de débito o crédito a otros criminales por alrededor de 100 a 200 dólares por tarjeta.

Los números de tarjetas a menudo inundan el mercado cuando ocurren violaciones al sistema de seguridad de los vendedores al menudeo y bancos en línea. Y los compradores incluso podrían utilizar tácticas para encontrar las tarjetas con los límites o saldos más altos, a menudo buscarán ciertos números de cuenta que señalan que la tarjeta se abrió hace mucho tiempo, ya que los titulares de las tarjetas más antiguas son los que suelen tener mayores líneas de crédito.

FUENTES:

·         Blake Ellis. Cinco alertas sobre el robo de identidad. CNN en Español. Ver en http://www.cnnexpansion.com/mi-dinero/2013/11/28/cinco-caminos-del-robo-de-identidad

 

 

SECUESTRO VIRTUAL

MDP. Diana Rivas Mayett

La forma de cometer los delitos e infringir las leyes con el uso de las nuevas tecnologías crece cada vez más, como lo hemos podido observar en los últimos tiempos. La extorsión telefónica o secuestro virtual, es un fraude que simula un secuestro o una venta de protección.

El primero consiste en amenazar con secuestrar o dañar a algún pariente si no se deposita cierta cantidad de dinero en una cuenta de banco, que por lo general es abierta únicamente para la transacción y es cancelada tan pronto se haya concluido la misma. El extorsionador puede fingir ser miembro de alguna corporación policíaca o grupo delictivo (por ejemplo el cartel de los zetas).

Mientras que el fraude telefónico, es aquel en el que se notifica al “ganador” que ha sido acreedor a algún tipo de premio otorgado por alguna “empresa” (generalmente crediticia o de teléfonos celulares), y que para poder reclamar el premio, éste debe comprar tarjetas de celular y darle los números de las mismas al que nos está llamando.

Dos o tres personas, un teléfono móvil y una víctima, es lo indispensable en un secuestro virtual, un delito que en los últimos años ha aumentado en México y amenaza con expandirse en América Latina.

Secuestro virtual significa amenazar con secuestrar o hacerle daño a una persona conocida, generalmente son familiares y en donde se les pide una gran cantidad de dinero para el rescate. De igual forma les piden que lo depositen en una cuenta bancaria, mientras toda la amenaza es totalmente falsa, aprovechándose del miedo de la persona extorsionada.

El acto delictivo es una forma de obtener dinero rápido y que, incluso, se puede perpetrar desde la cárcel, ya que consiste en aislar a la víctima mediante amenazas por teléfono y exigir el pago de una cantidad de dinero.

En México desde 2001 se ha vuelto común con el impulso masivo de los teléfonos celulares. Posiblemente consecuencia del secuestro exprés. Básicamente es una “extorsión telefónica”, se calcula que cada extorsionador hace un aproximado de siete mil llamadas al mes actualmente.

Al principio afectaba más a personas con familiares en el extranjero o ausentes, su modalidad consistía en engañar al familiar identificándose con un policía, médico o agente aduanal, pidiendo dinero para sacar de la cárcel, pagar una multa o tratamiento médico de la supuesta víctima. En muchos casos se conocía a las víctimas.

Así los secuestradores aprovechan que su víctima está de viaje en un avión o en una conferencia o algo similar, con el móvil apagado, para llamar a los familiares o la empresa donde trabaja y pedir el dinero.

Y a pesar de que en nuestro país es donde se dan más casos de este tipo de secuestro, el comandante jefe de Delincuencia Especializada de la Unidad Central Operativa (UCO) de la Guardia Civil española, Jesús Gálvez, explicó que sus agentes han tenido que intervenir también en casos similares de víctimas españolas en Brasil, Colombia o Venezuela. Sólo en México, el pasado año, se produjeron 105 mil 682 secuestros de todo tipo, pero solo mil 317 denuncias llegaron a las fiscalías, según datos oficiales.

Los secuestradores suelen pedir una cantidad no muy elevada porque lo que quieren es “dinero rápido” y, además, “no tienen controlada al cien por cien la situación”. Jamás hay contacto físico entre secuestrado y secuestradores, pero es tal la presión telefónica a la que se somete a la víctima, a la que amenazan de muerte, que ésta se convence de que sufre un secuestro real. En muchas ocasiones, los secuestradores son presos de las cárceles de México que se hacen pasar por miembros de la policía o de bandas delictivas como el cártel de los Zetas.

En este orden de ideas es que para llevar a cabo un secuestro virtual, lo más importante es obtener información de la víctima. Algo para lo que no se precisa ni mucha gente -con dos o tres personas es suficiente-, ni infraestructura alguna, e incluso se cuenta con la información que el mismo sujeto pasivo publica en las redes sociales u otras páginas de la web.

Por otra parte tenemos que surgieron modalidades mediante el uso de directorios telefónicos por delincuentes que hacen dichas llamadas desde los reclusorios usando celulares.

El término de secuestro express  usa un lenguaje agresivo, a veces simulando la voz de la supuesta víctima, en el que se intenta obligar al pago de un rescate en unas pocas horas. Por lo general los delincuentes dentro de las cárceles tienen ayuda del exterior para completar el fraude.

Ejemplo de extorsión por medio de los teléfonos móviles es desde las cárceles (en nuestro país, generalmente desde prisiones del Distrito Federal, Estado de México, Tamaulipas, Hidalgo, Sonora). La información básica personal de la víctima se consigue fácilmente en la red (nombre, apellido y número del móvil). El modus operandi consiste en que, los extorsionadores llaman a las víctimas en ocasiones con tonos muy agresivos, para pedirles cierta cantidad de dinero bajo amenaza de supuestamente conocer sus datos básicos y otras mentiras como atentar contra sus familiares, para así lograr crear miedo en la víctima. De igual manera les piden que posteriormente con ese dinero se deben comprar “x” cantidad de tarjetas telefónicas de diferentes empresas que prestan este servicio y después ser enviadas por la víctima a los extorsionadores.

Una variante de secuestro virtual algo más sofisticada, la que sufrió el empresario español en México, consiste en aislar a la víctima (generalmente suelen ser extranjeros y con frecuencia de habla hispana) después de haberla convencido por teléfono de que abandone el hotel o lugar donde se encuentra y se dirija a otro que los extorsionadores le indican.

Antes, y en el camino, la víctima deberá apagar su móvil y adquirir otro, con el que le tienen controlado las 24 horas, señaló Gálvez, quien explicó que para que la familia del sujeto pasivo crea que se trata de un secuestro, realizan una llamada a tres y el propio extorsionado suplica a sus allegados que paguen.

En este contexto podemos observar que la herramienta primordial es el teléfono…

El aparato ubicado en casa es muy poco utilizado, ya que es muy fácil de identificar a los extorsionadores desde donde están comunicándose gracias al registro de datos del número que se hace al contratarlo a la empresa.

El teléfono celular es el más utilizado por los extorsionadores ya que los delincuentes los roban de la persona, con el cual utilizan para hacer llamadas sin tener su identificación registrada a la empresa, por eso es necesario que desactiven su registro del celular. La mayoría de los delincuentes que atrapan como ladrones se le decomisan demasiados celulares telefónicos, eso es una evidencia que se dedicaban a la extorsión. Hoy en día se han hecho medidas como registrar tus datos con la compañía de tarjetas telefónicas.

Este sujeto es el que llama por teléfono, hostigando a las personas para extorsionarlas, el utiliza un tono de voz agresivo y grueso que sirve para intimidar a la persona y caiga en miedo y temor. Este tipo les pide dinero con amenazas de le harán daño a un familiar o bien pedir rescate.

Los secuestradores suelen ser presos. Muchos de los extorsionadores dicen pertenecer a una corporación policiaca o a un grupo delictivo (los zetas).

Estas personas abusan del nombre de esta organización (los zetas) para engañar, o en casos pueden ser ellos, ya que también suelen dedicarse a estos delitos, y la gente vive atemorizada con esta banda a causa que es una de las más peligrosas y comunes en la actualidad.

Hoy en la actualidad hay demasiadas organizaciones criminales dedicadas a extorción telefónica. Solamente en el DF se tienen registradas en el diagnóstico de gobierno más de 14 bandas delictivas dedicadas a la extorsión telefónica.

  • A los supuestos secuestrados no les llega a pasar nada, porque la gente cae en el truco de la extorsión y llegan a pagar antes de que supuestamente les vayan a hacer daño.
  • La extorsión telefónica sólo es un fraude. Las persona a las que quieren engañar creen que la víctima no está en su casa o trabajo a causa de un supuesto secuestro, sin embargo esta última está en un compromiso o divirtiéndose en alguna parte. Los extorsionadores que conocen a la víctima aprovechan ese momento para hacer su llamadas de teléfono.
  • También está la que engañan diciéndole que ganaron premios pidiéndole los números de cuenta para depositarles el dinero que ganaron supuestamente. Entonces en vez de realizar esa transacción hacen lo contrario, es decir, le roban el dinero de la cuenta gracias al número que uno mismo les proporconó.
  • La extorsión medica- Consiste en llamar a la víctima diciéndole que un miembro de la familia sufrió un accidente y que necesitan comunicarse, pidiéndoles que le pongan saldo al celular del extorsionador. Y que necesitan mucho dinero para la hospitalización pidiéndoles efectuar el depósito en una cuenta bancaria.
  • La extorsión del supuesto familiar en el extranjero, implica en que le hablan y el supuesto familiar les dice que habla un pariente que está en el extranjero, el sujeto les suele preguntar que adivine quien es como bromeando par que la víctima diga el nombre de su familiar y así puedan engañarlos. Este supuesto familiar le dice que si le presta dinero para regresarse ya que perdió su tarjeta de banco, o simplemente no tiene para pagar y regresarse a su país natal; la gente llega a creer y por ser un familiar necesitan apoyarlo y les envían el dinero, después caen en manos sucias de los extorsionadores.

Formas de extorsión telefónica

La extorsión telefónica no solo es cuando tienen a un familiar secuestrado.

  • También está la que engañan diciéndole que ganaron premios pidiéndole los números de cuenta para depositarles el dinero que ganaron supuestamente. Entonces en vez de realizar esa transacción hacen lo contrario, es decir, le roban el dinero de la cuenta gracias al número que uno mismo les proporconó.
  • La extorsión medica- Consiste en llamar a la víctima diciéndole que un miembro de la familia sufrió un accidente y que necesitan comunicarse, pidiéndoles que le pongan saldo al celular del extorsionador. Y que necesitan mucho dinero para la hospitalización pidiéndoles efectuar el depósito en una cuenta bancaria.
  • La extorsión del supuesto familiar en el extranjero, implica en que le hablan y el supuesto familiar les dice que habla un pariente que está en el extranjero, el sujeto les suele preguntar que adivine quien es como bromeando par que la víctima diga el nombre de su familiar y así puedan engañarlos. Este supuesto familiar le dice que si le presta dinero para regresarse ya que perdió su tarjeta de banco, o simplemente no tiene para pagar y regresarse a su país natal; la gente llega a creer y por ser un familiar necesitan apoyarlo y les envían el dinero, después caen en manos sucias de los extorsionadores.

¿Cómo consiguen los números?

Los sujetos activos hacen llamadas por teléfono y mucha gente se ha preguntado el cómo consiguen los números de teléfono de las personas. En muchos casos los copian de Internet y de los que ponen en la redes sociales las mismas víctimas.

Asimismo hay muchos sujetos que se hacen pasar por una persona e incluso de otra edad, para poder platicar con otros usuarios y sacarles información acerca de sus datos.

Una forma más rudimentaria y más básica son los directorios de teléfono. En ellos están publicados nuestros datos, como el domicilio, colonia, número, nombre, etc.

Los extorsionadores eligen un teléfono al azar en el directorio de teléfonos, y estas personas tienen la mala suerte de ser llamadas por estos sujetos.

Secuestradores y secuestrados

Los participantes de este ilícito son el secuestrador y la víctima.

  • El supuesto secuestrado no participa en nada porque la extorsión es totalmente falsa, pero sí influye por la mala coincidencia del momento en que llegan hablar los secuestradores.
  • Supuestos Secuestradores (extorsionadores): son la persona que privan de la libertad a una persona a cambio de algo; pero en esta ocasión es un secuestrador virtual o extorsionador telefónico. En otras palabras no implica de una privación física de la libertad, sino del lucro obtenido por privar virtualmente de ésta a una persona al obstaculizar cualquier comunicación entre el supuesto secuestrado y su familia.

Familia o familiar extorsionada (víctima)

La familia extorsionada es como quien dice la “victima” ya que es la que resulta engañada por los sujetos activos.

Esta persona cae en pánico al momento de ser amenazada con la agresividad del sujeto que los llama, por lo que en la mayoría de los casos llegan hacer todo lo que lo que le dicen y caen en la trampa fácilmente.

Todo esto se encuentra ligado con la inseguridad y violencia que hay en la actualidad, y por eso los supuestos secuestradores dicen que son de la corporación policiaca. Otro temor de la gente son los grupos de crimen organizado tal es el caso de ” los zetas “.

Los familiares solos caen en la trampa, a causa de que ellos le brindan la información, es decir, somos nosotros mismos la herramienta de ellos y nos auto-afectamos cuando damos información que utilizan estos sujetos en nuestra contra, por eso no se debe de dar información.

Recomendaciones en caso de un Secuestro virtual o Extorsión telefónica

Los pasos que se deben llevar acabo en una llamada de extorsión telefónica se pueden resumir de la siguiente manera:

  • 1- Escuchar: escucha lo que dice el sujeto.
  • 2- Tranquilizarse: no alterarse cuando traten de amenazar, porque lo que quieren es que las personas (victimas) se intimiden y caigan en crisis, estén con temor y den lo que se les pide.
  • 3- Colgar: después de escuchar lo que dice el sujeto colgar la línea
  • 4- Advertir a la familia: hablarle al familiar que supuestamente está secuestrado o a los familiares que estén con cuidado y alerta a todo.
  • 5- Denunciar: hablar a las autoridades correspondiente o hay organizaciones que se encargan de ayudar en estos casos.

El término secuestro virtual

Una vez expuesto lo anterior, es menester analizar brevemente el uso de la frase “secuestro o extorsión virtual”.

En ese orden de ideas, en primer lugar haremos referencia al concepto de privación ilegal de la libertad (secuestro), tipificado por el Código Penal Federal de los Estados Unidos Mexicanos…

TITULO VIGESIMO PRIMERO

Privación Ilegal de la Libertad y de otras Garantías

CAPITULO UNICO

 Artículo 364.- Se impondrá de seis meses a tres años de prisión y de veinticinco a cien días multa:

 

I.- Al particular que prive a otro de su libertad. Si la privación de la libertad excede de veinticuatro horas, la pena de prisión se incrementará de un mes más por cada día.

 

La pena de prisión se aumentará hasta en una mitad, cuando la privación de la libertad se realice con violencia, cuando la víctima sea menor de dieciséis o mayor de sesenta años de edad, o cuando por cualquier circunstancia, la víctima esté en situación de inferioridad física o mental respecto de quien la ejecuta.

Podemos observar que se habla de la realización de un acto físico, esto es la privación de la libertad. En el caso del secuestro virtual recordaremos que en ningún momento se “priva” de la libertad al sujeto, simplemente de forma engañosa se le aisla mientras ellos se comunican con su familia para intentar sacarles dinero, sin crearle la necesidad de querer comunicarse con algún familiar o conocido.

Si bien es cierto se mantiene al “secuestrado” casi en su totalidad apartado del resto del mundo exterior, también lo es que esto se efectúa mediante diferentes engaños y nunca se emplea violencia física.

En nuestra opinión el término secuestro no está correctamente aplicado, ya que aun cuando los familiares pierden contacto con el “secuestrado”, éste no fue violentado para privarlo de su libertad, sino que fue ENGAÑADO para que ÉL MISMO se aislara por el tiempo que los delincuentes necesitasen para lograr extorsionar a sus familiares y obtener el dinero que quieren.

Ahora bien en segundo lugar aludimos al tipo penal de fraude establecido por el código federal punitivo mencionado anteriormente…

TITULO VIGESIMO SEGUNDO

Delitos en Contra de las Personas en su Patrimonio

 CAPITULO III

Fraude

 Artículo 386.- Comete el delito de fraude el que engañando a uno o aprovechándose del error en que éste se halla se hace ilícitamente de alguna cosa o alcanza un lucro indebido.

 

El delito de fraude se castigará con las penas siguientes:

 I.- Con prisión de 3 días a 6 meses o de 30 a 180 días multa, cuando el valor de lo defraudado no exceda de diez veces el salario;

 II.- Con prisión de 6 meses a 3 años y multa de 10 a 100 veces el salario, cuando el valor de lo defraudado excediera de 10, pero no de 500 veces el salario;

 III.- Con prisión de tres a doce años y multa hasta de ciento veinte veces el salario, si el valor de lo defraudado fuere mayor de quinientas veces el salario.

 

A este respecto aquí podemos ver tres características de este ilícito virtual que hacen que coincida más esta figura con el tipo penal mencionado con antelación:

  1. Engaño a terceros
  2. Inducción o aprovechamiento del error
  3. Obtención de cosa o lucro indebidamente

Desafortunadamente nos falta una particularidad que hace del acto delictivo en cuestión único e incluso más peligroso a la vez: realizarse por medio del uso de las TIC’s.

En el artículo siguiente se mencionan actos que de la misma forma son consideradas como fraude, tal como el efectuado en perjuicio de los acreedores, utilizar creencias y supersticiones para obtener un beneficio económico, entre otros. Sin embargo ni en este precepto ni en ningún otro, se encuentra contemplado el realizado en uso de las TIC’s.

 

Por último referiremos al tipo penal de extorsión…

 “CAPITULO III BIS

Extorsión

 Artículo 390.- Al que sin derecho obligue a otro a dar, hacer, dejar de hacer o tolerar algo, obteniendo un lucro para sí o para otro o causando a alguien un perjuicio patrimonial, se le aplicarán de dos a ocho años de prisión y de cuarenta a ciento sesenta días multa.

 Las penas se aumentarán hasta un tanto más si el constreñimiento se realiza por una asociación delictuosa, o por servidor público o ex-servidor público, o por miembro o ex-miembro de alguna corporación policial o de las Fuerzas Armadas Mexicanas. En este caso, se impondrá además al servidor o ex-servidor público y al miembro o ex-miembro de alguna corporación policial, la destitución del empleo, cargo o comisión y la inhabilitación de uno a cinco años para desempeñar cargo o comisión público, y si se tratare de un miembro de las Fuerzas Armadas Mexicanas en situación de retiro, de reserva o en activo, la baja definitiva de la Fuerza Armada a que pertenezca y se le inhabilitará de uno a cinco años para desempeñar cargos o comisión públicos.”

 

Aquí observamos dos características que de la misma forma se localizan en el secuestro o extorsión virtual:

  1. Obligar sin derecho a dar algo
  2. Obtención de un lucro para sí u otro en perjuicio de alguien

 

En este caso aquí vemos cierto parecido a la tipificación del delito de fraude, sin embargo la extorsión se diferencia del primero en que en éste SE OBLIGA y no se engaña o induce o aprovecha de un error. Por lo que se podría hablar de una combinación entre el fraude y la extorsión.

En conclusión en nuestra opinión no se debe hablar de un secuestro, toda vez que en ningún momento se ve privado de la libertad el supuesto “secuestrado” y se puede desplazar libremente. Simplemente con engaños se le induce a un error y que sea él mismo el que se aisle de los demás y sí les permita obtener una cantidad de dinero de sus familiares.

En el caso de fraude y extorsión nos enfrentamos con características que se mezclan. Es tal vez algo un poco complicado, toda vez que en un mismo acto ilícito nos enfrentamos con varios actos que se traducen en un concurso real del delito; lo anterior ya que por un lado se engaña y se induce al error al supuesto “secuestrado”, y por otra parte se extorsiona a la familia de aquél mientras el primero sigue en ese engaño o error.

En consecuencia consideramos que el término más apropiado de los tres precedentes para esta acción desarrollada en uso de los avances tecnológicos, es el de extorsión virtual. Esto es porque si bien es cierto inicialmente se comete un engaño para lograr aislar a una persona y evitar que se contacte con otros, ello tiene como fin OBLIGAR A LA ENTREGA de cierto lucro, ya sea dinero u otra cosa; en otras palabras, el secuestro, premio o estado de salud, son sencillamente un señuelo para la forzar inevitablemente la entrega del fin del ilícito, una cantidad económica en la mayoría de los casos.

En las hipótesis del supuesto ganador de premio o sorteo o por una emergencia médica,  nos topamos con otra forma de engañar y coaccionar para obtener el lucro. En el primero el reclamo de lo supuestamente ganado, mientras el segundo se trata de obligar tratándose de algo tan delicado como lo es la salud de un familiar o propia. En ambos casos también se trata de una ficción inicial que debe mantenerse para poder exigir la entrega del lucro final.

El hecho de realizarse en uso de las TIC’s simplemente es una modalidad y el de engañar o inducir al error al “secuestrado”, se trata de una forma que permite exigir de ese tercero el dar lo que se le pide sin necesidad de hacer algo en contra del primero. Opinamos que los legisladores deberían adicionar esta acción a las modalidades del fraude y no considerarlo como una conducta nueva y extraña por tratarse del uso de los avances tecnológicos, que se está expandiendo y no saben cómo enfrentar por lo que quieran crear una legislación especial.

 

 

 

 

FUENTES:

 

INTERESADOS EN COMPRAR “CIBERCRIMINALIDAD EN MÉXICO”, LO ENCUENTRAN EN LA LIBRERÍA BENITO JUÁREZ DE LA FACULTAD DE DERECHO DE LA UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO (UNAM)

Esta entrada fue publicada en noviembre 17, 2013. 3 comentarios

MERCADO NEGRO EN INTERNET

MDP. Diana Rivas Mayett

Hablar de un mercado negro es muy vasto y complejo. Esto debido a que como sabemos, nos podemos encontrar con figuras de la delincuencia organizada como el tráfico de drogas, lavado de dinero, delitos contra la propiedad intelectual (común y erróneamente conocidos como piratería), pornografía infantil y trata de personas,  entre otros. Por supuesto que en la web también existe e incluso, muchas veces facilita las operaciones de los delincuentes y amplía el campo que abarcan sus actos ilícitos.

Como ya dijimos en el mercado negro en Internet varios delitos y modelos del Derecho Penal Sustantivo como la forma de autoría y participación (cómplices, partícipes), se encuentran dentro de las acciones que se desenvuelven en el mercado negro y simplemente las TIC’s son el medio comisivo para la realización de los diferentes actos delictivos antes mencionados.

En ese contexto y en una intervención a gran escala llevada a cabo por el Servicio Secreto de los Estados Unidos denominada “Operación Firewall“, se logró revelar al público algunos de los primeros datos acerca del mercado negro en Internet y sus responsables. Así, tenemos que el 26 de octubre de 2004 fueron detenidos 28 miembros clave y cabecillas de ShadowCrew, una comunidad en línea de criminales  por su participación en actividades ilícitas dentro de un sector de la economía clandestina, en el que prosperaban actos como es el robo de identidades y el intercambio de productos robados.

Entre los fundadores del grupo había un estudiante a tiempo parcial de Scottsdale, Arizona y un antiguo agente hipotecario de Linwood, Nueva Jersey. El grupo llegó incluso a traspasar las fronteras internacionales sin problemas. El grupo ShadowCrew contaba con más de 4, 000 miembros en todo el mundo, que se encargaban de lanzar millones de mensajes de phishing, pirateaban redes de empresas,  compraban y vendían los artículos robados en sus propias subastas en Internet, con niveles de confianza  y  evaluaciones  incluidos.        

El mundo clandestino de Internet  cambia sin cesar y a grandes velocidades. Symantec Corporation (corporación internacional que desarrolla y comercializa software para computadoras, particularmente en el dominio de la seguridad informática) por su parte, llevó a cabo una breve investigación de varias comunidades de estafadores en Internet, a fin de obtener respuesta a ésta y otras preguntas surgidas a consecuencia de la evolución vertiginosa que está experimentando esta nueva clase de criminales cibernéticos.

Su aspecto en Internet

El análisis que realizó Symantec sobre el mundo de las comunidades de estafadores en la web, se centró en las comunidades activas de criminales que utilizan la red de conversaciones interactivas por Internet (IRC) como medio de comunicación. Estos foros eran, en su mayor parte, paneles de mensajes en línea, que podían ver únicamente los miembros registrados, a diferencia de las subastas en línea organizadas por ShadowCrew. Los servicios de IRC investigadas, permitían el acceso de cualquier persona que conociera de su existencia y de la dirección de uno o más de sus servidores.

Si bien a estos paneles de mensajes no pueden verlos los miembros no registrados, la verificación que hacen de los nuevos registros no va más allá de comprobar la validez de la dirección de correo electrónico que se utiliza para registrar la cuenta. De este modo, es posible registrarse con una dirección de correo electrónico anónima para poder explorar todos los paneles de mensajes. Sin lugar a dudas, existen otros grupos más herméticos en el mercado negro en Internet que ponen gran cuidado en ocultarse de la ley.      

En estas comunidades, los estafadores venden sus servicios, comparten sugerencias e intercambian información, a fin de mantener conversaciones más privadas sin utilizar la red de IRC (p. e. mediante mensajería instantánea o correo electrónico). Los atacantes principiantes pueden usar los paneles de mensajes para encontrar instrucciones detalladas sobre el arte del fraude en línea (p. e. cómo obtener números de tarjetas de crédito, dónde comprar artículos en línea mediante el uso de datos fraudulentos, etcétera).

Por su parte los estafadores más experimentados hacen ofertas más especializadas y, por lo general, participan de algo que se parece a una división del trabajo; la mayoría de estos atacantes no realizan las ofensivas de principio a fin, sino que colaboran de alguna manera con otros miembros de su organización.

Como era de esperar, el honor brilla por su ausencia entre los ladrones de Internet. Los paneles de mensajes también se utilizan para desenmascarar a los propios miembros que roban a otros de ellos mismos, ya sea mediante el incumplimiento del pago acordado por los datos robados o bien, simplemente porque se guardan la información sin pagar al proveedor. Estos estafadores de mala fama se conocen con el nombre de “rippers” (tramposos) y lo cual es un insulto muy fuerte en el mercado negro.      

Funciones en el mercado negro


Un satisfactorio lanzamiento y aprovechamiento de un ataque de phishing es, por lo general, una actividad de grupo en la que cada persona desempeña un papel diferente. Muy a menudo, los delincuentes no cuentan con las habilidades necesarias para efectuar todas estas agresiones por sí solos, por lo que deben ayudarse entre sí y recurrir a otros miembros especializados en áreas concretas; en otras palabras muchos phishers no disponen de conocimientos técnicos suficientemente avanzados para aprovechar las defectos del software e irrumpir en los sistemas, y son pocos los que parecen ser capaces de automatizar con eficacia sus estafas mediante el uso de software bot o utilidades especializadas.   

Funciones realizadas para efectuar un ataque con éxito:

 

  • Spammers o      emisores de spam: son los      responsables de enviar los correos electrónicos de phishing a tantas direcciones de correo electrónico como sea      posible.
  • Diseñadores      web: son los responsables de crear sitios web malintencionados como una      apariencia lo más legítima posible.
  • Explotadores:      suelen ser atacantes principiantes conocidos como “script kiddies” (crackers      jóvenes e inexpertos) que recopilan equipos víctima (denominados “roots“) que serán utilizados      para albergar sitios de phishing      o como plataforma para el envío de spam.      En algunos casos, los explotadores irrumpen directamente en las bases de      datos de tarjetas de crédito para recabar datos de las tarjetas, sin pasar      por la fase de phishing.
  • Cajeros:      son los responsables de retirar fondos de una tarjeta de crédito o una      cuenta bancaria en peligro para luego convertirlos en dinero en efectivo      para los phishers.
  • Droppers“: estos miembros, una      especie de repartidores, se encargan de recibir los artículos comprados      mediante el uso de los datos de tarjetas de crédito robadas en un punto de      recolección imposible de localizar. Los productos adquiridos con los datos      procedentes de una tarjeta de crédito o una tarjeta bancaria robada se describen      con el término inglés “carded”      (adquirido con tarjeta) y los estafadores que llevan a cabo esta actividad      también suelen ser conocidos como “carders” (phishers      que utilizan las tarjetas de crédito en forma fraudulenta).

Producción…

Se trata de productos que los phishers y estafadores intercambian entre ellos. A continuación, aparece una lista parcial de elementos considerados de valor:

  • números      de tarjetas de crédito: por lo general se necesitan también los números      CVV2 (números de 3 o 4 dígitos que aparecen en la parte posterior de una      tarjeta) para que éstos tengan algún valor.
  • acceso      administrativo o a la raíz de los servidores: los estafadores utilizan con      frecuencia servidores pirateados a los que pueden acceder a su antojo para      alojar sitios web de phishing, comúnmente denominados      por los participantes de estas salas de conversación y foros como “roots” (raíces).
  • listas      de direcciones de correo electrónico: se utilizan para el envío de spam publicitario o para buscar      víctimas de fraudes por medio de phishing.
  • cuentas      bancarias en línea.
  • cuentas      de servicios de pago en línea, como e-gold.      Este últimoes un servicio muy utilizado por los estafadores, porque pueden      enviarse fondos de manera instantánea y, por lo general, son difíciles de      localizar.
  • dinero      falsificado: el dinero falsificado se imprime y se envía por correo      postal.

Todos estos artículos se intercambian y se venden por medio de conversaciones improvisadas en IRC o en forma más organizada por medio de foros en línea en los que el vendedor puede hacerse con la cuenta de un “proveedor” y hacer negocios. De este modo, pueden publicar una lista de precios estructurada para los futuros compradores. Los usuarios proporcionan comentarios de sus experiencias con los “proveedores” de fraude, lo que les permite elaborar una especie de sistema de clasificación de confianza que desanima a los posibles “rippers” (tramposos). Es posible que los proveedores también tengan que pagar una cuota de entrada y someterse a un proceso básico de verificación antes de que puedan actuar como proveedores en los foros de crimen por medio de las TIC.           

En este sentido, podemos citar lo acontecido hace poco en los Estados Unidos de Norteamérica, en donde el Federal Bureau of Investigation  (Buró u Oficina Federal de Investigación – FBI por sus siglas en inglés-) ha detenido a un hombre que presuntamente creó el conocido “Silk Road“, mercado negro cibernético que ahora se ha cerrado como resultado de la detención.

El arresto y el cierre fueron revelados en una presentación judicial en contra de William Ross Ulbricht de 29 años de edad, en el Distrito Sur de Nueva York. Se cree que es el famoso “temible pirata Roberts” (Dread Pirate Roberts), quien ahora presenta cargos de conspiración con el tráfico de estupefacientes, hacker de computadoras y lavado de dinero.

“Desde o alrededor de enero de 2011, incluyendo septiembre de 2013, el Silk Road Hidden Website… ha servido como un mercado en línea, donde las drogas ilegales y otros bienes ilícitos y servicios han sido comprados con regularidad y vendidos por usuarios del sitio”, de acuerdo con el documento judicial.

El demandante además declara que, en parte, Silk Road Hidden Website está diseñado para facilitar el comercio ilícito alojado en el sitio, al proporcionar anonimato a sus usuarios, mediante una operación que se conoce como The Onion Router o la red de Tor*, exigiendo que todas las transacciones se paguen en Bitcoins (unidad monetaria de la que hablamos anteriormente).

Silk Road es una deep web del mercado negro que solo puede ser accesible a través de la red de Tor, conocida para facilitar el comercio de sustancias ilegales, como drogas de clase A. El sitio también ofrece clases particulares en una variedad de actividades ilegales, como la manera de fabricar explosivos y hackeo de máquinas bancarias. También ofrece información de contacto para una variedad de servicios ilegales, incluso los listados de sicarios.

El mercado negro y nuestra información personal

La forma en que funcionan apareció en un reciente informe de la empresa Panda Security, que vende software para la protección del usuario de internet (documento en PDF), en inglés. Panda se hizo pasar por delincuente cibernético y se infiltró en el mercado en la red, donde encontró una gran variedad de información personal obtenida ilegalmente, así como bienes y servicios a la venta en foros en línea y 50 tiendas electrónicas frecuentadas por los estafadores de todo el mundo.

Los compradores obtienen la información de esta forma para evitarse la molestia y el riesgo de robarla directamente.

Las listas de dirección de correos electrónicos para mensajes basura se venden a $15; los números robados de tarjetas de crédito, por tan sólo $2 cada uno. Los precios suben a entre $80 y $700 por número de cuenta si hay información adicional o la “garantía” de una alta línea de crédito. Los registros de transacciones previas por internet y pagos por PayPal cuestan $1.500, dice Panda.

Mucha de esta información se obtiene mediante los 63.000 intentos de robo con software “malicioso” que tienen lugar diariamente, según informa Panda, la mayor parte a manos de grupos de delito organizado.

Existen programadores que elaboran el software para robar la información cuando los usuarios lo descargan sin darse cuenta. Como se vió con la estafa de las fotos de Bin Laden, este software puede prepararse rápidamente usando lo que Panda denomina los “kits listos para usar”, que se venden por Internet.

Asimismo encontramos distribuidores que venden los datos robados; esto es que los contrabandistas de estos últimos completan las transacciones electrónicas entre las cuentas bancarias de las víctimas y los estafadores. Y por comisiones de 10% a 40%, algunos ladrones ofrecen servicios de lavado de dinero.

Panda también encontró ofertas de diversas tarjetas y hardware que usan los estafadores. Las tarjetas de crédito y débito clonadas se venden por un mínimo de $180. Las máquinas que hacen duplicados de las tarjetas se ofrecen por entre $200 y $1.000.

Incluso también existen cajeros automáticos falsos que se apoderan del PIN (número de identificación personal) de las tarjetas de débito que la gente pone en la máquina. Estos últimos comienzan desde $3.500 (con costo de entrega gratuito) pero los mejores cuestan $35.000.

El mercado negro y las contraseñas

Si bien es cierto en muchos lados se ha destacado y publicitado la importancia de la creación de contraseñas seguras, desafortunadamente en muchos de los cibernautas aún existe la creencia:  ¿y quién va a querer mis contraseñas? no tengo nada que ocultar y mis actividades en la red no son trascendentales como para que alguien me quiera robar,  no creo que un ciberdelincuente dedique algún esfuerzo en robar mis claves…. pero, ¿realmente es verdad?

En internet existe un bajo mundo, un lugar oscuro donde se comercia con diferentes productos y servicios de dudosa legalidad. En este mercado se compran y venden armas, drogas, falsificaciones, objetos robados, etc. Eso es muy interesante, pero… ¿qué tiene esto que ver con mi contraseña?

En el mercado negro de internet también se comercia con productos que atentan contra la seguridad informática: se ofrecen kits de malware para crear tu propia botnet, se alquilan redes de ordenadores infectados, y se venden paquetes de contraseñas de diferentes servicios (correo electrónico, tarjetas de crédito, etc.) de miles de usuarios. Pero, nuevamente ¿quién pagaría por un conjunto de contraseñas?

Claramente, alguien que espere conseguir algún tipo de beneficio de esa compra, que generalmente será económico.

El lucro dentro de la compra de contraseñas

El comprador de una lista de credenciales bancarias o claves de tarjetas de crédito en el mercado negro, pretende lógicamente obtener un beneficio económico.

Resultaría muy sencillo utilizar estas contraseñas para hacer compras u ordenar transferencias a sus propias cuentas, pero en este caso, el rastro que dejan estas operaciones (la dirección de entrega de la mercancía o la titularidad de la cuenta de destino, por ejemplo) es tan evidente, que las Fuerzas y Cuerpos de Seguridad del Estado no tendrían problemas en descubrir al ciberdelincuente.

No olvidemos que estos tipos operan en el bajo mundo. La forma en la que hacen efectivo este lucro suele ser bastante sofisticada, con el objetivo de convertir el dinero defraudado en numeral en efectivo eliminando el rastreo. Una de las técnicas más frecuentemente utilizada para lo anterior es el uso de muleros.

Este último se trata de personas que acceden a recibir en su cuenta bancaria cantidades de dinero y lo transfiere a través de empresas no-bancarias (moneygram, etc.) y servicios que no permiten el rastreo. El dinero que recibe en su cuenta procede, obviamente, de las operaciones realizadas con las credenciales bancarias “robadas”. De esta manera, en caso de que la policía realice un rastreo de la operación, las pesquisas le van a llevar al mulero, que al mismo tiempo se ha convertido en víctima y delincuente.

Otras técnicas utilizadas para robar el dinero de las cuentas bancarias sin que se pueda seguir el rastro, es la compra de bitcoins (sobre el cual ya hablamos en texto anterior y que dificulta el rastreo de sus poseedores) y el uso de sistemas de juego on line, poker y similares. En este caso, el delincuente abre dos (o más) cuentas y juega contra sí mismo, haciendo que pierda el supuesto jugador al que ha asociado la cuenta bancaria robada y que gane un jugador con otra cuenta desde la cual podrá obtener el dinero robado sin problemas.

Y si las contraseñas que se roban… ¿no son de una cuenta bancaria?

No utilizar la banca electrónica, ni tener asociada ninguna cuenta bancaria a nuestros servicios on line, no implica que nuestras contraseñas no puedan tener ningún valor y ser susceptibles a usos ilícitos. Por ejemplo, teniendo  acceso a nuestro correo y a nuestra información, se puede acceder a otras potenciales víctimas: nuestros amigos y contactos. Es decir, podrían mandarles correos electrónicos en nuestro nombre con un troyano adjunto (tipo de virus) para que infecten sus equipos, y de esta manera acaban siendo ellos las nuevas víctimas. Estos troyanos podrían, a su vez, conseguir nuevas contraseñas, sean bancarias en este caso o no.

En general, todas las claves de acceso son de interés para los delincuentes porque tienen diferentes utilidades:

  • Correo: Permiten utilizar la cuenta comprometida para el envío de correo no deseado y spam, para robar las listas de contactos, para obtener información del correo electrónico enviado/recibido y para enviar correos con malware a los contactos.
  • Bancarias: Permiten acceder a la cuenta bancaria y robar dinero, siempre que se obtengan todas las credenciales necesarias.
  • Redes Sociales: Permiten al atacante conocer cómo es la vida de la víctima, su casa, sus amigos, si es una persona muy tecnológica o no (y por tanto qué dispositivos se pueden atacar/infectar) y saber cómo y dónde atacar sus cuentas.

Cualquier información sobre una persona facilita que se le pueda enviar un correo en el que se le trate de engañar para que descargue un troyano que infecte su equipo o para que nos facilite sus datos y contraseñas.

Además, siempre es posible que la víctima haya publicado (como hacen algunos) una foto de su tarjeta de crédito/debito, abriendo las puertas a ataques.

  • Cualquier otra: algunos usuarios cometen la imprudencia de utilizar la misma contraseña para diferentes servicios, por ello los atacantes que consiguen una contraseña de un usuario suelen tratar de utilizarla en otros servicios, ya que en muchas ocasiones logran su objetivo gracias a la imprudencia del usuario.

En resumen, el ciberdelincuente trata de localizar contraseñas que faciliten el robo o la infección con malware. En última instancia, el fin es siempre económico, ya que las infecciones por virus suelen derivar (o al menos intentarlo) en beneficios monetarios.

¿Y qué se puede hacer para evitar todo esto?

Desafortunadamente este tipo de mercado dentro de la red no puede ser completamente abatido por ningún país, ni a detener a sus integrantes, al ser capaces de esconderse y ocultar su localización (igual que ocurre en el mundo fuera de internet). Por ello es que se pueden seguir ciertas precauciones para evitar lo más posible el caer en manos de esta delincuencia:

  • Usar siempre contraseñas robustas, cambiándolas periódicamente,
  • Instalar un software antivirus actualizado,
  • Tener siempre el software de nuestro equipo actualizado,
  • Estar pendiente de los avisos de seguridad que ofrece el Instituto Nacional de Tecnologías de la Comunicación (INTECO)
  • No visitar páginas web de reputación dudosa
  • No instalar software de origen dudoso
    •  

Tráfico de drogas en el mercado negro

En el inicio de este documento hicimos referencia a algunas de las actividades que pueden ser llevadas a cabo dentro del bajo mundo de la web. Pues bien, en primer lugar queremos hablar de un tema muy importante, y que cada vez toma mayor relevancia por las facilidades que para su ejecución le da el mundo virtual, el tráfico de drogas.

El narcotráfico es una actividad ilegal y globalizada que radica en el cultivo, fabricación, distribución, venta, control de mercados, consumo y reciclaje de utilidades inherentes a la droga de procedencia ilegal. Sin embargo dicho concepto de ilegalidad puede variar dependiendo de la normatividad de algunos países u organizaciones internacionales, que pueden determinar de manera estricta la prohibición de la producción, transportación, venta y consumo de algunos estupefacientes o de igual modo que pueden permitirla.

De igual forma éste opera de manera similar a otros mercados subterráneos. Varios cárteles de drogas se especializan en procesos separados a lo largo de la cadena de suministro, a menudo focalizados para maximizar su eficiencia. Dependiendo de la rentabilidad de cada parte del proceso, los cárteles varían en tamaño, consistencia y organización. La cadena va desde los traficantes callejeros de bajo rango, quienes a veces son consumidores de drogas ellos mismos también llamados “camellos”, a los jefes de los cárteles que controlan y dominan la producción y distribución. Estos son los que, junto a los intermediarios financieros, les ayudan a “potabilizar el dinero conseguido” o “lavar los activos de procedencia ilegal”, dominan el bajo mundo de las drogas.

Los imperios multinacionales del narcotráfico luchan por el control del mercado global y la obtención de beneficios económicos que garanticen la estabilidad de sus organizaciones, valiéndose para ello de: sobornos a personal judicial o de pequeñas entidades privadas de seguridad, contratación de pequeñas unidades distribuidoras, contratación de bandas criminales o sujetos armados (sicarios) que manipulen el mercado a pequeña escala y realicen varias actividades en favor de las organizaciones (homicidio de líderes políticos, entre otros), se encarguen de la seguridad de los cultivos y puntos de distribución de material ilícito.

Los imperios multinacionales del narcotráfico desarrollan consecuencias problemáticas para las sociedades, principalmente asociadas a los fenómenos de corrupción de las estructuras políticas y judiciales de las naciones, control de los medios de comunicación masiva, lavado de activos, violencia, terrorismo y drogadicción.

En ese contexto y si bien el abuso y el tráfico de drogas psicotrópicas es una preocupación que existe desde hace mucho tiempo, el aumento y la propagación de nuevas tecnologías, específicamente de Internet, empeora el problema.  La distribución ilegal de drogas, en muchas formas, a través de la red es una gran preocupación en algunos países y es posible que pronto afecte a otros también. 

Los países pueden encontrarse con que los adictos a las drogas en su país, se dirigen a la web para obtener medicamentos recetados.  Es probable que esto aumente cada vez más, a medida que los países promulguen leyes (o leyes más estrictas) destinadas a reprimir el abuso de medicamentos en las farmacias tradicionales de atención al público.  Los países también pueden descubrir que sus territorios se utilizan como uno más en una serie de nodos dentro de la compleja red del tráfico basada en Internet.

Categorías de substancias que se venden por Internet

Internet se utiliza para el tráfico ilegal de dos categorías de substancias controladas: 

1. Substancias controladas ilícitas (por ejemplo, heroína, cocaína, MDMA “Éxtasis”, marihuana) ; y 

2. Substancias farmacéuticas controladas producidas en forma lícita (por ejemplo, oxicodona / Oxycontin, hidrocodona y benzodiacepinas); y

3. Substancias controladas adulteradas, presentadas como productos farmacéuticos legales.

Aunque algunas substancias, tales como cocaína, heroína, metanfetaminas y el gamahidroxibutirato (GHB) pueden fabricarse, distribuirse y suministrarse en forma lícita, su uso legal es tan limitado en comparación a su tráfico para uso ilegal.

Las substancias controladas ilícitas tienen ese carácter desde la producción/ importación hasta su uso final. Es decir, se producen ilegalmente, por lo general en laboratorios clandestinos o se importan ilegalmente y después se distribuyen (se trafica con ellas).

Mientras que la segunda categoría incluye substancias que se produjeron legalmente, en Substancias controladas adulteradas, presentadas como productos farmacéuticos legales con medios farmacéuticos cuidadosamente reglamentados, pero que después se ofrecen para la venta a través de Internet, en circunstancias tan incontroladas, que prácticamente garantizan o hasta promueven el desvío para usos ilícitos. 

Por último en una tercera categoría, se incluyen las substancias controladas falsificadas, que se  presentan como productos farmacéuticos legales, debido a que estas substancias fueron creadas y comercializadas intencionadamente como productos farmacéuticos lícitos.

La venta de substancias controladas ilícitas en Internet es contrabando.  Por otro lado, las substancias farmacéuticas legítimas que se venden a través de Internet no son necesariamente ilegales.  Podrían ofrecerse y venderse en Internet para consumo legal: .

1. Las personas con autorización para recetar medicamentos y las farmacias localizadas en el mismo país; y

2. Actuar mediante procedimientos que reflejen exactamente las protecciones contra fraude y uso indebido que existen en una farmacia tradicional.  Dentro de Estados Unidos por ejemplo, hay varias farmacias legítimas en Internet. Éstas funcionan de forma similar a las tradicionales de venta al público, exigiendo recetas médicas auténticas, basadas en una relación entre doctor y paciente, en un diagnóstico, tratamiento y en una condición médica real. 

Sin embargo, la mayoría de las farmacias de la red venden drogas sin protección contra el desvío.  En los sitios Web de Internet, generalmente se permite la venta de medicamentos sin una receta médica escrita o una consulta médica.  Si existe algún requisito de consulta, puede ser simplemente una “consulta en línea”; por lo general, es un cuestionario con respuestas predeterminadas ya incluidas para justificar la obtención de esa droga, tras lo cual se cierra la sesión y se desconecta, con la cooperación de un médico.  

Etapas de la distribución de drogas por Internet 

Con respecto a las farmacias de Internet, los países generalmente se dividen en las siguientes tres categorías:  

1. Algunos países, como Estados Unidos, ya están dominados por el problema y deben investigar casos y prevenir una mayor proliferación de farmacias por Internet. 

2. Otras Naciones no han sufrido todavía el problema, pero probablemente lo sufrirán, una vez que los Estados más afectados, tomen medidas fuertes contra las farmacias “on line”, y los operadores busquen un medio normativo más precario.  Estos países deben estar conscientes del problema y de las medidas profilácticas que deben tomarse.  

3. Otros países por su parte, pueden pensar que no tienen el problema, cuando en realidad, simplemente no han detectado las operaciones ilegales por Internet dentro de sus fronteras.  Estos países deben saber cómo reconocer el conflicto y luego, proceder mediante una labor de investigación y de medidas preventivas para el futuro.  

Ámbito del problema en el presente y para el futuro

Las farmacias por Internet han facilitado el problema cada vez mayor del uso indebido de medicamentos recetados  En Estados Unidos, el uso indebido de medicamentos recetados es, en la actualidad,  el único aspecto que está “en aumento” dentro del abuso de substancias ilegales.

De acuerdo a la encuesta nacional anual sobre el abuso de drogas de 2004 (NSDUH, National Survey on Drug Use and Health), 6 millones de personas ó 2,5% de americanos de 12 años de edad en adelante, consumieron substancias farmacéuticas controladas sin autorización médica durante el correr del mes pasado; 14,6 millones de personas, ó el 6,1%  hicieron uso indebido de dichas drogas en el correr del  pasado año, y 48 millones de personas hicieron uso indebido de fármacos al menos una vez durante el curso de sus vidas.  Un número cada vez mayor de americanos hacen uso indebido de medicamentos recetados más que de todas las otras drogas de uso indebido combinadas, con excepción de la marihuana; la encuesta señaló que esta es la categoría de drogas con mayor número de nuevas personas que abusan de las mismas (2,4 millones en 2004).   

La experiencia de un estado en Estados Unidos es ilustrativa. Después de que las farmacias comenzaron a funcionar en éste, las autoridades reguladoras y las autoridades encargadas del cumplimiento de las leyes no pudieron responder a tiempo o en forma decidida.  Esto condujo a que un mayor número de operadores “on line” se dirigieran a ese población, en el cual prosperaron.  

El suministro de fármacos por Internet facilita el problema del uso indebido de medicamentos recetados. La red hace el proceso más accesible, conveniente y prácticamente anónimo tanto para el comprador como para el vendedor. Aunque es difícil determinar el número de sitios Web que venden medicamentos recetados, es evidente que  han aumentado en los últimos años, ofreciendo, la mayor parte de los mismos, consultas “on line” o una breve entrevista telefónica con un médico. Estas consultas en línea pueden suponer simplemente que el consumidor llene un cuestionario en línea que puede requerir o no el examen de un médico  Si bien estos procedimientos pueden dar la apariencia de que existe la auténtica participación de un doctor, ésta no existe.

El acceso de los jóvenes a Internet y la comodidad con la que se desenvuelven empeora el problema. No se han establecido controles que impidan la venta de fármacos  a niños a través de Internet, quienes son especialmente vulnerables.  Hasta es posible que los niños obtengan medicamentos, una vez que introducen la información verídica y exacta de su edad,  mientras tengan acceso a una tarjeta de crédito. En 2003, 2. 3 millones de adolescentes (de 12 a 17 años de edad) reconocieron haber hecho uso indebido de algún medicamento recetado, durante el pasado año. 

Una encuesta realizada en el año 2005 señaló que el 19% de los adolescentes reconocen haber hecho uso indebido de medicamentos recetados alguna vez en la vida. El 56% de los adolescentes piensan que es más fácil encontrar drogas recetadas que drogas ilícitas, lo cual es probable que se deba en parte a la falta de reglamentación de las farmacias corruptas de Internet.  

En la actualidad, los fármacos controlados que se ofrecen con mayor frecuencia por Internet son los opiáceos, tales como hidrocodona y oxicodona, benzodiacepinas,  como Xanax y Valium, y medicamentos para perder peso, tales como la fentermina. 

Farmacias por Internet

En el ámbito mundial el uso de Internet puede ser cada vez más corriente, pero sus como vehículo para suministrar drogas presenta nuevos retos en materia de investigación, así como oportunidades para el investigador capacitado en la materia. 

La dificultad más importante radica en identificar quién o qué constituye la “farmacia de Internet”, de manera que se pueda perseguir, investigar y procesar debidamente al individuo o a la entidad culpable.  Debido a la naturaleza de la tecnología, este proceso de identificación no es un problema sencillo.  Hay una serie de participantes, entre los que se encuentra, el sitio Web, alojamiento de sitios Web (Web host), proveedores de acceso a Internet (ISP), empresarios Web, farmacéutico, médico, fuentes de abastecimiento, etcétera.  Para responder eficazmente al problema de la distribución ilegal de drogas por Internet, es necesario definir quiénes son los participantes y elementos que intervienen en un sistema ilícito de distribución de drogas a través de Internet, y enfocar cada elemento con un entendimiento de sus funciones, las pruebas que pueden suministrar y su posible culpabilidad.  

Participantes:

1. Farmacéutico u otro individuo encargado del suministro de drogas,

2. Médico/practicante que autoriza el suministro de drogas,

3. Servicios de courier **y servicios de entrega a domicilio; otros medios de transporte de drogas,

4. Tarjeta de crédito y compañías de financiamiento a terceros,

5. Compañías/sitios Web de facilitación y tramitación de pagos,

6. Compañías de fabricación y distribución de drogas,

7.  Operadores y centros de atención telefónica,

8. Empresario Web:  creador del sitio Web.

Lugares:

– País(es) de origen de las drogas

– País (es) desde el cual se distribuyen las drogas al usuario final

– País (es) a través del cual se transportan las drogas

– Países en el recorrido del dinero de las drogas 

Tecnología:

_ Sitio Web: conjunto de páginas Web, generalmente comunes a un nombre de dominio en Internet; puede iniciarse a través de un individuo, un comercio, una organización; con frecuencia contiene hipervínculos a otros sitios Web, haciendo que el límite entre los distintos sitios Web sea borroso; puede ser dinámico con información que cambia con frecuencia.

_ Servidor Web/alojamiento de sitios Web: compañía que ofrece espacio para servidores y servicios de alojamiento de sitios Web; es semejante a una empresa editora de libros, suministra conectividad con Internet, por lo general en un centro de datos; puede también suministrarse a servidores que no están localizados en su centro de datos, lo cual complica la localización.

_ Proveedor de Servicios de Internet (ISP): una compañía que ofrece la conexión a Internet; prácticamente cualquiera puede comenzarla; tiene control físico sobre el contenido del sito Web, pero puede o no ser el empresario Web.

_ Nombre de dominio: la dirección o URL de un sitio Web; en términos técnicos, el nombre del texto correspondiente a la dirección numérica IP de una computadora conectada a Internet (por ejemplo:  http://www.netlingo.com es el nombre de dominio de la dirección numérica IP “66.201.69.207”) 

_ Dirección IP:  dirección única de cada computadora conectada a Internet; ayuda a localizar,

_ Registro de nombres de dominio: organizaciones mediante las cuales se puede registrar un nombre de dominio único, por un determinado precio, (por ejemplo:  http://www.networksolutions.com y http://www.GoDaddy.com)  

Retos en materia de investigación

Para las autoridades es difícil seguir la pista, vigilar y cerrar las farmacias que funcionan ilegalmente por Internet, debido a que los sitios Web se pueden crear, retirar y alterar con facilidad, cambiando, por ejemplo, el nombre o la dirección Web; todo ello se puede hacer en un período de tiempo muy breve.

Por lo general, los sitios Web de  las farmacias corruptas no brindan información que identifique su ubicación o fuente, lo cual da una sensación de anonimato al proceso. Los empresarios Web y operadores de Internet, normalmente se trasladan, sin una verdadera razón, como precaución para no ser detectados. 

La búsqueda habitual en la red ilustra este fenómeno; a veces un enlace con un sitio Web cerrado, se abrirá automáticamente y dirigirá al usuario a un nuevo sitio Web que pertenece al mismo propietario, lo cual se nota a través de la similitud en el diseño y la redacción.

 Muchas de las farmacias grandes de Internet tienen varios “sitios portales”, una red de sitios que envían a los usuarios a una farmacia inicial, que es el sitio que realmente ofrece la venta de las drogas. Los clientes hacen los pedidos y pagan en el sitio de anclaje (anchor site).  En un determinado momento, las drogas deben provenir de una farmacia física, de un comercio de atención al público (o depósito u otro distribuidor) que suministre las drogas. 

Esta última puede manejar el sitio Web o el sitio de anclaje y enviar los pedidos a la farmacia.  Diferentes sitios Web, en cualquier parte del mundo pueden usar la misma farmacia.  Algunas dificultades de investigación consisten en determinar el lugar físico del sitio de anclaje, la identidad del administrador del sitio, así como la ubicación física de la empresa y la identidad de los miembros de ésta..    

 La noción de lo que constituye una “farmacia por Internet” y donde está  “ubicada”, puede tener diferentes significados y cada aspecto presenta retos únicos en materia de investigación, así como de oportunidades:  

(1) El lugar de origen de las drogas tal como se anuncia en el sitio Web: sería útil conocer el origen de las drogas que se anuncian en la página Web, pero los sitios no siempre suministran esa información.  De todas maneras, es sabido que las declaraciones de los sitios Web sobre el origen de las drogas son poco fiables.

(2) La ubicación física de la computadora que contiene los datos del sitio Web: la ubicación es de poca utilidad, dado que la información en Internet se puede transmitir de cualquier parte del mundo, pero los datos que contiene la computadora son útiles para fundamentar el caso. 

(3) La ubicación de la empresa o la persona que maneja el sitio Web: si bien esta información podría llevar al procesamiento de la persona encargada del sitio Web, puede ser difícil determinarlo, dado que la información suministrada, por ejemplo a un registro de nombres de dominio o a un  proveedor de servicios de Internet (ISP) puede estar equivocada.  (El registro de dominios y los proveedores de servicios de Internet son operaciones en gran escala y actualmente no están capacitados para verificar la información de identificación suministrada.)  

(4) La dirección física del lugar desde donde las drogas realmente se envían. Las drogas mismas no pueden existir en el espacio cibernético (suponiendo que el sitio Web no es un engaño total y las drogas realmente se encargan y se envían).  El hecho de que tienen su origen en un lugar y van a otro lugar, hace que las investigaciones de Internet coincidan con las investigaciones tradicionales.  

Legislación

Dentro del marco legal de México, los delitos relativos al tráfico de drogas se regulan en  el Título Séptimo de Delitos Contra la Salud, Capítulo I De la producción, tenencia, tráfico, proselitismo y otros actos en materia de narcóticos, por los artículos 193 a 199 del Código Penal Federal y por la Ley General de Salud.

Por lo que hace a la norma penal federal, el artículo 194 establece:

“Artículo 194.- Se impondrá prisión de diez a veinticinco años y de cien hasta quinientos días multa al que:

 I.-    Produzca, transporte, trafique, comercie, suministre aun gratuitamente o prescriba alguno de los narcóticos señalados en el artículo anterior, sin la autorización correspondiente a que se refiere la Ley General de Salud;

Para los efectos de esta fracción, por producir se entiende: manufacturar, fabricar, elaborar, preparar o acondicionar algún narcótico, y por comerciar: vender, comprar, adquirir o enajenar algún narcótico.

Por suministro se entiende la transmisión material de forma directa o indirecta, por cualquier concepto, de la tenencia de narcóticos.

El comercio y suministro de narcóticos podrán ser investigados, perseguidos y, en su caso sancionados por las autoridades del fuero común en los términos de la Ley General de Salud, cuando se colmen los supuestos del artículo 474 de dicho ordenamiento.

 II.-   Introduzca o extraiga del país alguno de los narcóticos comprendidos en el artículo anterior, aunque fuere en forma momentánea o en tránsito.

Si la introducción o extracción a que se refiere esta fracción no llegare a consumarse, pero de los actos realizados se desprenda claramente que esa era la finalidad del agente, la pena aplicable será de hasta las dos terceras partes de la prevista en el presente artículo.

 III.-                Aporte recursos económicos o de cualquier especie, o colabore de cualquier manera al financiamiento, supervisión o fomento para posibilitar la ejecución de alguno de los delitos a que se refiere este capítulo; y

 IV.-                 Realice actos de publicidad o propaganda, para que se consuma cualesquiera de las sustancias comprendidas en el artículo anterior.

 Las mismas penas previstas en este artículo y, además, privación del cargo o comisión e inhabilitación para ocupar otro hasta por cinco años, se impondrán al servidor público que, en ejercicio de sus funciones o aprovechando su cargo, permita, autorice o tolere cualesquiera de las conductas señaladas en este artículo.”

 

En primer lugar mencionaremos a la fracción I de este precepto, pues si bien es cierto nos establece diferentes actividades que pueden ser realizadas en el tráfico de drogas, no hace una clara, precisa y específica mención que de la misma forma es punible el uso de las TIC’s para tal fin; en consecuencia, eso crea una laguna que deja a la interpretación del juzgdor y a la forma de invocar la norma de los litigantes la adecuada aplicación de la norma y su punibilidad.

Respecto a la fracción II que nos habla de la introducción o extracción del país, en primera instancia nos remite a una acción física, es decir a que personalmente se hagan dichas acciones; sin embargo de igual manera no debemos olvidar que en uso de las nuevas tecnologías y de Internet también se pueden llevar a cabo éstas, e incluso de forma más “impune y limpia” al ser éstas la vía por la que se realiza la transacción y se deja a los actores físicos fungir simplemente como “paleros” y permanecen ocultos los autores intelectuales. Es por ello que de la misma forma que en la fracción anterior, se debe especificar que tanto la introducción como la extracción de cualquier estupefaciente ilícito, debe ser realizada tanto en forma física como “virtual” (utilizando las TIC’s e Internet como medio comisivo).

Por lo que hace al apartado número III al mencionar a una …aportación económica o de cualquier especie o colabore de cualquier manera al financiamiento, supervisión o fomento para posibilitar la ejecución de alguno de los delitos a que se refiere este capítulo, deja mejor cubiertas las actividades ilícitas para tal fin que se realicen en utilización de las tecnologías de la información y de Internet, permitiendo un mejor combate de estas acciones al abarcar mayores opciones.

Por último la fracción IV no deja duda de que tanto la red de redes como los diferentes avances tecnológicos, pueden ser empleados para hacer tal publicidad y propaganda, pero en nuestra opinión sería mejor dejar en forma expresa y clara estipulado en cada uno de los apartados de este precepto, la posibilidad de su uso en la comisión de estos ilícitos y su consecuente sanción.

Lavado de Dinero en el mercado negro

En segundo lugar  trataremos un poco sobre uno de los ámbitos en que las TIC’s y el Internet están íntimamente relacionados tanto en la producción, como en su distribución, comercialización, etc., el lavado de dinero u operaciones con recursos de procedencia ilícita.

La primera clave en la lucha contra el lavado de dinero consiste en responsabilizar, bajo sanción, aquellos que participan de manera indirecta a su realización, sea los banqueros, los contadores o los abogados entre otros. Sin embargo, por su carácter transnacional, el Internet obliga hoy a los actores a conocer más que su simple marco legal local: por el efecto de la extraterritorialidad legislativa, casi todas las leyes del mundo pueden aplicarse y así constituir un riesgo de condenación penal para el actor local. Y la prevención implica el entendimiento de varias nociones técnicas como la criptografía o el Peer-to-Peer

En este caso para una prevención en caso de duda, se permite la violación de la libertad de comercio. Ejemplo está en el fallo de una sentencia en revisión de la Corte constitucional colombiana proferida por el Juzgado Sexto Penal del Circuito de Cali…  un banco tiene la obligación “constitucional” de rechazar un cliente si hay sospecha, porque el “valor” del combate al lavado de dinero es superior al de la libertad de comercio y sentó la siguiente doctrina en relación con el acceso a servicios financieros de personas que figuren en listas internacionales como vinculadas al lavado de activos, en este caso particular, en la llamada “Lista Clinton”: 

1) La necesidad de velar por el interés general de los ahorradores y de preservar la estabilidad del sistema financiero, exige que la autonomía de voluntad privada de las entidades financieras se imponga como regla general, al momento de decidir acerca del acceso, contenido y prestación de los servicios bancarios (principio de confianza pública). Sin embargo la autonomía de la voluntad privada se encuentra limitada por el interés público que involucra la actividad bancaria y el respeto del núcleo esencial de los derechos fundamentales del cliente, los cuales se consideran transgredidos cuando ocurre un bloqueo financiero injustificado 

2) En el caso objeto de estudio por parte de la Corte, el bloqueo financiero injustificado no se presenta en la medida en que existe un medio administrativo de defensa para que las personas incluidas en la lista Clinton puedan proteger y amparar sus derechos fundamentales y se presenta una causal objetiva y razonable que justifica la negativa de negociación de las entidades bancarias demandadas. 

3) En efecto, para la Corte la inclusión de una persona en la lista Clinton, es una causal objetiva que justifica el que las entidades financieras se abstengan de iniciar o mantener relaciones comerciales con personas que figuren en la misma.  

4) Dicha causal se encuentra vinculada al riesgo de la operación en razón a las consecuencias de tipo económico que podrían derivarse para la banca colombiana v.g. por la confiscación de sumas depositadas en sucursales o agencias del exterior o por la terminación de los contratos de corresponsalía con la banca extranjera. Igualmente por la pérdida de confianza pública derivada del riesgo reputacional y por las posibles sanciones o multas derivadas de falta de control al lavado de activos.  

5) Para la Corte no resulta necesario que la persona incluida en la lista Clinton, haya sido condenada o esté siendo investigada por delitos relacionados con el narcotráfico en Colombia, para considerar legítima la conducta de las entidades bancarias, en razón a que el fundamento objetivo de dicha decisión reposa en el peligro inminente de una pérdida de solvencia y de liquidez que altere de manera irremediable al sistema financiero y, por ende, afecte al interés general de los ahorradores (principio de la confianza pública.

Consecuentemente, la búsqueda de soluciones tecnológicas para prevenir el lavado de dinero se hace en un marco técnico y legal. Por una mejor comprensión del tema, sin embargo es conveniente, a título preliminar, ver cuáles pueden ser las hipótesis de lavado de dinero en el Internet. 

El marco hipotético

En su informe publicado en 2001, la Financial Action Task Force on Money Laundering dio cuenta de algunos ejemplos reales de lavado de dinero a través del Internet. Un método consiste en crear una empresa proponiendo servicios pagados por Internet como por ejemplo un proveedor de música en línea. El “lavador” usa en seguida estos servicios y lo paga con tarjetas de crédito o de débito vinculadas con cuentas bancarias que él controla (cuentas probablemente situadas en una zona offshore) y sobre las cuales pone el producto de sus actividades criminales. En este ejemplo, el lavador controla solamente las cuentas cargadas y la sociedad de prestación de servicios en línea. El proveedor de Internet, el servicio de facturación en línea, la sociedad de tarjeta de crédito y el banco en donde se encuentran las cuentas no tienen ninguna razón para ser recelosos. En otros términos, el método consiste en descomponer el proceso fraudulento en pedazos individuales lícitos a fin de no parecer sospechoso. 

Un segundo ejemplo… estamos en presencia de una sociedad X en un país A que explota un casino virtual en el Internet a través de un servidor situado en el país B del Caribe y las apuestas se hacen vía tarjeta de crédito. Una sociedad Y, establecida en el país C del Caribe, compro el nombre de dominio <game.com>; después lo vendió a una empresa C, establecida en un país D en el Medio Oriente. El jugador apostó y en caso de ganar, recuperó el doble de la suma. El lavado consiste entonces en utilizar un servicio de juego considerado legal en un país offshore y pretender haber ganado el dinero lavado. 

En el tercer ejemplo, se trata de la situación contraria en donde estamos en presencia de un lavado de dinero ganado a través de un casino virtual ilegal. Una organización criminal estableció una sociedad de apuestas y de prestación de servicios de Internet en el país A. El casino virtual se ubicó en un servidor en el Caribe en donde estas actividades fueron lícitas. Con el fin de lavar este dinero en el país E en donde la actividad es formalmente prohibida –se trató de un montó anual de 178 millones de dólares-, la organización criminal recurrió a un despacho de abogados que crearon diversas empresas que prestaron sus servicios exclusivamente a los miembros de la red criminal. Los beneficios de las empresas fueron depositados en cuentas bancarias offshore en el Caribe, en seguida transferidos a cuentas europeas.  

El cuarto ejemplo tiene por objeto una persona en un país D quien crea una sociedad de juego Gamblerz.com en un país E sin obtener una licencia de juego.  El nombre de la sociedad es muy similar al de una empresa de juego en el país F Gamblers.com que está operando legalmente con licencia. Después, un sitio Web es creado con un servidor en el país G con el nombre <gambler.com> y una cuenta bancaria en línea es abierta en el país H. En un último movimiento Gambler.com apunta a los clientes del país J. Aprovechando la confusión de nombres, el dinero pasa a través las redes legales.

El último ejemplo se basa en el mecanismo conocido como el hawala, que funciona más o menos como el método del mercado negro del peso.  En el mundo material se trata de un narcotraficante que vende drogas en un país C contra dólares. Los beneficios se remiten a un intermediario – el hawaladar – en el mismo país donde normalmente tiene una empresa. Esté se busca un hawaladar correspondiente en el país D, país de origen del proveedor de las drogas, y le factura servicios o mercancías en dólares. El correspondiente paga en moneda local. Sin embargo se aplicará una tasa de cambio más alta de lo normal, permitiendo así al narcotraficante C de pagar a su proveedor D. La hipótesis “virtual” consistiría en que el criminal C explota un casino virtual ilegal y cobra los beneficios en moneda virtual (cibercash), que es totalmente anónima. Sin embargo, por el momento el cibercash no está muy desarrollado y nuestra hipótesis es difícilmente realizable. Por lo tanto estamos seguros que en un futuro no muy lejano, las cosas cambiaran. Para entenderlo, se necesita no solamente conocer el marco legislativo, sino también el ambiente tecnológico.

A – El marco tecnológico 

Una técnica muy utilizada que explica en qué medida el delito financiero puede operarse de manera tan fácil y una nueva concepción del Internet que tiene por objetivo realmente localizar una red ya  localizada.

1) El spoofing 

Un método para identificar a los autores de actividades ilegales en un sitio Web, es buscar al dueño del nombre de dominio a través del registro del Who Is. En nuestro ejemplo, a través de una búsqueda del nombre <games.com> es posible identificar aquel o aquella que registró el nombre de dominio, así como su dirección. Así, a fin de evitar eso, la idea consiste en mascar el nombre de dominio a través de una “transformación”.

El truco, conocido como el DNS Spoof, consiste en cambiar “games.com” en un valor hexadecimal o en una base 4 u 8: el nombre de dominio visible será “http://%4344%3434%34564” en lugar de “http://www.games.com”. Sin embargo, una dirección en hexadecimal parece inmediatamente rara y puede despertar sospechas.

Desde luego, es suficiente con registrar varios nombres de dominio (con diferentes titulares a través del mundo) y utilizarles sobre servidores que funcionan como proxy. Por ejemplo, una segunda maquina se registra bajo <games2.com> ante un proveedor de Internet. Esté no verá nada sospechoso porque el servidor <games2.com> tendrá un contenido licito como por ejemplo la publicación de información sobre juegos electrónicos. Pero en realidad, este servidor funcionará también como proxi para el “http://%4344%3434%34564”, que en realidad es el <games.com>. Además, a través  de varios javascripts, es posible que  <games.com> tenga cada minuto otro valor numérico. La “invisibilidad” puede ser completa si se utiliza además un sistema peer-to-peer.                                               

2) El Peer-to-Peer 

El peer-to-peer tiene su fama por el caso Napster, aunque su origen es mucho más antiguo. En realidad, la técnica es anterior a esta del Internet. Se trata de conectar dos computadoras, ambas teniendo por función la de ser cliente y servidor. En otras palabras, es normalmente la configuración clásica de las redes que las personas tienen en sus casas o en pequeñas oficinas o tiendas. Las grandes redes, y a fortiori Internet, se basan al contrario sobre una configuración de cliente/servidor. El punto débil de esta infraestructura para las actividades criminales consiste entonces en el servidor; si el dueño de este último esta descubierto, toda la organización calla – como lo vimos para Napster. De ahí, la idea de eliminar este punto débil y de utilizar a través del Internet la técnica del peer-to-peer, en donde todas las maquinas conectadas son a la vez cliente/servidor, como lo vemos en el marco del proyecto Gnutella

La ventaja del peer-to-peer consiste esencialmente en el hecho de que no se necesita una dirección IP fija como es el caso para el Internet. Y sin dirección fija, no es posible identificar al dueño de una computadora. En otros términos, si retomamos nuestro ejemplo de <games.com>, en un marco de peer-to-peer, no hay necesidad de tener un nombre de dominio, un servidor con una dirección IP, etc… Es suficiente entregar a los clientes una palabra clave y ya, ellos pueden conectarse y nadie, realmente nadie puede saber quién es quién y donde está. 

El peer-to-peer puede tener muchas caras y su evolución consiste en crear varias “Internets” virtuales en la red como lo vemos con Freenet o, en  configuraciones más sofisticadas, con Safe-X que ofrece además de la técnica del peer-to-peer, una comunicación totalmente encriptada y más allá de la delocalización por la combinación con el GPRS o el UMTS a través de redes móviles.

B – El marco legal 

1) Derecho Internacional 

En ausencia de cualquier texto específicamente dirigido a los problemas de lavado de dinero en el Internet, el jurista tiene que referirse a las convenciones existentes. Sin analizar estos convenios, señalamos solamente que se aplican los acuerdos vigentes en materia de lucha contra el narcotráfico, especialmente las convenciones de las Naciones Unidas, el Reglamento de la CICAD, las resoluciones de la ONU contra la lucha al terrorismo o la convención contra la corrupción de agentes públicos de la OCDE, entre otros. Desgraciadamente, se debe constar que se trata aquí de una normatividad disparada, al contrario del derecho en vigor en la Unión europea. 

2) Derecho comunitario 

Uno de los sistemas más desarrollados en materia de lucha contra el lavado de dinero es el Derecho Comunitario, cuyo texto fundamental es la directiva del 10 de junio de 1991, actualizada por los Principios emitidos por la Comisión europea en 1996. Estos últimos exigen la garantía de una identificación adecuada y prohíben las operaciones sospechosas. A fin de conferir un carácter jurídico a estos principios, la Comisión propuso en 1999 una nueva directiva que retoma el contenido de los Principios. Esta Tercera Directiva Europea sobre Blanqueo de Capitales fue finalmente aprobada en junio de 2005.  Aunque la directiva no prevea una aplicación extraterritorial de sus disposiciones, el Tratado de Libre Comercio entre México y la Unión europea tendrá probablemente por efecto que las instituciones financieras mexicanas van a proyectar la apertura de filiales en Europa. Consecuentemente, el conocimiento de las reglas comunitarias son un requisito obligatorio, además del conocimiento del Derecho Nacional. 

3) Derecho mexicano  (Derecho Nacional)

Además de lo establecido por el Código Penal Federal en su artículo 400 Bis, actualmente contamos con lo dispuesto por la Ley Federal para la Prevención e Identificación de Operaciones con Recursos de Procedencia Ilícita, fue publicada en el Diario Oficial de la Federación el 17 de octubre de 2012. El artículo 17 nos refiere a las actividades que se consideran vulnerables a estas actividades, a saber:

“ Sección Segunda

De las Actividades Vulnerables

 

Artículo 17. Para efectos de esta Ley se entenderán Actividades Vulnerables y, por tanto, objeto de identificación en términos del artículo siguiente, las que a continuación se enlistan:

 I. Las vinculadas a la práctica de juegos con apuesta, concursos o sorteos que realicen organismos descentralizados conforme a las disposiciones legales aplicables, o se lleven a cabo al amparo de los permisos vigentes concedidos por la Secretaría de Gobernación bajo el régimen de la Ley Federal de Juegos y Sorteos y su Reglamento. En estos casos, únicamente cuando se lleven a cabo bajo las siguientes modalidades y montos:

La venta de boletos, fichas o cualquier otro tipo de comprobante similar para la práctica de dichos juegos, concursos o sorteos, así como el pago del valor que representen dichos boletos, fichas o recibos o, en general, la entrega o pago de premios y la realización de cualquier operación financiera, ya sea que se lleve a cabo de manera individual o en serie de transacciones vinculadas entre sí en apariencia, con las personas que participen en dichos juegos, concursos o sorteos, siempre que el valor de cualquiera de esas operaciones sea por una cantidad igual o superior al equivalente a trescientas veinticinco veces el salario mínimo vigente en el Distrito Federal.

 Serán objeto de Aviso ante la Secretaría las actividades anteriores, cuando el monto del acto u operación sea igual o superior al equivalente a seiscientas cuarenta y cinco veces el salario mínimo vigente en el Distrito Federal.

 II. La emisión o comercialización, habitual o profesional, de tarjetas de servicios, de crédito, de tarjetas prepagadas y de todas aquellas que constituyan instrumentos de almacenamiento de valor monetario, que no sean emitidas o comercializadas por Entidades Financieras. Siempre y cuando, en función de tales actividades: el emisor o comerciante de dichos instrumentos mantenga una relación de negocios con el adquirente; dichos instrumentos permitan la transferencia de fondos, o su comercialización se haga de manera ocasional. En el caso de tarjetas de servicios o de crédito, cuando el gasto mensual acumulado en la cuenta de la tarjeta sea igual o superior al equivalente a ochocientas cinco veces el salario mínimo vigente en el Distrito Federal. En el caso de tarjetas prepagadas, cuando su comercialización se realice por una cantidad igual o superior al equivalente a seiscientas cuarenta y cinco veces el salario mínimo vigente en el Distrito Federal, por operación. Los demás instrumentos de almacenamiento de valor monetario serán regulados en el Reglamento de esta Ley.

 Serán objeto de Aviso ante la Secretaría, en el caso de tarjetas de servicios o de crédito, cuando el gasto mensual acumulado en la cuenta de la tarjeta sea igual o superior al equivalente a un mil doscientas ochenta y cinco veces el salario mínimo vigente en el Distrito Federal. En el caso de tarjetas prepagadas, cuando se comercialicen por una cantidad igual o superior al equivalente a seiscientas cuarenta y cinco veces el salario mínimo vigente en el Distrito Federal;

 III. La emisión y comercialización habitual o profesional de cheques de viajero, distinta a la realizada por las Entidades Financieras.

 Serán objeto de Aviso ante la Secretaría cuando la emisión o comercialización de los cheques de viajero sea igual o superior al equivalente a seiscientas cuarenta y cinco veces el salario mínimo vigente en el Distrito Federal;

 IV. El ofrecimiento habitual o profesional de operaciones de mutuo o de garantía o de otorgamiento de préstamos o créditos, con o sin garantía, por parte de sujetos distintos a las Entidades Financieras.

 Serán objeto de Aviso ante la Secretaría cuando el acto u operación sea por una cantidad igual o superior al equivalente a un mil seiscientas cinco veces el salario mínimo vigente en el Distrito Federal;

 V. La prestación habitual o profesional de servicios de construcción o desarrollo de bienes inmuebles o de intermediación en la transmisión de la propiedad o constitución de derechos sobre dichos bienes, en los que se involucren operaciones de compra o venta de los propios bienes por cuenta o a favor de clientes de quienes presten dichos servicios.

 Serán objeto de Aviso ante la Secretaría cuando el acto u operación sea por una cantidad igual o superior al equivalente a ocho mil veinticinco veces el salario mínimo vigente en el Distrito Federal;

 VI. La comercialización o intermediación habitual o profesional de Metales Preciosos, Piedras Preciosas, joyas o relojes, en las que se involucren operaciones de compra o venta de dichos bienes en actos u operaciones cuyo valor sea igual o superior al equivalente a ochocientas cinco veces el salario mínimo vigente en el Distrito Federal, con excepción de aquellos en los que intervenga el Banco de México.

 Serán objeto de Aviso ante la Secretaría cuando quien realice dichas actividades lleve a cabo una operación en efectivo con un cliente por un monto igual o superior o equivalente a un mil seiscientas cinco veces el salario mínimo vigente en el Distrito Federal;

 VII. La subasta o comercialización habitual o profesional de obras de arte, en las que se involucren operaciones de compra o venta de dichos bienes realizadas por actos u operaciones con un valor igual o superior al equivalente a dos mil cuatrocientas diez veces el salario mínimo vigente en el Distrito Federal.

 Serán objeto de Aviso ante la Secretaría las actividades anteriores, cuando el monto del acto u operación sea igual o superior al equivalente a cuatro mil ochocientas quince veces el salario mínimo vigente en el Distrito Federal;

 VIII. La comercialización o distribución habitual profesional de vehículos, nuevos o usados, ya sean aéreos, marítimos o terrestres con un valor igual o superior al equivalente a tres mil doscientas diez veces el salario mínimo vigente en el Distrito Federal.

 Serán objeto de Aviso ante la Secretaría las actividades anteriores, cuando el monto del acto u operación sea igual o superior al equivalente a seis mil cuatrocientas veinte veces el salario mínimo vigente en el Distrito Federal;

 IX. La prestación habitual o profesional de servicios de blindaje de vehículos terrestres, nuevos o usados, así como de bienes inmuebles, por una cantidad igual o superior al equivalente a dos mil cuatrocientas diez veces el salario mínimo vigente en el Distrito Federal.

 Serán objeto de Aviso ante la Secretaría las actividades anteriores, cuando el monto del acto u operación sea igual o superior al equivalente a cuatro mil ochocientas quince veces el salario mínimo vigente en el Distrito Federal;

 X. La prestación habitual o profesional de servicios de traslado o custodia de dinero o valores, con excepción de aquellos en los que intervenga el Banco de México y las instituciones dedicadas al depósito de valores.

 Serán objeto de Aviso ante la Secretaría cuando el traslado o custodia sea por un monto igual o superior al equivalente a tres mil doscientas diez veces el salario mínimo vigente en el Distrito Federal;

 XI. La prestación de servicios profesionales, de manera independiente, sin que medie relación laboral con el cliente respectivo, en aquellos casos en los que se prepare para un cliente o se lleven a cabo en nombre y representación del cliente cualquiera de las siguientes operaciones:

 a) La compraventa de bienes inmuebles o la cesión de derechos sobre estos;

 b) La administración y manejo de recursos, valores o cualquier otro activo de sus clientes;

 c) El manejo de cuentas bancarias, de ahorro o de valores;

 d) La organización de aportaciones de capital o cualquier otro tipo de recursos para la constitución, operación y administración de sociedades mercantiles, o

 e) La constitución, escisión, fusión, operación y administración de personas morales o vehículos corporativos, incluido el fideicomiso y la compra o venta de entidades mercantiles.

 Serán objeto de Aviso ante la Secretaría cuando el prestador de dichos servicios lleve a cabo, en nombre y representación de un cliente, alguna operación financiera que esté relacionada con las operaciones señaladas en los incisos de esta fracción, con respeto al secreto profesional y garantía de defensa en términos de esta Ley;

 XII. La prestación de servicios de fe pública, en los términos siguientes:

 A. Tratándose de los notarios públicos:

 a) La transmisión o constitución de derechos reales sobre inmuebles, salvo las garantías que se constituyan en favor de instituciones del sistema financiero u organismos públicos de vivienda.

 Estas operaciones serán objeto de Aviso ante la Secretaría cuando en los actos u operaciones el precio pactado, el valor catastral o, en su caso, el valor comercial del inmueble, el que resulte más alto, o en su caso el monto garantizado por suerte principal, sea igual o superior al equivalente en moneda nacional a dieciséis mil veces el salario mínimo general diario vigente para el Distrito Federal;

 b) El otorgamiento de poderes para actos de administración o dominio otorgados con carácter irrevocable. Las operaciones previstas en este inciso siempre serán objeto de Aviso;

 c) La constitución de personas morales, su modificación patrimonial derivada de aumento o disminución de capital social, fusión o escisión, así como la compraventa de acciones y partes sociales de tales personas.

 Serán objeto de Aviso cuando las operaciones se realicen por un monto igual o superior al equivalente a ocho mil veinticinco veces el salario mínimo vigente en el Distrito Federal;

 d) La constitución o modificación de fideicomisos traslativos de dominio o de garantía sobre inmuebles, salvo los que se constituyan para garantizar algún crédito a favor de instituciones del sistema financiero u organismos públicos de vivienda.

 Serán objeto de Aviso cuando las operaciones se realicen por un monto igual o superior al equivalente a ocho mil veinticinco veces el salario mínimo vigente en el Distrito Federal;

 e) El otorgamiento de contratos de mutuo o crédito, con o sin garantía, en los que el acreedor no forme parte del sistema financiero o no sea un organismo público de vivienda.

 Las operaciones previstas en este inciso, siempre serán objeto de Aviso.

 B. Tratándose de los corredores públicos:

 a) La realización de avalúos sobre bienes con valor igual o superior al equivalente a ocho mil veinticinco veces el salario mínimo vigente en el Distrito Federal;

 b) La constitución de personas morales mercantiles, su modificación patrimonial derivada de aumento o disminución de capital social, fusión o escisión, así como la compraventa de acciones y partes sociales de personas morales mercantiles;

 c) La constitución, modificación o cesión de derechos de fideicomiso, en los que de acuerdo con la legislación aplicable puedan actuar;

 d) El otorgamiento de contratos de mutuo mercantil o créditos mercantiles en los que de acuerdo con la legislación aplicable puedan actuar y en los que el acreedor no forme parte del sistema financiero.

 Serán objeto de Aviso ante la Secretaría los actos u operaciones anteriores en términos de los incisos de este apartado.

 C. Por lo que se refiere a los servidores públicos a los que las leyes les confieran la facultad de dar fe pública en el ejercicio de sus atribuciones previstas en el artículo 3, fracción VII de esta Ley.

 XIII. La recepción de donativos, por parte de las asociaciones y sociedades sin fines de lucro, por un valor igual o superior al equivalente a un mil seiscientas cinco veces el salario mínimo vigente en el Distrito Federal.

 Serán objeto de Aviso ante la Secretaría cuando los montos de las donaciones sean por una cantidad igual o superior al equivalente a tres mil doscientas diez veces el salario mínimo vigente en el Distrito Federal;

 XIV. La prestación de servicios de comercio exterior como agente o apoderado aduanal, mediante autorización otorgada por la Secretaría de Hacienda y Crédito Público, para promover por cuenta ajena, el despacho de mercancías, en los diferentes regímenes aduaneros previstos en la Ley Aduanera, de las siguientes mercancías:

 a) Vehículos terrestres, aéreos y marítimos, nuevos y usados, cualquiera que sea el valor de los bienes;

 b) Máquinas para juegos de apuesta y sorteos, nuevas y usadas, cualquiera que sea el valor de los bienes;

 c) Equipos y materiales para la elaboración de tarjetas de pago, cualquiera que sea el valor de los bienes;

 d) Joyas, relojes, Piedras Preciosas y Metales Preciosos, cuyo valor individual sea igual o superior al equivalente a cuatrocientas ochenta y cinco veces el salario mínimo vigente en el Distrito Federal;

 e) Obras de arte, cuyo valor individual sea igual o superior al equivalente a cuatro mil ochocientas quince veces el salario mínimo vigente en el Distrito Federal;

 f) Materiales de resistencia balística para la prestación de servicios de blindaje de vehículos, cualquiera que sea el valor de los bienes.

 Las actividades anteriores serán objeto de Aviso en todos los casos antes señalados, atendiendo lo establecido en el artículo 19 de la presente Ley;

 XV. La constitución de derechos personales de uso o goce de bienes inmuebles por un valor mensual superior al equivalente a un mil seiscientas cinco veces el salario mínimo vigente en el Distrito Federal, al día en que se realice el pago o se cumpla la obligación.

 Serán objeto de Aviso ante la Secretaría las actividades anteriores, cuando el monto del acto u operación mensual sea igual o superior al equivalente a tres mil doscientas diez veces el salario mínimo vigente en el Distrito Federal.

 Los actos u operaciones que se realicen por montos inferiores a los señalados en las fracciones anteriores no darán lugar a obligación alguna. No obstante, si una persona realiza actos u operaciones por una suma acumulada en un periodo de seis meses que supere los montos establecidos en cada supuesto para la formulación de Avisos, podrá ser considerada como operación sujeta a la obligación de presentar los mismos para los efectos de esta Ley.

 La Secretaría podrá determinar mediante disposiciones de carácter general, los casos y condiciones en que las Actividades sujetas a supervisión no deban ser objeto de Aviso, siempre que hayan sido realizadas por conducto del sistema financiero.”

Con la lectura de este artículo podemos observar que todas las actividades aludidas en sus fracciones, pueden ser realizadas con uso o por medio de las TIC’s y de Internet. Tal es el caso de la emisión de tarjetas de crédito, de cheques de viajero o la realización de sorteos, por supuesto que no es difícil imaginar las formas que pueden utilizarse para el lavado de dinero.

Asimismo este ordenamiento hace referencia a los delitos cometidos con recursos de proveniencia ilícita en su numerales 62 a 65. En la fracción II del primero de ellos establece…

 “Capítulo VIII

De los Delitos

 

Artículo 62. Se sancionará con prisión de dos a ocho años y con quinientos a dos mil días multa conforme al Código Penal Federal, a quien:

 I. Proporcione de manera dolosa a quienes deban dar Avisos, información, documentación, datos o imágenes que sean falsos, o sean completamente ilegibles, para ser incorporados en aquellos que deban presentarse;

 II. De manera dolosa, modifique o altere información, documentación, datos o imágenes destinados a ser incorporados a los Avisos, o incorporados en avisos presentados.”

Esto al igual que en los artículos 211 bis 1 al 7 del Código Penal Federal en los que hace alusión a los equipos particulares, a los pertenecientes al Estado y a aquellos de las Instituciones Financieras. Se trata de una acción de cracking, en la que como recordaremos se está hablando de ALTERACIÓN O MODIFICACIÓN dolosa de documentos, datos o imágenes. Efectivamente tampoco hace la precisión de haber sido realizada ésta por medio de las TIC’s ni de Internet, sin embargo la disposición está ahí establecida, y es trabajo del fiscal aducir esta disposición dentro del cuerpo de su acusación.

Lo anterior se puede equiparar perfectamente con lo establecido por las fracciones I y IV del numeral 405 del ordenamiento punitivo federal:

“ Artículo 405.- Se impondrá de cincuenta a doscientos días multa y prisión de dos a seis años, al funcionario electoral que:

 I.- Altere en cualquier forma, sustituya, destruya o haga un uso indebido de documentos relativos al Registro Federal de Electores;

 

 IV. Altere los resultados electorales, sustraiga o destruya boletas, documentos o materiales electorales;

 … ”

 

Acaso ¿esto es distinto a las operaciones hechas con recursos de procedencia ilícita? Es decir, ambas son alteraciones y modificaciones que traen determinado lucro o beneficio que es sancionado por la legislación penal de nuestro país; en consecuencia se debe estipular en los tipos penales que merezcan tal precisión, que tal alteración, modificación, borrado o copiado, puede ser hecha POR CUALQUIER MEDIO, INCLUÍDAS TODO TIPO DE TIC’s Y CON USO DE INTERNET.

C. El marco de solución

A fin de impedir las operaciones ilícitas, se tiene que establecer filtros a dos niveles.

Primero impedir la contratación de clientes sospechosos a través de procesos adecuados de identificación, después en la hipótesis que el criminal supo desjugar este filtro, analizar las operaciones para poner fin a las actividades prohibidas.                                                                                                                                            

Facultades de comprobación que le confieren las leyes y, en su caso, denunciar hechos que probablemente puedan constituir dicho ilícito. Para efectos de este artículo se entiende que son producto de una actividad ilícita, los recursos, derechos o bienes de cualquier naturaleza, cuando existan indicios fundados o certeza de que provienen directa o indirectamente, o representan las ganancias derivadas de la comisión de algún delito y no pueda acreditarse su legítima procedencia. Para los mismos efectos, el sistema financiero se encuentra integrado por las instituciones de crédito, de seguros y de fianzas, almacenes generales de depósito, arrendadoras financieras, sociedades de ahorro y préstamo, sociedades financieras de objeto limitado, uniones de crédito, empresas de factoraje financiero, casas de bolsa y otros intermediarios bursátiles, casas de cambio, administradoras de fondos de retiro y cualquier otro intermediario financiero o cambiario.

A – Identificación En el ámbito del Internet, la identificación se hace a través la certificación que no obstante. no puede constituir siempre una identificación sin riesgo. Por eso, una segunda verificación se impone. 

1) Certificación 

En la certificación el esquema es el siguiente. Una persona se rinde con su pasaporte ante una autoridad de registración (AR) y solicita un certificado electrónico. La AR verifica sus datos y después autoriza a la autoridad de certificación (AC) emitir un certificado retomando en forma digital los datos del pasaporte. La AR puede también añadir otros datos verificables como un título profesional o una razón social. En la mayoría de los casos el papel de la AR se confunde con él de la AC. 

Sin embargo, a diferencia del pasaporte, la falla esencial del sistema consista en el nivel de confianza que uno puede tener en la AR. En efecto, el certificado como el pasaporte no tiene ningún valor intrínseco; el valor viene del “root” – de la autoridad que emite el documento. En el caso del Estado, la “seriedad” se presume de manera automática. Pero tal no puede ser el caso cuando la AR es una empresa privada.

¿Quién certifica la seriedad de la empresa? En la práctica la respuesta es muy simple: siendo el root, ¡ella se autocertifica! 

Una de las soluciones para luchar contra el lavado “virtual” consiste justamente en una identificación inambiguo. Sin embargo, como lo vimos, con ningún mecanismo estatal de certificación de los roots, la puerta está abierta a todos los fraudes. Es por eso que el certificado no puede ser por si sólo una respuesta satisfactoria. 

2) El cross-checking: Los Identificantes 

En nuestra opinión, la verificación de los certificados electrónicos tiene que ser completada por un control de otros valores que pueden asegurar de la veracidad de las informaciones contenidas en el certificado. Si tomamos el ejemplo de una empresa que tiene un certificado comprobando su razón social por ejemplo, el carácter ficticio de la empresa no puede ser verificado a través la existencia de otras formas de verificación (ID), como los públicos en el caso del RFC, el número de registro de comercio, etc… o por los privados: Dun & Bradstreet, cámaras de comercio, etc… 

A fin de facilitar esta investigación, una meta-identificante sería muy útil. Esto sería el punto de partida para encontrar otros de éstos. Tal papel hubiera podido ser atribuido al EBIC, promovido en su tiempo por la hoy difunta EDIRA y emitido por el BSI. Ilustramos nuestras palabras: una empresa quiere abrir una cuenta en línea y presenta un certificado electrónico emitido por una AC en el Caribe que atesta que tiene su domicilio en Zurich, Suiza. El banco, sospechoso del hecho de un certificado emitido en el Caribe para una empresa europea, decide efectuar verificaciones. Si la empresa tiene un EBIC, el banco puede a partir de él verificar en un primer lugar su ID del código postal: primera sorpresa, el código postal corresponde a Basilea y no a Zurich. Aparentemente, la dirección es falsa.

Sin embargo, un error material siempre es posible, y el banco continúa con sus verificaciones. A través de su ID de la cámara de comercio, el banco puede prima facie, constatar que la sociedad está legalmente constituida y siempre en actividad. Sin embargo, no obstante la declaración de la empresa de ser un líder mundial en su sector, ella no tiene ningún ID Dun & Bradstreet, y tampoco es miembro de ninguna organización representativa del sector y de ninguna organización profesional, etc…

Este tipo de verificación cruzada, hecha por identificantes electrónicos en pocos minutos a través del mundo permite en un primer nivel eliminar clientes sospechosos. 

Sin embargo, muchas asociaciones criminales están muy bien organizadas y pueden presentar todos los requisitos para ser un cliente “blanco”. Por lo que para poder ubicar su posible carácter ilícito, es entonces necesario analizar sus movimientos financieros. 

B – Análisis  

No obstante la virtualización de las transacciones, elementos localizadores pueden continuar jugando un papel importante para determinar el carácter sospechoso de una operación bancaria, aunque tal tipo de análisis no resiste a la ingeniosidad de los criminales y consecuentemente otros métodos tienen que completar el dispositivo. 

a) Trace y Remailing 

Aunque en primera instancia el Internet es por esencia una red de- localizada, es también un hecho que por el momento los servidores, indispensables para el servicio del Web, tienen una localización física. Esto permite por  varias técnicas y por el sistema del GPS localizar muchas veces un servidor geográficamente.

Por ejemplo, la empresa Gamez.com declara al banco que tiene un sitio de casino virtual licito en Brasil sobre un servidor en el mismo país; la empresa hace varias operaciones por correo electrónico con el banco a partir de su cuenta de correo electrónico <gamez.com>; por medio de programas especiales como el traceroute, es posible de trazar el “viaje” del correo electrónico; y se consta que el correo electrónico no paso por ningún servidor en Brasil: se puede concluir que al menos con respecto a la localización del servidor el cliente mintió. 

Sin embargo, una técnica como esta tiene sus límites. En efecto, es muy posible cancelar sobre el servidor de origen la función de localización por GPS, impidiendo así

cualquier posibilidad de utilizar el traceroute. De la misma manera, el cliente puede utilizar varias técnicas para ocultar el origen de la partida del correo electrónico, ya sea la utilización del Telnet sobre el puerto 25, la utilización de anomisadores o técnicas de mixmaster. De manera muy esquemática, porque en realidad las cosas son mucho más complicadas, el Mixmaster funciona de la manera siguiente. El remitente encripta su correo electrónico con la clave pública del destinatario. Sin embargo, el remitente también encripta este mensaje ya encriptado con la clave pública del remitente [n+1].

Este último recibe el correo encriptado y lo encripta a su vez con la llave pública del remitente [n+2] y lo manda a este último, etc… hasta el remitente [nx-1] quien lo manda al destinatario que descriptera el correo original. Mixmaster funcionando en red, los remitentes son elegidos de manera aleatoria y en ningún momento uno de los “intermediarios” sabe de dónde viene el correo y a donde él va. La técnica combinada con un spoof sobre el servidor original rinde una localización totalmente imposible. Es por eso que necesitamos otros métodos de análisis para corroborar actividades de lavado de dinero.

b) Scoring systems 

El scoring system se basa sobre la técnica del data mining: muchos datos separados, con existencias individuales, no tienen ningún valor; pero si se les colecta todos y que hay la posibilidad de construir relaciones entre ellos, el resultado es impagable. Con respecto a las actividades financieras se trata de analizar por diversos métodos de estadísticas datos constantes para descubrir “comportamientos” que permitan conclusiones. 

En pocas palabras, se trata de definir parámetros y niveles de alerta. El ejemplo tipo es una línea de crédito de un cliente. Se calcula su promedio de utilización de crédito los últimos doce meses. Este promedio, el parámetro, va a funcionar como nivel de alerta.

Todas las operaciones del cliente son monitoreadas y si ocurre que una transacción supera el parámetro, una alerta atrae la atención del gestor de la cuenta, que tiene consecuentemente la oportunidad de investigar más allá el caso y de poner el cliente sobre una watch-list, si tal fuera la necesidad. Es así que muchos parámetros pueden ser definidos e, integrados en un sistema computacional eficaz, el método se revelara muy rápidamente como un instrumento indispensable en el nuevo ámbito en cual las relaciones bancarias han definitivamente cambiado. 

Hasta ahora, ellas fueron el ejemplo clásico del contrato intuitu personae, en donde la apariencia y la “buena impresión” fueron valores claves para iniciar un negocio. En el mundo virtual, esta forma de empirismo no puede seguir existiendo. El impresionismo cede su lugar al realismo: datos sobre sentimientos – datos y solamente datos. A través del ejemplo del lavado de dinero, intentamos demostrar que la llave en la lucha contra los delitos financieros en general en el Internet consiste justamente en “jugar” con los datos. En otras palabras, el  “maestro” de los datos es el maestro del juego.

Dos niveles de control tienen que ser establecidos en el espacio virtual: una identificación electrónica univoca y un análisis riguroso y en tiempo real de lo que se ocurre de manera desmaterializada para detectar las señales de alerta.  

Pornografía Infantil

Por último y no restándole importancia, toda vez que en él las TIC’s e Internet desempeñan un papel fundamental, y sin  querer  hacer menos a otros delitos que pueden ser cometidos con el abuso o mal uso de las nuevas tecnologías, haremos referencia a la Pornografía Infantil.

México ocupa el primer lugar en emitir material pornográfico infantil por Internet, las entidades con mayor incidencia son Estado de México, Nuevo León y Distrito Federal.
Datos de la Procuraduría General de la República (PGR) reportaron 12 mil 300 cuentas personales en medios electrónicos, por lo que diputados federales urgen crear una fiscalía especializada en este delito.    

  El diputado perredista Carlos Reyes Gámiz aseguró que es indispensable investigar las causas por las que México pasó del tercer al primer lugar en el delito de emisión de material pornográfico infantil por Internet, en tan solo dos años, de 2011 a 2013.
Además, el secretario de la comisión de transparencia y anticorrupción de la Cámara de Diputados, propuso establecer una fiscalía especializada en el delito de pornografía infantil en medios electrónicos.          
En un punto de acuerdo que presentó en la comisión permanente, refirió que a través de la Fiscalía Especial para los Delitos de Violencia contra las Mujeres y Trata de Personas de la PGR, detectaron en México al menos 12 mil 300 cuentas personales de Internet, las cuales difunden pornografía infantil mediante fotografías o videos.
Reyes Gámiz aseguró que esta transgresión aumenta constantemente, en 2010 fueron detectados 580 sitios; para 2011, aumentaron a más de 3 mil; en 2012 en promedio 7 mil y, en lo que va de 2013, suman más de 12 mil 300.   
Según datos de Google Trends, el año pasado México fue uno de los países que registró mayores búsquedas relacionadas con pornografía infantil y, según la Unicef, aproximadamente 2 millones de niños son utilizados en la “industria del sexo”.

Asimismo, más de un millón de imágenes que involucran entre 10 mil y 20 mil menores de edad víctimas de abuso sexual, circulan anualmente por Internet.
Carlos Reyes precisó que tecnologías como cámaras, videos digitales, computadoras, celulares e Internet de banda ancha con conexión de 24 horas, permitieron que “la pedopornografía sea más barata, fácil y rápida de producir y distribuir”.
Resaltó que de acuerdo con estadísticas de la pornografía en Internet en el mundo, cada segundo 3 millones 75 mil 64 usuarios pagan por un sitio pornográfico y 28 mil 258 son expuestos a imágenes del tipo.          
Las utilidades que genera esta industria son más grandes que las pertenecientes a compañías con alta tecnología, como Microsoft, Google, Amazon, eBay, Yahoo!, Apple, Netflix y EarthLink.

Por otra parte mencionaremos que Gnuwatch (vigilante) es la nueva arma contra la pornografía infantil en Internet, gracias a la cual se han detenido a diez personas e imputadas a otras dos por tenencia y distribución de material pornográfico en la Red.

Diez personas detenidas y dos imputadas. Éste es el resultado de una operación llevada a cabo por la Policía Nacional Española en la que se ha utilizado la nueva herramienta forense, una nueva arma contra la pornografía infantil en Internet.

Desarrollada en Estados Unidos, cuenta con “un listado de miles de archivos de contenido inequívocamente pedófilo de extrema dureza y rastrea las redes de intercambio de archivos para identificar a los usuarios que los comparten en la Red”, destaca la Policía Nacional en su Web.   

Su utilización ha permitido a la Policía Nacional identificar a varios usuarios que habían compartido y descargado archivos pedófilos en una de las redes P2P más utilizadas en nuestro país para el intercambio de archivos. “Una vez analizados los datos facilitados por el programa se seleccionaron las conexiones de aquellos internautas que habían descargado en su totalidad ficheros ilícitos y los compartían de forma libre a través de Internet”.     

La herramienta informática utilizada en esta última operación funciona como una especie de “GPS” capaz de rastrear millones de conexiones día y noche y de localizar, en un mapa, dónde se esconden los ‘consumidores’ de fotos y vídeos sexuales de niños.

Durante la operación, se han practicado doce registros en los que se han intervenido gran cantidad de archivos ilícitos, computadoras, y diferentes soportes ópticos y magnéticos.

La operación ha sido coordinada por agentes de la Brigada de Investigación Tecnológica, adscrita a la UDEF Central de la Comisaría General de Policía Judicial Española, que han contado con el apoyo de las diferentes plantillas policiales donde se han practicado los registros y detenciones.

Legislación

Cabe mencionar que estas disposiciones hace poco se encontraban contenidas en el Código Penal Federal en los artículos 200 a 206 bis, sin embargo en 2012 fueron acogidas por esta norma especializada…

En México tenemos la Ley General para Prevenir, Sancionar y Erradicar los delitos en materia de Trata de Personas y para la protección y asistencia a las víctimas de estos Delitos, publicada en  el Diario Oficial de la Federación el 14 de junio de 2012.

En primer lugar citaremos a los artículos 14 a 18 de esta ley:

“ Artículo 14. Será sancionado con pena de 10 a 15 años de prisión y de un mil a 30 mil días multa, al que someta a una persona o se beneficie de someter a una persona para que realice actos pornográficos, o produzca o se beneficie de la producción de material pornográfico, o engañe o participe en engañar a una persona para prestar servicios sexuales o realizar actos pornográficos.

 Artículo 15. Será sancionado con pena de 5 a 15 años de prisión y de un mil a 30 mil días multa, al que se beneficie económicamente de la explotación de una persona mediante el comercio, distribución, exposición, circulación u oferta de libros, revistas, escritos, grabaciones, filmes, fotografías, anuncios impresos, imágenes u objetos, de carácter lascivo o sexual, reales o simulados, sea de manera física, o a través de cualquier medio.

 No se sancionará a quien incurra en estas conductas con material que signifique o tenga como fin la divulgación científica, artística o técnica, o en su caso, la educación sexual o reproductiva. En caso de duda sobre la naturaleza de este material, el juez solicitará dictamen de peritos para evaluar la conducta en cuestión.

 Artículo 16. Se impondrá pena de 15 a 30 años de prisión y de 2 mil a 60 mil días multa, así como el decomiso de los objetos, instrumentos y productos del delito, incluyendo la destrucción de los materiales resultantes, al que procure, promueva, obligue, publicite, gestione, facilite o induzca, por cualquier medio, a una persona menor de dieciocho años de edad, o que no tenga la capacidad de comprender el significado del hecho, o no tenga capacidad de resistir la conducta, a realizar actos sexuales o de exhibicionismo corporal, con fines sexuales, reales o simulados, con el objeto de producir material a través de video grabarlas, audio grabarlas, fotografiarlas, filmarlos, exhibirlos o describirlos a través de anuncios impresos, sistemas de cómputo, electrónicos o sucedáneos, y se beneficie económicamente de la explotación de la persona.

 Si se hiciere uso de la fuerza, el engaño, la violencia física o psicológica, la coerción, el abuso de poder o de una situación de vulnerabilidad, las adicciones, una posición jerárquica o de confianza, o la concesión o recepción de pagos o beneficios para obtener el consentimiento de una persona que tenga autoridad sobre otra o cualquier otra circunstancia que disminuya o elimine la voluntad de la víctima para resistirse, la pena prevista en el párrafo anterior se aumentará en una mitad.

 Se impondrán las mismas sanciones previstas en el primer párrafo del presente artículo, a quien financie, elabore, reproduzca, almacene, distribuya, comercialice, arriende, exponga, publicite, difunda, adquiera, intercambie o comparta, por cualquier medio, el material a que se refieren las conductas anteriores.

Artículo 17. Se impondrá pena de 5 a 15 años de prisión y de un mil a 20 mil días multa al que almacene, adquiera o arriende para sí o para un tercero, el material a que se refiere el artículo anterior, sin fines de comercialización o distribución.

 Artículo 18. Se impondrá pena de 15 a 25 años de prisión y de un mil a 20 mil días multa, al que promueva, publicite, invite, facilite o gestione por cualquier medio a que una o más personas viajen al interior o exterior del territorio nacional con la finalidad de que realicen cualquier tipo de actos sexuales, reales o simulados, con una o varias personas menores de dieciocho años de edad, o con una o varias personas que no tienen capacidad para comprender el significado del hecho o con una o varias personas que no tienen capacidad para resistirlo, y se beneficie económicamente de ello. “

 

Asimismo enunciaremos los preceptos 32 y 33 del mismo ordenamiento:

“Artículo 32. Se impondrá pena de 2 a 7 años de prisión y de 500 a 2 mil días multa al que, en cualquier medio impreso, electrónico o cibernético contrate, de manera directa o indirecta, espacios para la publicación de anuncios que encuadren en los supuestos de publicidad ilícita o engañosa, con el fin de facilitar, promover o procurar que se lleve a cabo cualquiera de las conductas delictivas objeto de la presente Ley.

Artículo 33. Se aplicará pena de 5 a 15 años de prisión y de un mil a 20 mil días multa a quien dirija, gestione o edite un medio impreso, electrónico o cibernético que, incumpliendo lo dispuesto con esta Ley publique contenidos a través de los cuales facilite, promueva o procure cualquiera de las conductas delictivas objeto de la misma.”

 

Asimismo encontramos que la pornografía infantil también se encuentra contemplada dentro de la fracción V del artículo 2 de la Ley Federal para la Delincuencia Organizada y al ser este ordenamiento otro más para la prevención y combate de este delito (junto con el Código Penal Federal, Ley General para Prevenir, Sancionar y Erradicar los delitos en materia de Trata de Personas y para la protección y asistencia a las víctimas de estos Delitos)… ¿no es más vergonzoso ese primer lugar?

 

 

 

 

*The Onion Router, en su forma abreviada Tor, es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuestas sobre Internet en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella. Por este motivo se dice que esta tecnología pertenece a la llamada darknet o red oscura también conocida con el nombre de deep web o web profunda.

** El servicio de Courier  consiste en el envío de documentos o paquetes de un tamaño y/o peso limitado a un determinado costo, que puede ser distribuido a nivel nacional e internacional según lo requiera el cliente.

De igual forma se caracteriza por tener la velocidad, seguridad, especialización y personalización de los servicios valorados en el proceso y ejecución del reparto.  Opera bajo el estándar premium en servicios de correo postal o paquetería, el cual es usado por las empresas que consideran de suma importancia el transporte de sus envíos justificando el costo a pagar por el servicio.

Este  servicio va dirigido no solo al público en general, sino también  a las entidades financieras, instituciones del Estado y entidades privadas que quieran realizar envíos de forma rápida y segura; y quienes busquen en una empresa Courier 100% calidad en el servicio  y efectividad en sus funciones.

Con el objetivo de facilitarle los diferentes envíos por Courier,  las empresas que brindan este servicio cuentan con varias oficinas a nivel nacional; las cuales se encuentran totalmente habilitadas y cuentan con personal totalmente capacitado para asistirles en cualquier trámite vinculado al servicio Courier.

*** James A. Graham. Profesor de posgrado de la Facultad de Derecho y Criminología de la UANL. Miembro nivel II del SNI

 

 

FUENTES:

 

ECHARLE TIERRA A OTRO EN LA RED: CIBERFRAMING

MDP. Diana Rivas Mayett

Anteriormente hablamos del ciberyetting… pues bien, en esta ocasión vamos a referirnos a una acción íntimamente relacionada con este último y que al mismo tiempo genera otros actos delictivos…

En este contexto recordaremos que las compañías practican el ciberyetting para evitar contratar a malos perfiles y defenderse del espionaje. Sin embargo y sabiendo esto, un individuo puede alterar y modificar el perfil en línea de cierto candidato a un puesto de trabajo, con la finalidad de que al momento de efectuarse la acción antes mencionada, ésta  arroje ciertos datos (siendo éstos erróneos), para dañar su imagen y en consecuencia hacer que sea descartado como postulante. A esta acción se le denomina ciberframing.

En primer lugar, debemos mencionar la teoría del framing (teoría del enfoque). Ésta es muy efectiva para estudiar qué percepción tiene el público de los hechos sociales, y sostiene que tal visión está condicionada por el proceso de reconstrucción subjetiva de la realidad que llevan a cabo los medios de comunicación. Desde este punto de vista cada información muestra un frame; es decir, un enfoque determinado de la realidad, producto de una manera de seleccionar los hechos, los personajes, las imágenes o las palabras en las que enfatiza la noticia. 

Esta tesis dice que los medios no sólo establecen la agenda de temas del debate público, sino que también definen una serie de pautas (marcos) con las que pretenden favorecer una determinada interpretación de los hechos sobre los que informan. 

El efecto encuadre (framing) presenta una estructura cognitiva e interpretativa del pasar sociopolítico. Justamente, “en los medios, tan importantes como los asuntos que se publican son los argumentos con los que se definen las realidades sociales, a través de los marcos. De ahí que los marcos periodísticos resulten, para los teóricos de los movimientos, un tema recurrente de análisis. 

Si bien es difícil encontrar un consenso unívoco sobre el significado de la noción de framing, podemos utilizar la acepción que la entiende como una “teoría del encuadre”, sin por esto descartar la inclusión de nominativos asimilables tales como “marco”, “formato”, “cuadro” y “enfoque”. De esta manera, quienes analizan el framing observan el proceso de transmisión de información que se da entre los medios y la sociedad a través de las noticias. 

Así tenemos que la teoría del encuadre se desarrollará a partir de la sociología en 1954, y se trasladará al estudio de los medios de comunicación en cuanto que también los periodistas interpretan realidades para darlas a conocer a sus audiencias. 

De igual forma encontramos con que la investigación sobre framing muestra que los frames pueden afectar al individuo en particular o a la sociedad en general. Quienes definen esta figura desde un enfoque psicológico se centran en los efectos que estos “estigmas” pueden tener en los individuos que conforman la audiencia.

Mientras que quienes lo estudian desde una óptica sociológica, buscan influencias de éstos en grupos sociales definidos (gobierno, grupos económicos, grupos religiosos, etc.) o en la dinámica social en general.

Aquí nos podemos encontrar con consecuencias como los mítines, huelgas o plantones inducidos por AMLO, si pensamos en que se les pudo mostrar a un grupo(s) encuestas con cifras falsas, o por movimientos homofóbicos y raciales que de la misma forma arrojaran datos falsos y ocasionaran diferentes reacciones negativas; todos vulnerando derechos fundamentales consagrados en nuestra Constitución Política a parte de las acciones cometidas en contra de los demás ordenamientos de nuestra legislación.

Por último y desde una visión integral, el framing pasa a ser un proceso de transmisión de sentido, un proceso que va de los medios a la audiencia y de la audiencia a los medios. Involucra tanto recursos de cognición e interpretación individuales como características de la sociedad en la que se insertan los medios. Trascendemos entonces la estricta estipulación temática para concebir la cuestión desde una ecología semiótica psicosocial: los marcos hacen a los temas, los temas prefiguran el tipo de marco, y la mente determina los horizontes individuales y sociales de la comprensión e interpretación del acontecer. En otras palabras, las imágenes mentales y las tipificaciones sobre la realidad conforman los patrones cognitivos de los individuos y sus relaciones sociales constructoras de opinión pública, estableciéndose a la vez como emergentes de una cotidianeidad simbólica analizable desde la sociología del conocimiento y desde la teoría de la comunicación social. 

Ciberframing y el delito

La Teoría del Framing como hemos visto, nos sirve para “sondear” determinado fenómeno sociológica y psicológicamente y en ese sentido poder actuar; sin embargo el ciberframing no es otra cosa que acciones de phishing aplicadas en perjuicio de un tercero en el ámbito laboral. Recordemos que los actos que comprende este último son la ALTERACIÓN, COPIA, MODIFICACIÓN y BORRADO de los datos o información contenida en una base de datos, documento electrónico.

En consecuencia no creo que resulte al lector muy difícil deducir los delitos que pueden ser cometidos con manipulaciones  de este tipo, una forma de realizar esta clase de actividades por ejemplo, sería modificar fotos de la víctima y relacionarlas a búsquedas de algún delito (nuevamente sale a la luz la prudencia del saber qué, cómo, a quién y cómo compartir nuestras cosas en la red y que ya hemos tratado en textos anteriores).

En este contexto nos podemos referir a lo dispuesto por los artículos 211 bis 1 al 7    de nuestro Código Penal Federal…

TITULO NOVENO

Revelación de secretos y acceso ilícito a sistemas y equipos de informática

Capitulo II

Acceso ilícito a sistemas y equipos de informática

 

Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.

 

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.

 

Artículo 211 bis 2.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa.

 

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.

 

A quien sin autorización conozca, obtenga, copie o utilice información contenida en cualquier sistema, equipo o medio de almacenamiento informáticos de seguridad pública, protegido por algún medio de seguridad, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, destitución e inhabilitación de cuatro a diez años para desempeñarse en otro empleo, puesto, cargo o comisión pública.

 

Artículo 211 bis 3.- Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa.

 

Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.

 

A quien estando autorizado para acceder a sistemas, equipos o medios de almacenamiento informáticos en materia de seguridad pública, indebidamente obtenga, copie o utilice información que contengan, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, hasta una mitad más de la pena impuesta, destitución e inhabilitación por un plazo igual al de la pena resultante para desempeñarse en otro empleo, puesto, cargo o comisión pública.

 

Artículo 211 bis 4.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.

 

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.

 

Artículo 211 bis 5.- Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.

 

Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie información que contengan, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.

 

Las penas previstas en este artículo se incrementarán en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero.

 

211 bis 6.- Para los efectos de los artículos 211 Bis 4 y 211 Bis 5 anteriores, se entiende por instituciones que integran el sistema financiero, las señaladas en el artículo 400 Bis de este Código.

 

Artículo 211 bis 7.- Las penas previstas en este capítulo se aumentarán hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno.

Estos preceptos son tan sólo un ejemplo, toda vez que éstos simplemente se refieren a la parte de la alteración informática de un documento, ya que por supuesto que al alterar cualquier aspecto del perfil de una persona con la finalidad de perjudicarlo, se podría manipular éste para que reflejase datos nocivos como deudas, delitos, datos comprometedores como orientación sexual (y que puede ser motivo de discriminación), u otros que provoquen el desecho de la candidatura para obtener un puesto o un ascenso.

Lo anterior representa obviamente una doble victimización, ya que por una parte se sufre la alteración, modificación, borrado o copia de los datos personales en línea, afectando nuestra privacidad, integridad, etc.,  y por otra se sufren las consecuencias de los actos anteriores, que pueden ir de un simple rechazo a nuestra postulación, a la imputación por la comisión de un delito.

¿Y si son en nuestro beneficio las “alteraciones”? También son consideradas como ciberframing. Debido a que se reflejan unos datos que muestran determinado enfoque o marco induciendo a una reacción y respuesta a ellos, u ocultan otros datos que traen consecuencias que nos resulten desfavorables, como el pertenecer al buró de crédito por ejemplo y no poder aspirar a un préstamo bancario.

Las acciones de ciberframing pueden ser demasiado amplias pues como ya dijimos, éstas sencillamente son actos de phishing aplicados a uno de los diversos ámbitos de la actividad humana, y que puede traer consecuencias muy graves a la víctima de éste e incluso llegar a tomar caracteres de terrorismo si son dirigidas en contra de una población en particular.

 

FUENTES:

LEER NUESTRO DIARIO EN LA RED: CIBERYETTING

>MDP. Diana Rivas Mayett

En textos anteriores hemos tratado sobre la huella que dejamos durante nuestra navegación por la red, acerca de  conductas como el ciberterrorismo, ciberbullying, cibercasing, etc. En este caso nos referiremos a una conducta llevada a cabo por las empresas con la finalidad de investigar información personal y antecedentes de posibles candidatos a trabajar en estas últimas. Es cada vez más utilizado por los empleadores para realizar reclutamiento en línea y para conocer la reputación en Internet de los candidatos.

Se trata del ciberyetting, el cual es la investigación de antecedentes en línea.  Ésta acción puede ser un arma de dos filos, ya que por una parte sirve para “excavar” dentro de la historia sobre alguien, pero por otra también se utiliza para evitar hacer malas contrataciones, mejorar sueldos y aumentan las posibilidades de un buen ajuste.

Alrededor del 80% de los empleadores dan búsqueda y seguimiento de las actividades en línea de candidatos en una práctica conocida como ciberyetting o ciber-investigación de antecedentes. ¿Cómo y por qué se hace esto? ¿Cómo lo haría? ¿Adónde va?

Aquí hay un par de ejemplos en que los empleadores utilizan el ciberyetting para evaluar a los candidatos:

En primer lugar citaremos el caso para una posición de escritura: el empleador comprobará el blog de un candidato o cualquier escrito que él o ella ha hecho en línea, y si tiene faltas de ortografía y errores gramaticales, no quieren contratar a esa persona. Pero aún más en general, los empleadores ven buena escritura como una medida de la atención al detalle, profesionalismo y diligencia para cualquier trabajo, igual que evaluarían los errores en un currículum. Del mismo modo, si un empleador está buscando un gestor de redes sociales, pero no puede encontrar una cuenta en Google + o Twitter para el candidato, preguntará si él o ella está en la cima de su juego.

Para las profesiones en las que una red es importante, como ventas o reclutamiento, las conexiones pueden ser vistas como un activo para el potencial empleador y fue mencionado por lo menos una vez en la investigación de Brenda L. Berkelaar, profesor asistente en la Universidad de Texas-Austin, quien ha publicado investigaciones sobre ciberyetting de antecedentes y está a punto de liberar más sobre el tema.

Otro ejemplo de cómo esta figura puede ayudar  tanto al candidato como al empresario, puede encontrarse en la participación de un candidato en los foros en línea. Esto es particularmente beneficioso para aquellos que buscan trabajos técnicos, pero es más frecuente para una variedad de industrias en las que la gente hace preguntas en línea, como las respuestas son a menudo vistas como un signo de conocimientos técnicos. Debido a esto, tales plataformas en línea se utilizan a veces como una herramienta de abastecimiento para los empleadores.

Por otra parte, sin embargo, para los individuos en el otro extremo del espectro (aquellos que se encuentran jugando en línea todo el día en lugar de hacer su trabajo) el ciberyetting puede ser contraproducente en gran manera, ya que como también lo hemos mencionado en otras ocasiones… absolutamente todas las actividades que realizamos en la red tanto positivas, como negativas, quedan ahí, dejan huella. En consecuencia, al buscar trabajo el sujeto y siendo investigado por los empleadores en cuestión y al ser encontradas únicamente actividades en los juegos de la red, su seriedad, profesionalismo, quedan fuertemente en duda.

Mucho ojo…

Esta acción se hace a menudo sin el conocimiento del candidato, y tiene el potencial para que los empleadores tengan acceso a datos que pueden conducir a la discriminación (por ejemplo, edad, sexo, raza, religión, etc.), pudiendo ser ésta una práctica cuestionable.

De la misma forma en que esta práctica es debatible, resulta factible considerarla algo contradictoria a la Ley Federal de Protección de Datos Personales, toda vez que al ser efectuada bajo desconocimiento de su titular, iría en oposición a lo dispuesto por esta norma e incluso en contra de la Constitución Política misma, violentando los derechos fundamentales del sujeto titular de estos datos.

Lo que no dice uno lo pueden decir los buscadores

El futuro del ciberyetting va en dos direcciones.

La primera de ellas es la extensión de la simple búsqueda de Google. Gracias a los sitios que han consolidado resultados de la búsqueda de múltiples fuentes y utilizar el modelo de metabuscadores como Metacrawler o Dogpile, se han creado perfiles más amplios.

La segunda dirección es tomar un enfoque mixto, el cual consiste en meter a los candidatos en los buscadores para obtener una información detallada utilizando el modelo de inteligencia colectiva de Yelp o del Amazonas sobre la clasificación del producto.

En ambos casos, los resultados son a menudo sorprendentes en términos de lo que se revela. El sitio Spokeo, un ejemplo de la primera dirección, muestra los datos que los empleadores probablemente nunca querrá que ver candidatos: género, edad, raza, religión, afiliación política y detalles sobre ocio, educación y ocupación. Por otro lado en Checkster toma un enfoque diferente, solicitando a los candidatos para invitar a colegas predefinidos para calificarlos confidencialmente en línea a lo largo de un conjunto de atributos que son relevantes para el empleador y les puede proporcionar una buena forma de evaluar al partido, aprovechando la precisión de la inteligencia colectiva.

El ciberyeting es utilizado cada vez más por las empresas, primero para evitar sorpresas y como una herramienta de verificación de los datos y antecedentes digitales. En segundo lugar, será utilizado como una forma de evaluar la experiencia, motivación y en algunos aspectos el carácter de los candidatos. Finalmente, se expandirá en aprovechar la inteligencia colectiva contiene esa red social.

La Ley Federal para la Protección de Datos Personales y el Ciberyetting

La Ley Federal de Protección de Datos Personales en Posesión de Particulares (LFPDPPP), es un cuerpo normativo de México, aprobado por el Congreso de la Unión el 27 de abril de 2010, mismo que tiene como objetivo regular el derecho a la autodeterminación informativa.

Esta Ley fue publicada el 5 de julio del 2010 en el Diario Oficial de la Federación y entró en vigor el día 6 de julio del 2010. Sus disposiciones son aplicables a todas las personas físicas o morales que lleven a cabo el tratamiento de datos personales en el ejercicio de sus actividades, por lo tanto empresas como bancos, aseguradoras, hospitales, escuelas, compañías de telecomunicaciones, asociaciones religiosas, y profesionistas como abogados, médicos, entre otros, se encuentran obligados a cumplir con lo que establece esta ley.

Antes de la expedición de la LFPDPPP, en México este derecho sólo era reconocido expresamente por la Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental[1] (en cuanto al sector público) y dentro de la Ley de Protección de Datos Personales del Estado de Colima (sectores público y privado)[]

Debido al panorama normativo descrito y a que el país requería cumplir con sus compromisos internacionales, se consideró necesario expedir una ley en la materia.

Ahora bien, un dato personal, de acuerdo a la fracción V del artículo 3° de este cuerpo normativo, es toda aquella información que permita identificar a una persona.

Contenido de la Ley Federal de Protección de Datos

Capítulo I

Disposiciones generales

Artículos 1° a 5°. Los artículos 1 y 2 de la LFPDPPP señalan que los objetivos de la misma son garantizar la privacidad de las personas (físicas) y su derecho a la autodeterminación informativa, y que sus disposiciones se aplicarán a los tratamientos automatizados o no automatizados de información personal que realicen personas físicas o morales (los “Responsables”), con determinadas excepciones (fines personales y los que realicen las Sociedades de información crediticia).

En este mismo capítulo se definen los términos centrales de esta normatividad, de entre los cuales resultan fundamentales los conceptos de dato personal sensible, titular, responsable, encargado, tercero y tratamiento.

Capítulo II

De los Principios de Protección de Datos Personales

Artículos 6 a 21. La ley retoma del modelo general los principios de licitud, consentimiento, información, calidad, finalidad, lealtad, proporcionalidad y responsabilidad.

Resultan de suma importancia los principios de consentimiento, información y finalidad, en virtud de que los responsables sólo pueden realizar el tratamiento de datos personales si los titulares de los mismos otorgan su consentimiento para las finalidades señaladas en el aviso de privacidad.

Capítulo III

 De los Derechos de los Titulares de los Datos Personales

Artículos 22 a 27. La Ley retoma el contenido del párrafo segundo del artículo 16 constitucional y otorga a los titulares los denominados “Derechos ARCO”, cuyo acrónimo corresponde a:

  • Acceso: los titulares      pueden conocer si sus datos están siendo objeto de tratamiento.
  • Rectificación: el derecho a solicitar que sus datos sean modificados.
  • Cancelación: los titulares      pueden solicitar que sus datos se cancelen de la base de datos por causas      justificadas.
  • Oposición: el derecho de      los individuos para impedir el tratamiento de su información.

Capítulo IV

Del Ejercicio de los Derechos de Acceso, Rectificación, Cancelación y Oposición

Artículos 28 a 35. Los responsables están obligados a dar trámite a las solicitudes de acceso, rectificación, cancelación y oposición que realicen los titulares, para efectos de lo cual deberán nombrar a una persona o crear un departamento de datos personales, que se encargará de dar respuesta a las peticiones en los plazos que señala la ley. Dentro de este capítulo también se señalan las formas en que puede darse cumplimiento con estos derechos, así como las causas por las cuales puede negarse alguno de ellos.

Capítulo V

De la Transferencia de Datos

Artículos 36 y 37. Cuando el responsable pretenda transferir los datos del titular deberá informar esta circunstancia en su aviso de privacidad, requiriendo el consentimiento del titular, a menos que aplique alguno de los supuestos de excepción que contempla este capítulo.

Capítulo VI

De las Autoridades

Artículos 38 y 39. La Ley señala que el IFAI (Instituto Federal de Acceso a la Información y Protección de Datos a partir de la reforma del 5 de julio de 2010) será la autoridad encargada de vigilar y verificar el cumplimiento de la Ley de datos personales, así como dar trámite a los procedimientos de protección de derechos, verificación y sanción (Capítulos VII, VIII y IX). Adicionalmente, la ley señala que las Secretarías podrán emitir disposiciones en la materia, otorgando facultades especiales a la Secretaría de Economía.

Capítulo VII

Del Procedimiento de Protección de Derechos

Artículos 40 a 44. Este procedimiento inicia con una solicitud presentada por el titular de los datos ante el IFAI, cuando estime que el responsable negó injustificadamente el acceso, rectificación, cancelación u oposición de sus datos. El capítulo en cuestión señala la forma y los plazos en los cuales se sustanciará este procedimiento, las causales de improcedencia y sobreseimiento, así como el recurso que procede en contra de la resolución que emita el Instituto.

Capítulo VIII

Del Procedimiento de Verificación

Artículos 59 y 60. Este procedimiento comenzará cuando los responsables incumplan con las resoluciones emitidas por el IFAI, o cuando la autoridad presuma la existencia de algún tipo de incumplimiento. La forma y plazos para sustanciar este procedimiento se regula en la vía reglamentaria.

Capítulo IX

Del Procedimiento de Imposición de Sanciones

Artículos 61 y 62. El IFAI se encuentra facultado para dar inicio a un procedimiento sancionador en caso de que, derivado del trámite de los procedimientos de protección de derechos y de verificación, haya detectado algún incumplimiento de los principios o disposiciones de la Ley. La forma y plazos para sustanciar este procedimiento se regula en la vía reglamentaria.

Capítulo X

De las Infracciones y Sanciones

Artículos 63 a 66. Dentro de este capítulo se enlista el catálogo de infracciones a la Ley y sus correlativas sanciones. La ley contempla como sanciones, multas que van de los 100 a los 320,000 días de salario mínimo vigente en el Distrito Federal, las cuales podrán aumentarse por reincidencia, y se duplicarán cuando las infracciones tengan relación con el tratamiento de datos personales sensibles. De conformidad con el salario mínimo del Distrito Federal para el 2013, estas multas oscilan entre los $6,476.00 (mínimo) y $20’723,200.00 (máximo).[7]

Capítulo XI

De los Delitos en Materia del Tratamiento Indebido de Datos Personales

Artículos 67 a 69. La ley contempla penas privativas de libertad, que van desde los tres meses hasta los 5 años de prisión, mismas que también podrán duplicarse cuando las conductas guarden relación con datos personales sensibles.

Aviso de Privacidad

El aviso de privacidad es un texto en el cual se explica el uso que se le dará los datos al titular de los mismos, y se genera en forma impresa o electrónica (aparece como una liga en una página Web).

Art. 3° f. I LFPDPPP

La ley y su reglamento mencionan en varios de sus artículos la forma que tendrá este aviso de privacidad. En forma adicional, el día 17 de enero de 2013 la Secretaría de Economía publicó en el Diario Oficial de la Federación los lineamientos para la generación del Aviso de Privacidad, a efectos de minimizar la necesidad de que se deba recurrir a empresas privadas para obtener asesoramiento en su creación. En dicha publicación se diferencian tres formas del Aviso de Privacidad: Integral, Simplificado y Corto, según su aplicación.

Reformas constitucionales en materia de datos personales

La reforma al artículo 6° constitucional

El primer antecedente se encuentra en la modificación realizada en el año 2007 al artículo 6 de la Constitución Política, en la que se adicionaba un párrafo segundo a este numeral, sentando las bases respecto al derecho a la información (transparencia), incluyendo la protección de datos personales por parte de las entidades públicas, reconociendo los derechos de acceso y rectificación.[]

La reforma al artículo 16 constitucional

En esta variación se adiciona un párrafo segundo al artículo 16, y se establece que toda persona tiene derecho a la protección de sus datos personales y a ejercer los derechos denominados “ARCO” (acceso, rectificación, cancelación y oposición).

El texto constitucional también señala este derecho sólo podrá limitarse por razones de seguridad nacional, disposiciones de orden público, seguridad y salud públicas o para proteger los derechos de terceros. La LFPDPPP por su parte, recoge estos supuestos dentro de su artículo 4.

La reforma al artículo 73 constitucional

En ésta se facultó al Congreso de la Unión para legislar en materia de protección de datos personales en posesión de particulares, a través de la adición de la fracción XXIX-O.

La justificación para otorgar dicha facultad al Legislativo Federal fue que los datos personales se utilizan en diversas transacciones comerciales, y el comercio se encuentra regulado en el ámbito federal.

Legislación en materia de protección de datos personales

A nivel mundial se reconoce la existencia de dos modelos en materia de protección de datos personales: general y sectorial.

El modelo general es adoptado por la mayoría de los países, especialmente por la Unión Europea y entre sus características se encuentran:

  • Sólo existe un cuerpo normativo en la materia      y una autoridad encargada de su cumplimiento.
  • Siempre se requiere el consentimiento de los      titulares para el tratamiento de información.
  • Se prohíben las transferencias a países que no      tengan un nivel adecuado de protección.

Nuestro país adoptó este modelo para la protección de los datos personales. Es el Instituto Federal de Acceso a la Información el órgano encargado de velar por la integridad, tratamiento y transferencia de éstos y se expide la Ley Federal para la Protección de Datos Personales en Propiedad de Particulares realizando las reformas necesarias a nuestra Carta Magna.

Por su parte, el modelo sectorial es aplicado por los Estados Unidos y tiene las siguientes características:

  • No existe un instrumento legal único que
         regule la materia, las diversas dependencias pueden emitir las normas que      estimen convenientes para su sector.
  • Diversas autoridades, en el ámbito de su      competencia. se encargan de velar por la protección de este derecho.
  • Se presume el consentimiento de los titulares      para el tratamiento de los datos a menos que los mismos manifiesten su      negativa.
  • Este esquema funciona bajo mecanismos de      autorregulación.

 

La Ley de Datos Personales aprobada por el Congreso Federal recoge elementos de los modelos general y sectorial, y se erige como un instrumento normativo necesario para proteger la privacidad de las personas respecto al tratamiento que puedan dar otros particulares respecto a su información personal. De la lectura de sus disposiciones se desprende que los datos de los individuos se protegen desde todos los ángulos, en virtud de que la información proporcionada por las personas en su carácter de clientes en la contratación de todo tipo de servicios o como trabajadores en sus centros de labores, entre otros tantos aspectos, se encuentra protegida por la LFPDPPP.

Precauciones a considerar

Hay tres sencillas normas a seguir para asegurarse de que no ser inducidos a error por falsas identidades en línea, así como para no cruzar esta última y llegar a ser un motivo de discriminación:

1. Asegurarse de informar al candidato que se va a realizar ciberyetting. Se puede incluso pedir al candidato proporcionar información (por ejemplo, correos electrónicos, sitios web, alias, etc.) en cuanto a dónde encontrarlos en línea.

2. En caso de encontrar datos comprometedores, asegurarse de validarlo en primer lugar, ya que puede no pertenecer verdaderamente al candidato. Si el tiempo no permite dicha verificación, sé está en riesgo de tener la información falsa de un impacto negativo en su empresa.

3. Asegurarse de que cualquier solución de inteligencia colectiva utilizado tiene un algoritmo de protección contra fraude.

 

 

OBSERVACIONES FINALES

El ciberyetting es una práctica habitual en su forma básica y seguirán evolucionando en el futuro. Porque la tecnología avanza rápidamente.

El derecho a la privacidad contenido en el artículo 16 de la Constitución Política de los Estados Mexicanos,  las  demás disposiciones tanto del mismo ordenamiento como de la LFPDPPP permiten darle una protección y garantía legal a éstos en contra de todo mal uso o abuso que se le pueden dar a aquéllos. Aunque como ya se ha mencionado en párrafos anteriores, el ciberyetting se llega a emplear sin el consentimiento de la persona titular de esos datos personales, para lo cual se puede acudir a las sanciones establecidas tanto por la LFPDPPP como por el Código Penal Federal e incluso por el Código Punitivo de cada uno de los Estados o el Distrito Federal (competencia concurrente) – la reciente aprobación de un Código Penal Único respecto al procedimiento sólo cambiaría la forma, más no el fondo -.

Efectivamente resulta muy útil para las empresas el poder verificar a los candidatos que quieran ingresar en su personal, sin embargo nos enfrentamos con un derecho fundamental consagrado en nuestra Carta Magna que fácilmente puede verse vulnerado con la práctica de esta acción, nuestro derecho a la privacidad. Si bien es cierto, las empresas pueden ejercer su derecho a la información por ejemplo, también lo es que uno puede exigir nuestro derecho a la privacidad. En otras palabras y en todas las hipótesis que nos queramos plantear: nuestros derechos terminan dónde empiezan los de otro… ¿Hasta dónde pueden meterse con nuestros datos personales las empresas que están reclutando personal?

Para la protección de los datos personales México sigue el modelo general mencionado anteriormente. En nuestra opinión es el esquema más adecuado al permitir una mayor amplitud en su amparo, sin embargo consideramos que no debería ser un solo órgano el encargado de velar por ellos, sino que todas y cada una de las autoridades y de los órganos que conforman el Estado, deberían velar por ellos y brindar una tutela integral y uniforme (claro que uniformando criterios para evitar que pase lo del Código Penal y la posterior necesidad de unificar éstos). Concordamos con la creación del IFAI y la expedición de la LFPDPPP, así como con  el que SIEMPRE se debe contar con la autorización del titular para su tratamiento y transferencia.

Robo de identidad, fraudes, extorsiones, homicidios y discriminación, son tan sólo algunos de los delitos que pueden ser cometidos al ser mal utilizados los datos personales de un individuo y a lo que estamos expuestos si no se resguardan correctamente y se dispersan indiscriminadamente nuestros datos personales.

 

 

FUENTES:

UNA SOMBRA EN LA RED: CIBERCASING

MDP. Diana Rivas Mayett

 

En textos anteriores ya hemos hablado acerca de las acciones a las que podemos ser vulnerables en uso de las TIC’s y de las huellas que dejamos en nuestro navegar por la red. No resulta extraño que en ese tránsito por la web, además de ser rastreado, se pueda ser seguido, ser víctima, e incluso conducido a la comisión de ciertos actos que finalmente resulten perjudiciales, ya sea para nosotros mismos o para terceros.

Asimismo en otras oportunidades hemos hablado de la peligrosidad de subir todo tipo de información de forma indiscriminada, así como de la necesidad de tomar conciencia y  aprender qué subir y compartir, así como con quién y cómo hacerlo. Ahora bien, el desarrollo más reciente en tecnologías de medios sociales se llama geo-tagging, que incorpora datos geográficos (longitud y latitud) en los medios de comunicación, tales como fotos, vídeos y mensajes de texto.

 

Los medios de geo-etiquetado permite localizaciones de los usuarios a ser publicados junto con sus medios de comunicación. La ubicación de los usuarios puede encontrar de manera rápida y con una precisión aterradora combinando el etiquetado geográfico de los sitios de medios amigables, tales como YouTube, FlickrGoogle Maps, y Craigslist.

 

El cibercasing es el proceso por el que un criminal puede monitorear en forma anónima a una víctima potencial al ver cómo sube secuencialmente datos valiosos sobre sus bienes, ubicación geográfica, actividades y gustos, etcétera.

Esta acción es utilizada por los atacantes para obtener información en línea y violar la privacidad en la comisión de otros ilícitos. En este contexto las fuentes de información utilizadas en este caso, son la obtención de metadatos de fotos, videos o documentos y el Geo-tagging. Hay cientos de servicios basados en la localización, con grandes jugadores que invierten millones de dólares en el mercado para mejorar sus ofertas, tales como el GPS y la triangulación WiFi con etiquetado de fotos, videos y mensajes de texto. Ésto se ha vuelto muy común, incluso sin que el usuario conozca que estas tecnologías existen.

Sitios web como Please Rob Me o whatsapp Voyeur (hoy discontinuados) o herramientas como Cree.py, ponen en evidencia la relevancia de proteger la privacidad y de no publicar información que podría ser utilizada en contra del usuario. Caso muy sonado fue el del joven que realizando conductas de defacement,  publicaba fotos de los senos de su  novia en los sitios y gracias a la información obtenida por geolocalización de las fotos, pudo ser ubicado y detenido.

La mayoría de los cuerpos de policía, al igual que los delincuentes profesionales, hacen pleno uso de mensajes de teléfono celular no cifrados y sitios de redes sociales para cazar a sus presas.  En el caso de la Policía, por lo general tratan de interceptar a una persona en particular, pero los delincuentes están interesados ​​en saber dónde está alguien por la razón opuesta: si la persona está en la playa, entonces no están en casa y ésta puede ser robada.

De igual manera, los atletas profesionales saben desde hace algunos años de que sus casas son más propensas a sufrir un robo mientras ellos están lejos compitiendo o jugando a su deporte.  Todo el mundo que sigue el deporte sabe dónde van a estar en un cierto tiempo en un día determinado.

Pero parece ser una lección no aprendida por cualquier persona que Social Media revela sus propios movimientos y planes, y también publicitan abiertamente sus intereses sociales, pasatiempos, red de amigos y ubicación actual. Cada vez es más importante que la gente entienda que no es bueno  subir información a sitios web que pueden identificar y vincular, poniéndolos en la mira del arma de un ciberdelincuente. Efectivamente siempre se debe ser sociable, pero de la misma forma se debe ser inteligente al serlo.  

Por ejemplo, con los datos incorporados en una fotografía digital tomada desde una bicicleta con un iPhone 3G, se  puede identificar la ubicación de un individuo a un rango de +/- 1 metro. De esa forma tenemos que las fotos y los vídeos que se suban, podrían revelar mucho acerca de nuestra ubicación. Así esta  puede ayudar a las personas a localizar criminales y delitos del mundo real, toda vez que esta información puede incluir entre otras muchas cosas, la marca y modelo del dispositivo utilizado, la fecha y hora en que la foto o el video fue tomado, y las coordenadas geográficas del dispositivo en el momento en que se efectuó.

La mayoría de los teléfonos inteligentes tienen capacidades de GPS y pueden generar datos de latitud y longitud con imágenes fotográficas, indicando donde fueron tomadas, así como dejar huellas geográficas dentro de las diversas aplicaciones y datos. Este geo-datos puede hacer que los usuarios, así como a sus familias y amigos sean vulnerables, sobre todo si se utilizan estos últimos junto con otra información obtenida de las redes sociales, blogs y sitios web.

In the paper, Gerald Friedland , of the International Computer Science Institute, and Robin Sommer, of Lawrence Berkeley National Laboratory, explain how Craigslist, Twitter and YouTube could be used to locate people and plot crimes.Gerald Friedland, del Instituto Internacional de Ciencias de la Computación, y Robin Sommer, del Laboratorio Nacional Lawrence de Berkeley, realizan un análisis de este problema, y en éste se utilizaron tres escenarios de cibercasing en diferentes sitios web…

1.El primero de ellos usa el sitio de anuncios clasificados Craigslist de ver las fotografías deseadas con geotagged data. georeferenciadas datos.En la mayoría de los casos, los investigadores fueron capaces de referencias cruzadas para determinar la dirección exacta del cartel. Los investigadores también determinaron que los tiempos eran mejores para robar en una residencia por el anuncio de un cartel que suelen decir “Por favor llame después de las 5 pm,” lo que implica que se han ido a trabajar en la mayoría de los días.

 

2. El segundo examinó el Twitter feed de un conocido reality show. Al ver las fotos publicadas en TwitPic con el Firefox plug-in Exif Viewer plug-in Exif Viewer, los investigadores sólo tuvieron que revelar las coordenadas geográficas. Tomando el promedio varias fotos publicadas en una región similar, los investigadores pudieron determinar la ubicación del usuario con gran precisión.

 

3. Por último  YouTube fue utilizado para determinar la dirección de la casa de alguien que actualmente está de vacaciones. La creación de un script que recoge los nombres de usuario y las descargas de los vídeos relacionados, los investigadores fueron capaces encontrar un usuario que vivía en la zona predeterminada de Berkley, California, y era actualmente de vacaciones el Caribe, según lo determinado por sus más recientes archivos.Los investigadores fueron capaces de usar su nombre real en Google para determinar su dirección. Todo el proceso duró menos de 15 minutos.

Friedland y Sommer ofrecen algunas sugerencias sobre cómo aumentar la conciencia del problema.  Una de las ideas que se proponen es dar a los usuarios la capacidad de ajustar la precisión de los datos que se unen a contenido. Por ejemplo, éstos pueden optar por compartir su ubicación junto a la casa, bloque, ciudad, región o país.

En casos como el cibercasing, subir fotos a Facebook y Twitter puede originar actividades delictivas. Geo-tagging es una forma de metadatos, y cuando se carga la foto de una cámara con GPS o teléfono, los metadatos de la foto incluyen información longitudinal y latitudinal precisa. En ese contexto y por toda la información que se puede obtener de la que los mismos usuarios de las redes sociales suben, los criminales no tienen que ser diestros en la computadora para obtener ésta.

Y aunque por ejemplo el desactivar la función de GPS de los teléfonos puede evitar el geo-etiquetado, esto puede significar que algunos usuarios no podrán utilizar las aplicaciones de GPS, como Google Maps.

Cibercasing y el delito

La forma más popular son las redes sociales, que consisten en los sitios web que permiten a los usuarios un perfil en línea publicando información personal y profesional hasta a la hora sobre sus vidas, que pueden incluir imágenes, vídeos y contenido relacionado. Sitios web en esta categoría son Facebook, LinkedIn, Twitter,  y el Myspace ya casi desaparecido.

 

Las redes sociales son una potencial mina de oro para los delincuentes que aprovechan los datos personales de los usuarios en una oportunidad financiera. Algunos de los delitos que pueden ser cometidos gracias a acciones de cibercasing

 

Robo: simplificado

 

Un sencillo ejemplo de explotación en las redes sociales para estos fines es cuando el sujeto activo se pone a “hojear” perfiles en busca de posibles víctimas. Por ejemplo, Facebook.

Aplicaciones de redes sociales, como foursquare y Gowallay  están principalmente basados ​​en la localización. Los usuarios de estas redes son recompensados ​​por la publicación de sus ubicaciones con frecuencia y se dan títulos temporales.

 

Ingeniería Social y Phishing

 

No es sorprendente que la mayoría de los crímenes en los sitios de redes sociales se basan en  ciber, y muchos de ellos utilizan una técnica llamada ingeniería social. En un sentido clásico, la ingeniería social se refiere a lo social, manipulación de grandes grupos de personas para satisfacer fines políticos o económicos.

Hoy en día, se toma con significado adicional en el mundo de la seguridad cibernética. Para nuestros propósitos, la ingeniería social se refiere a la obtención de acceso a la información mediante la explotación de la psicología humana.

 

Un ejemplo clásico de esto comienza con un amigo y el envío de un mensaje solicitando un préstamo rápido para obtener las reparaciones del coche para que él / ella puede llegar a casa y presentarse a trabajar el lunes. Al final se descubre unos días después de que su amigo nunca necesitó de alguna reparación de automóvil. y que la persona que ha transferido el dinero que era un estafador. 

 

Esta forma de ingeniería social es sorprendentemente fácil de conseguir, y por ello, la firma de seguridad informática Trend Micro llama a Facebook  un “Campo minado de estafas.”

 

La ingeniería social no se limita redes sociales. Un caso reciente es el de la compañía de software Oracle.Durante una convención, se realizó un concurso se llevó a cabo para demostrar los peligros de la ingeniería social. Varios hackers se hicieron pasar por los profesionales de TI y pidieron a los empleados de la empresa les entregar datos y visitar sitios web, como parte de la “rutina de protocolo de IT“, muchos de ellos  fueron engañados.

 

Una técnica popular de la ingeniería social se llama phishing. El término phishing es un juego de “pesca”, en el que los autores envían muchos mensajes de correo electrónico con la esperanza de conseguir “mordidas” a cambio.

 

Malware

Las redes sociales ofrecen una oportunidad de oro para los desarrolladores de virus y malware. Usuarios haciendo clic en links, abriendo archivos adjuntos, y respondiendo a los mensajes en las redes, pueden convertirse en víctimas sin saberlo.

 

En diciembre de 2010, desarrolladores del antivirus Sophos informaron que el 40% de los usuarios de redes sociales se habían encontrado ataques maliciosos..

 

Microsoft lanzó su propio estudio en la primavera de 2011, declarando que la cifra de software contaminado fue de 19 millones en las PC. Por su parte el mundo empresarial ha mostrado preocupación por el comportamiento de sus empleados y que éste pueda estar poniendo su seguridad en la red en peligro.

 

Robo de Identidad

 

El Informe 2010 del Delito en  Internet del  Internet Crime Complaint Center (IC3) reveló que el robo de identidad fue la tercera más alta demanda en el 9.8%. Además, el robo de identidad era el segundo delito denunciado a la policía en un16.6%.

El Consumer Sentinel, una base de datos mantenida por la Comisión Federal de Comercio (FTC) que recoge información sobre el fraude al consumidor de la FTC y otras agencias de información, mostró que el número uno de la categoría era la queja contra la identidad con 247,000 quejas (19%) recibidas en 2010.

La encuesta de robo de identidad lanzado a principios de 2010 por Javelin Strategy and Research reveló que aproximadamente el 3.5% de la población de los Estados Unidos fue víctima de robo de identidad en el año anterior (la encuesta se realizó en 2010), lo que sugiere que 8.1 millones de estadounidenses fueron victimas ese año.

 

 Acoso cibernético

Un estudio federal de conexión indicó que una de cada 12 mujeres y uno de cada 45 hombres afirma haber sido acosado en algún momento. Este estudio también encontraron que el 1% de todas las mujeres y el 0.4% de todos los hombres fueron acechados durante los 12 meses previo al estudio.

Se informó que las mujeres son mucho más propensas a ser víctimas de acoso que los hombres, ya que casi cuatro de cada cinco víctimas de acoso son del sexo femenino, mientras que los del sexo masculino son mucho más propensos ser acosadores.

Por último, del mismo modo se reveló que durante su vida  las mujeres son dos veces más propensas que los hombres a ser víctimas de acoso por parte de extraño,s y tienen ocho veces más probabilidades de ser víctimas de acoso por los íntimos.

En 2010, las estadísticas de la victimización por ciberacoso de OMS mostró que el acoso con mayor frecuencia se originó a través de correos electrónicos, que comprende el 34% de los casos, seguido por Facebook con 16,5%. De todos los casos reportados, el 79% a aumentado de alguna manera. Las dos principales formas en que los incidentes se intensificaron fueron a través de correo electrónico (28%) y Facebook (15%).Amenazas de línea se produjo en el 25% de los casos.

En 2003, el FBI publicó un estudio descriptivo de Investigación Informática de policía de Nueva York  y la Unidad de Tecnología (CITU). La CITU investiga los casos en que el delincuente utiliza un ordenador como el principal instrumento para cometer un delito. Examinando 192 casos cerrados 1996-2000, el acoso cibernético fue el delito más denunciado a la CITU, que comprende el 42.8% de los casos investigado por la CITU. El estudio reveló resultados similares al acecho tradicionales en que 80% de ciberstalkers eran hombres.  

Sin embargo, los ciberstalkers parecen ser más jóvenes que fuera de línea los stalkers. acosadores. La CITU reportó una edad media de los hombres de 24 años. Además, el 26% de los delincuentes eran juveniles, menores de 16, de acuerdo a la ley del Estado de Nueva York. Las víctimas fueron más mujeres (52%), mientras que los hombres son los objetivos en el 35% de los casos, otras víctimas incluyeron instituciones y empresas privadas.

 

Las estadísticas revisadas ​​sugieren que el robo de identidad y el acoso cibernético son frecuentes y crímenes costosos. Además, las redes sociales como Facebook, Twitter,  YouTube y Flickr  todos ofrecen una vía  de contacto para posibles autores. Actualmente, no hay forma de determinar la incidencia global de crímenes en los medios sociales, pero el precedente sugiere que los sitios de medios sociales son medios ideales para los defraudadores y acosadores.

Consejos para la prevención

1. Cuidado al hacer clic en los enlaces que recibe en los mensajes de amigos en el social, sitio web o en el correo electrónico- Treat links in messages on these sites as you would links in email messages.

2. Saber lo que uno publica sobre uno mismo- Una forma común de que los hackers irrumpen en finanzas u otras cuentas, es haciendo clic en “¿Ha olvidado su contraseña?” en la página de inicio de sesión. Para romper en su cuenta, que la búsqueda de las respuestas a las preguntas de seguridad, como su cumpleaños,  la ciudad natal, clase de secundaria, o el segundo nombre de la madre. Si el sitio lo permite, hacer su propio password, pregunta, contraseña y no los alejaremos de cualquier material podría encontrar con una búsqueda rápida.

3. No fiarse completamente sobre remitente de un mensaje-  Los hackers pueden entrar en cuentas y enviar mensajes que parecen que son de amigos, pero no lo son. Si sospecha que un mensaje es fraudulento, utilice un método alternativo para comunicarse con su amigo para averiguar. Esto incluye invitaciones para unirse a nuevas redes sociales.

4. Para evitar dar direcciones de correo electrónico de sus amigos, no permita en las redes socialesservices to scan your email address book. When you join a new social network, you might servicios para escanear la libreta de direcciones de correo electrónico. Cuando se une a una nueva red social, es posible receive an offer to enter your email address and password to find out if your contacts are on the recibir una oferta para entrar en su dirección de correo electrónico y contraseña para averiguar si sus contactos están en lanetwork. red. The site might use this information to send email messages to everyone in your contact El sitio puede utilizar esta información para enviar mensajes de correo electrónico a todos los miembros de su contacto.

5. Escribir la dirección de su sitio de redes sociales directamente en su navegador para utilizar marcadores personales- Si hace clic en un enlace a su sitio a través de email o de otro sitio web, es posible que al introducir el nombre de cuenta y una contraseña en un sitio falso que su información personal podría ser robado.

6. Ser selectivo acerca de quién se acepta como amigo en una red social- Los ladrones de identidad podría crear perfiles falsos con el fin de obtener información de usted.

7. Elegir con cuidado la red social- Evaluar el sitio que va a utilizar y asegúrarse de entender la política de privacidad. Averiguar si el sitio supervisa el contenido que la gente pública. Lo harás al ser el suministro de información personal a este sitio web, a fin de utilizar los mismos criterios que usted para seleccionara  un sitio donde se introduce la información de su tarjeta de crédito.

8. Supongamos que todo lo que pones en un sitio de redes sociales es permanente- Aunque puede eliminar su cuenta, cualquier usuario de Internet puede imprimir fácilmente fotos o texto o guardar imágenes y videos a un ordenador.

9. Tener cuidado al instalar extras en su sitio- Muchos sitios de redes sociales le permiten descargar aplicaciones de terceros que le permiten hacer más con su página personal. Los criminales  a veces utilizan estas aplicaciones para robar su información personal. Para descargar y utilizar las aplicaciones de otros fabricantes con seguridad, tomar las mismas precauciones que se toman con cualquier otro programa o archivo que se descarga desde la web.

10. Girar la función de geo-tagging a apagado- Ésta es la solución más directa y se puede encontrar la manera de hacer esto para la mayoría de los teléfonos

 

 

OBSERVACIONES FINALES

Desafortunadamente muchos de los usuarios de las redes sociales y los sitios web no son tan prudentes como deberían serlo con su información personal. The thieves are sometimes caught by usingSi aún tomando las medidas precautorias necesarias al navegar en la red, se puede llegar a ser víctima de un delito en uso de las TIC´s (término al que nos hemos referido con antelación), la posibilidad es mucho mayor al no tenerlas y publicar en forma indiscriminada información personal, es mucho mayor. Los delitos enunciados en párrafos anteriores, son tan sólo algunos que se pueden cometer con el cibercasing, también se puede ser vulnerable a la pedofilia, extorsión, fraude y otros.

 

Ciertamente la cultura sobre el uso de las TIC’s, las precauciones que se deben tomar y los delitos a los que se puede ser vulnerable, ha crecido mucho hoy en día a nivel mundial; sin embargo, todavía sigue sin tenerse la prudencia, cautela necesaria y se ven las redes sociales en gran medida exclusivamente como “una forma de hacer amigos” y no se repara en los daños que se pueden sufrir posteriormente.

 

En vez de sacar provecho en forma positiva de los avances tecnológicos y de las facilidades que ellas nos brindan, por un desconocimiento sobre el cómo protegerse y ser precavidos en su uso, ¿es mejor no usar lo que nos puede hacer vulnerables ante la delincuencia?

 

 

 

FUENTES:

 

* David Benford es un investigador forense digital y especialista en seguridad cibernética en Blackstage Forensics, trabajando en las causas penales y el fraude, y ha trabajado con muchas personas de alto perfil, asesorándoles sobre la privacidad y seguridad en línea. He is also an Associate Lecturer at the University of Derby and is involved in ongoing research regarding digital privacy and also on the modification of data on smart phones for misuse. También es Profesor Asociado en la Universidad de Derby, y está involucrado en la investigación en curso sobre la privacidad digital y también en la modificación de los datos en los teléfonos inteligentes para uso indebido.

 

ENTRE NIÑOS: CIBERBULLYING, ENTRE ADULTOS: CIBERSTALKING

MDP. Diana Rivas Mayett

Sin duda alguna las acciones delictivas dentro del campo de uso de las TIC’s avanza día a día a pasos agigantados, y el ámbito en el que se generan éstas es cada vez más amplio. Como hemos visto a lo largo de los textos escritos en este blog y en nuestro libro CIBERCRIMINALIDAD EN MÉXICO©, muchos de los actos ilícitos provocados mediante la utilización estas últimas, son los mismos que los ya tipificados por las legislaciones penales de los diferentes países.

Tal es el caso del acoso a los menores.  Recordemos que el ciberbullying como lo mencionamos en textos anteriores, es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.

Esta acción implica un daño recurrente y repetitivo infligido a través del texto electrónico, toda vez que se puede continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. Asimismo éste también puede incluir amenazas, connotaciones sexuales, etiquetas peyorativas.

Todas estas son acciones de acoso realizadas desde plataformas tecnológicas, principalmente Internet. En México 40% de los estudiantes de primarias y secundarias padece de algún tipo de violencia escolar, según datos de la Comisión Nacional de Derechos Humanos. Y el 90% de los niños y jóvenes han sido víctimas de acoso escolar en algún momento de sus vidas, según el Informe sobre Violencia en la Educación Básica de México realizado por la SecretarÍa de Educación Pública y la UNICEF.

El acoso escolar entre los estudiantes mexicanos se manifiesta principalmente con insultos, apodos, rechazo y robo de pertenencias, según la Encuesta Nacional de Intolerancia y Violencia realizada por la Secretaría de Educación Pública. Sin embargo en el ciberbullying los insultos y amenazas también se encuentran presentes, el hostigamiento no se limita al horario escolar y las víctimas se encuentran vulnerables y disponibles 24 horas al día.

Otra de las características que hacen del bullying online un problema difícil de resolver es que la mayoría de las veces los agresores disfrutan de un anonimato total, además al ser la web un espacio libre es difícil de regular y castigar.

Es por ello que en México la organización ASI-MÉXICO.ORG redactó una guía para prevenir, detectar y solucionar este problema.[

Por otro lado, entre los adultos nos encontramos con una conducta que puede producir al mismo tiempo  otra(s) e ir desde simplemente molestas a delictivas. Así como crear modalidades del Derecho Penal que muchas veces ocasiona una complejidad de consecuencias jurídicas, como lo son el concurso real e ideal del delito.

Nos referimos al CiberStalking. La palabra “Stalk” o “Stalker” se traducen al español como acoso, acosador silencioso o acechador. Un stalker es una persona sin rostro que opera encubierto en Internet. Realiza sus actividades valiéndose de todos los trucos y de una parte de conocimiento hacker. También hace uso de algunas habilidades avanzadas para falsear sus comunicaciones o su identidad, al igual que de una capacidad de poder destruir a otra persona en su imagen y su buen nombre usando sólo sus manos y un teclado.

De esta forma es que mediante el uso de Internet y otros medios electrónicos, se acecha o acosa a un individuo, un grupo de personas o una organización.  Esto puede incluir la elaboración de falsas acusaciones o declaraciones de hechos (como en la difamación – la cual fue derogada en nuestro Código Penal Federal -), seguimiento, amenazas, robo de identidad, daños en los datos o equipos, la solicitud de los menores para el sexo, o la recopilación de información que puede ser utilizada para diversos fines ilícitos.

El acoso cibernético se diferencia del realizado en el mundo real, en que éste se produce a través del uso de las TIC’s. Sin embargo, tal como en el efecuado en el mundo físico, muchos acosadores en línea están motivados por el deseo de controlar a sus víctimas Es una forma de asalto mental, en la que el autor rompe repetidamente y en forma indeseada y disruptiva en el mundo de la vida de la víctima, con quien no tiene ninguna relación y con motivos que son directa o indirectamente atribuible a la esfera afectiva.

El ciberstalking puede dar mucho miedo. Es capaz de destruir amistades, méritos, carreras, además de la autoestima y la seguridad en uno mismo. En última instancia, puede exponer a la víctima a un peligro físico aún mayor cuando el acoso también se produce en el mundo real. Sí, estamos hablando de algo serio. Las víctimas de violencia doméstica suelen ser víctimas del ciberstalking. Deben ser conscientes, al igual que el resto de las personas, de que la tecnología puede facilitar el ciberstalking. Un programa spyware puede utilizarse para supervisar todo lo que ocurre en su ordenador o teléfono móvil, y otorgar un inmenso poder y volumen de información a los acosadores cibernéticos.

Es en este sentido que esta acción puede ser bastante peligrosa a pesar de que a menudo es vista como una amenaza menor que el acoso físico. Hay dos tipos de acoso cibernético, y ambos contienen peligros característicos…

El primero es cuando alguien ve su nombre o imagen y lo sigue sin establecer ningún contacto, sólo para saber qué es lo que se hace en la red, saber de su vida… pero no interactúa, ni tener algún contacto afectivo. Mientras que el segundo, es cuando se crea una relación en la red y una parte de ésta quiere terminar con esta última, pero la otra parte no lo acepta y continúa contactándola.

 Los stalkers pueden recuperar fácilmente cualquier información a través de un exceso de información, como en Facebook. Todas las aplicaciones de teléfono y fuentes de Internet hacen que un acosador se sienta como “Alicia en el país de las maravillas”. No compartir demasiada información, es una manera de prevenir el ciberstalking.

De la misma forma este sujeto es alguien al que le gusta acosar a ciertos individuos, cuando no tienen en que emplear su tiempo personal, o no tiene amigos, o está aburrido; y el detonante aparece muchas veces por sentimientos de impotencia, envidia, inferioridad, que terminan con una obsesión, cuyo objeto central es la persona que genera el “aura” que este no puede soportar. Además, es una persona que casi siempre tiene una sensación de control “unilateral” sobre la víctima a la que no se le debe dejar ninguna posibilidad, más que aguantar, y en lo cual basa su disfrute y placer.

El stalker es libre de acechar. ¿Cómo puede hacer esto? creando una cuenta falsa, abrir un blog donde poder colgar datos humillantes, fotos trucadas, y encender polémicas desde un foro en nombre de una persona sobre la que quiere que recaigan todos los perjuicios.

En la red el ciberstalker puede ser un extraño, puede ser anónimo y también solicitar la participación de otras personas en línea que ni siquiera conocen el objetivo.

Para identificar una situación de acosoWhen identifying cyberstalking “in the field,” and particularly when considering whether to report it to any kind of legal authority, the following features or combination of features can be considered to characterize a true stalking situation: malice , premeditation, repetition, distress , obsession , vendetta , no legitimate purpose, personally directed, disregarded warnings to stop, harassment , and threats . [ 6 ] cibernético “en el campo” y de esa forma dar aviso a la autoridad correspondiente, se deben detectar factores como: dolo , premeditación, repetición, angustia , obsesión , venganza, sin ningún propósito legítimo, dirigido personalmente, no tuvo en cuenta las advertencias para detener, hostigamiento y amenazas.

Los autores

Una persona obra mal cuando ataca, desprecia, humilla la dignidad de otra. Esto crea un sentimiento de indignación a las personas que son testigo de un dolor injustificado y evitable. Cuanto más profunda sea la anulación de la dignidad de una persona, mayor maldad habrá en el comportamiento. La manipulación evita que surja esta indignación haciendo creer al entorno que la víctima lo merece.

Según Marina Parés Soliva en “Mobbing, Detección del acosador a través del lenguaje”, la manipulación de éste es una herramienta propia del acosador psicológico, ya que pretende ocultar el ejercicio de la violencia y al mismo tiempo utiliza información privilegiada para dañar. Es necesario comprender su poder seductor. En el registro de la comunicación perversa, hay que impedir que el otro piense, comprenda, actúe; ya se trate de la víctima o del entorno.

Una de las artes que domina el acosador es la deformación de los procesos de comunicación. Las modalidades para distorsionar los hechos utilizados por los acosadores son muy variadas. La comunicación pervertida y deformada ayuda en el proceso de introyección de la culpabilidad de las víctimas.

Para poder hostigar a otro ser humano el acosador habrá de ejercer dos tipos de manipulaciones, una dirigida al entorno de la víctima y otra dirigida hacia la persona acosada:

  • Para el acosador la manipulación dirigida al entorno tiene como finalidad convertirlo en su aliado, ya sea para que colabore en el hostigamiento o bien para que no haga evidente lo obvio y  para ello lo único que le pide el acosador es que no haga nada. El entorno que no hace nada se convierte en colaborador tácito del acoso.[16]

Una forma de colaboración sería mediante el uso de ataques sutiles y ambigüedades incitados por el acosador

Los ataques sutiles hacia la víctima se usan para desestabilizarla y para eludir sus defensas psicológicas. El objetivo es infundir inseguridad e incertidumbre en la víctima que dudará sobre cómo reaccionar y se preguntará si el ataque sutil ha sido intencionado o no. El acosador o colaborador manipulado por el ciberacosador mencionará algún tema personal o incluso información privada y confidencial sobre la víctima. Un ejemplo de esto puede ocurrir después de que el ciberacosador haya enviado correos difamatorios con información falsa, instando a los testigos/colaboradores que indaguen sobre ello. La ambigüedad se puede presentar a través de indirectas o comentarios imprecisos que además provocan frustración y tristeza en la víctima.

  • La manipulación del lenguaje dirigida a la  víctima tiene como objetivo dañarla y desestabilizarla.

Ningún acoso puede perdurar sin la colaboración de los ‘testigos mudos’. Cada vez que se justifica el aislamiento en las frases: ‘se lo habrá buscado’, o ‘alguna cosa habrá hecho’. Cada vez que se mira para otra parte, cuando delante de nosotros se agrede a una persona (aunque sea con el vacío), lo que se palpa son grados de perversidad. Uno de los objetivos del acosador es aislar a la víctima de la sociedad, marginándola, creando una imagen de ésta despreciable, para que la propia sociedad la rechace. De esta forma los testigos se convierten en cómplices de un delincuente sin que éstos lo sepan.

Por su parte, Leroy McFarlane y Paul Bocij nos refieren a cuatro tipos de  ciberstalkers

·         Ciberstalkers vengativos– Destacan por la ferocidad de sus ataques,

·         Ciberstalker compuesto– Cuyo motivo es para molestar,

·         Ciberstalker íntimo– Intenta establecer una relación con la víctima, pero se enciende si es rechazado, y

·         Ciberstalkers colectivos o grupos con motivo– Antonio Chacón Medina, en su libro Una Nueva Cara de Internet, El acoso (“Un nuevo rostro de la Internet: stalking“), el perfil general del acosador es frío, con poco o ningún respeto por los demás. El acosador es un depredador que puede esperar pacientemente hasta que aparecen las víctimas vulnerables, como las mujeres o los niños; o pueden disfrutar de la búsqueda de una persona en particular, ya sea personalmente familiarizado con ellos o desconocido.  El acosador disfruta y muestra su poder para perseguir y dañar psicológicamente a la víctima.

Respecto a su comportamiento, los ciberstalkers  encuentran a sus víctimas mediante el uso de motores de búsqueda , foros en línea, boletines y foros de discusión, chats y, más recientemente a través de redes sociales. Pueden participar en el acoso de chat en vivo o en llamadas, o pueden enviar virus electrónicos y e-mails no solicitados. Asimismo pueden investigar personas para alimentar sus obsesiones y curiosidad.

Lo más común es publicar declaraciones difamatorias o despectivos acerca de su objetivo, acecho en las páginas web, foros y en los libros de visitas diseñadas para obtener una reacción o respuesta de la víctima, iniciando así el contacto. En algunos casos, han sido conocidos por crear blogs falsos a nombre de la víctima con contenido difamatorio o pornográfico. Una vez que consiguen una reacción de la víctima, suelen tratar de rastrear o seguir la actividad de Internet de ésta e incluso] la localización de la víctima dirección IP en un intento de verificar su domicilio o lugar de trabajo.

En ocasiones  ciberstalking se convierte en acoso físico, y el sujeto pasivo puede experimentar llamadas telefónicas abusivas y excesivas, el vandalismo, el correo amenazante u obsceno, violación y agresión física. Por otra parte, muchos acosadores físicos utilizará ciberacoso como otro método de acosar a su las víctimas.

El sujeto activo se siente en una posición de poder desde el anonimato que se percibe mientras se está “en línea”. Durante todo ese tiempo va recopilando toda la información posible acerca de su víctima, fundamentalmente en aquellos aspectos que forman parte de su vida privada y de sus movimientos en la Red. Una vez obtenida dicha información, es cuando el acosador inicia su proceso de acoso. Sin embargo, si el acosador es realmente una persona depravada y/o enferma y, si la información obtenida hasta ese momento es suficiente, comenzará el asedio mediante los diferentes medios que tenga a su alcance. Su motivación para el acoso siempre gira en torno al acoso sexual, la obsesión amorosa, el odio, la envidia, la venganza o la incapacidad de aceptar un rechazo.

Características

  • Algunos autores consideran que se requiere destreza  y conocimientos sobre Internet. Sin embargo no compartimos esa opinión, toda vez que como sabemos, es muy común encontrar todo tipo de datos, información e imágenes en las redes sociales vertidas por los propios protagonistas. Como hemos comentado anteriormente en otros textos, la cultura que muchos cibernautas tienen sobre la información que se comparte en la web, todavía los hace muy vulnerables a posibles futuros secuestros,  violaciones, extorsiones, acosos y cualquier otro tipo de actos ilícitos.
  • Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él.
  • Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales  (páginas de Facebook), blogs o fotologs para este propósito. Mientras  el foro donde se aloja no sea eliminado, puede perpetuar el acoso durante meses o años. Y aunque se elimine la web, todo lo que se publica en Internet se queda en la red.
  • Recopilación de información sobre la víctima: Los ciberacosadores pueden espiar a los amigos de la víctima, su familia y      compañeros de trabajo para obtener información personal. De esta forma      saben el resultado de los correos difamatorios, y averiguan cuales son los rumores más creíbles de los que no crean ningún resultado.
  • A menudo monitorizarán las actividades de la víctima e intentarán rastrear su dirección de IP en un intento de obtener más información sobre ésta.
  • Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos.
  • Manipulan a otros para que acosen a la víctima. La mayoría tratan de implicar a terceros en el hostigamiento. Si consigue  este propósito, y consigue que otros hagan el trabajo sucio hostigándole,      haciéndole fotos o vídeos comprometidos, es posible que use la identidad  de éstos en las siguientes difamaciones, incrementando así la credibilidad  de las falsas acusaciones, y manipulando al entorno para que crean que se lo merece. A menudo la víctima desconoce la existencia de estos hechos, debido al silencio de los testigos. Incluso el acosador puede decir que la víctima ya  conoce estas fotos/vídeos, para intentar evitar que algún testigo le informe; incrementando así las sospechas y creando una falsa paranoia en la víctima.
  • El acosador puede trasladar a Internet sus insultos y amenazas haciendo pública la identidad de la víctima en un foro determinado (blogs, websites), incluso facilitando en algunos casos sus teléfonos, de manera que gente extraña se puede adherir a la agresión.
  • Quizá acuse a la víctima de haberle ofendido a él o a su familia de algún modo, o quizá publique su nombre y teléfono para animar a otros a su persecución.
  • Falsa victimización. El ciberacosador puede alegar  que la víctima le está acosando a él.
  • Ataques sobre datos y equipos informáticos. Ellos pueden tratar de dañar el ordenador de la víctima enviando virus.
  • Sin propósito legitimo: quiere decir que el acoso no tiene un propósito válido, sino aterrorizar a la víctima y algunos acosadores están persuadidos de que tienen una causa justa para acosarla, usualmente en la base de que la víctima merece ser castigada por algún error que dicen que ésta ha cometido.
  • Repetición: quiere decir que el ataque no es un sólo un incidente aislado. Repetición es la clave del acoso en línea. Un ataque en línea aislado, aún cuando pueda estresar, no puede ser definido como acoso cibernético.
  • Desamparo legal de estas formas de acoso, ya que aunque cierren una Web con contenido sobre la víctima, puede abrirse otra inmediatamente.
  • Es un modo de acoso encubierto.
  • Es un acto de crueldad encubierto.
  • El acoso invade ámbitos de privacidad y aparente seguridad como es el hogar familiar, desarrollando el sentimiento de desprotección total.
  • El acoso se hace público, se abre a más personas rápidamente.
  • No necesita la proximidad física con la víctima. El ciberacoso es un tipo de abuso psicológico que se puede perpetrar en cualquier lugar y momento sin necesidad de que el acosador y la víctima coincidan ni en el espacio ni en el tiempo. Por ejemplo, quien abusa puede mandar una amenaza desde cientos de kilómetros a medianoche y quien lo recibe lo hará a la mañana siguiente cuando abra su correo electrónico.

La omnipresencia y difusión instantánea de internet provoca que esta acción ilícita pueda llegar a ser tan o más traumático que el acoso físico.

Por otro lado, “la fácil agrupación de hostigadores, a quienes se puede pedir su colaboración de mane era fácil y económica, sean personas conocidas o no y la cómoda reproducción y distribución de contenidos de carácter audiovisual son otros factores que en determinadas circunstancias resultan determinantes para que surja o se consolide una situación de este tipo.

Esta conducta, al tratarse de una forma de acoso indirecto y no presencial, el agresor no tiene contacto con la víctima, no ve su cara, sus ojos, su dolor, su pena, con lo cual difícilmente podrá llegar a sentir empatía o despertar su compasión por el otro. El ciberacosador obtiene satisfacción en la elaboración del acto violento y de imaginar el daño ocasionado en el otro, ya que no puede vivirlo in situ.

Ámbitos del ciberacoso

Éste puede englobar varios tipos de acoso conocidos:

La particularidad adicional del ciberacoso es el uso principalmente de Internet. Debido al alcance, difusión, y masificación de su uso, se puede dar ciberacoso prácticamente en todos los ámbitos en los que se mueve una persona relativamente joven hoy en día:

  • Familiar: Acción mancomunada y tácita de acoso y derribo psicológico que llevan a cabo varios familiares, -entre los que se haya un instigador perverso narcisista o psicópata socialmente integrado-, que, conscientemente, desea neutralizar, eliminar o expulsar a otro familiar.

Acosar a alguien en su entorno habitual supone condenar a la víctima a su total desestabilización psicológica, afectiva, económica y social. El resultado puede ser el desarraigo, la marginalidad, la asunción de hábitos auto-destructivos (tabaquismo, alcoholismo, drogodependencia, etc) o, frecuentemente, es la causa de que la víctima, que se ve incapaz de recuperar el equilibrio perdido, -a no ser que sea ayudada por terceras personas-, sea empujada al suicidio. En cualquier caso, el daño causado es prácticamente irreparable y, por ello, es considerado un delito penal de gravedad debido a la profunda lesión psico-social que padece la víctima maltratada y estigmatizada.

  • Académico: Durante la etapa de formación      adolescente, hasta la universidad, pasando por cualquier tipo de escuela      adicional (idiomas, cursos, etc). Las redes sociales clasifican a sus      usuarios según los colegios, escuelas, universidades donde se ha estudiado      o donde se hace actualmente, de forma que mediante el buscador interno de      la red social, se permite localizar a una persona, y si el ciberacosador      consigue acceder de forma ilegal a su cuenta, puede obtener cuantiosa      información privada y del entorno de la víctima.[]
  • Profesional: En el trabajo. Actualmente, la      mayoría de las empresas tienen página web, dirección de contacto, y se      trabaja con los ordenadores conectados en red.
  • Social y amoroso: Del mismo modo que en el      ámbito académico, los miembros más jóvenes de la familia hacen uso de      Internet.

Las víctimas de ciberacoso, como las de acoso en la vida real, sufren problemas de estrés, humillación, ansiedad, depresión, ira, impotencia, fatiga, enfermedad física, pérdida de confianza en sí mismo, pudiendo derivar al suicidio.

Ciberacoso laboral…

En el caso de ciberacoso laboral (network mobbing), muchas veces el agredido ni siquiera se entera de que se lo está atacando. Percibe sí sus consecuencias: puertas que se cierran, miradas recelosas y frialdad por parte de interlocutores antes amistosos y vueltos esquivos de un momento a otro. La víctima se debate entre conservar su puesto o sufrir el abuso de personas con poder para vulnerarla.

Por otro lado, la informalidad propia de las redes permite que personas hostiles, resentidas, con ansias de dominio o falta de escrúpulos, puedan acosar impunemente. El hacer correr un rumor o una calumnia, por una razón personal o por diferencias ideológicas, en forma anónima o desembozada, de boca en boca o mediante e-mails, no es una travesura sin consecuencias. El acoso puede provocar estrés, somatizaciones, depresión, pérdida del trabajo o llevar al suicidio.

Tipos

… las mujeres

Esta acción es muy común y pueden incluir amenazas de lesiones, homicidio u otra clase de intimidación. Así como la publicación de información personal de las víctimas. Ésta llega limitar a estas últimas en sus actividades en línea o fuera de ella, de igual manera que a socavar su autonomía, dignidad, identidad y oportunidades.

la pareja

Aquí hablamos de una pareja romántica tanto actual como anterior.  Es una forma de violencia doméstica. Expertos consideran que su propósito es controlar a la víctima con el fin de fomentar el aislamiento social y crear dependencia. Los acosadores pueden enviar repetidos insultos o mensajes de correo electrónico, con amenazas de controlar o interrumpir el uso del correo electrónico de éstas, y utilizarlo para enviar e-mails a otros haciéndose pasar por la víctima o para comprar bienes/ servicios que aquélla no desea.

También pueden utilizar el Internet para investigar y recopilar información personal de la víctima, para posteriormente utilizarla con el fin de hostigar a esta última.

… las celebridades y personas públicas

Los acosadores casi siempre acechan a alguien que conocen o que a través de la ilusión creen hacerlo. En el caso de celebridades o personas públicas, éstos sienten que saben todo sobre ellas aunque aquéllas realmente no los conozcan.

Un ejemplo lo encontramos en el año 2011, en el cual la actriz Patricia Arquette renunció a su cuenta de Facebook tras presuntos acosos cibernéticos.

… turbas anónimas en línea

Las tecnologías Web 2.0 han permitido la existencia de grupos en línea de personas anónimas con una auto-organizarse y atacar a individuos con la difamación en línea, las amenazas de violencia y los ataques basados ​​en la tecnología. Estos incluyen publicar mentiras y fotografías trucadas, amenazas de violación y otros actos de violencia, la publicación de información personal privada acerca de las víctimas, declaraciones perjudiciales y e-mails sobre éstas a sus empleadores.

Estas últimas suelen ser mujeres y las minorías. Por lo general los sujetos activos responden con la adopción de seudónimos. Un ejemplo notable de acoso de la mafia en línea fue la experiencia en América  de la desarrolladora de software y blogger Kathy Sierra . En 2007, un grupo de individuos anónimos atacó a Sierra, amenazándola con la violación y el estrangulamiento, la publicación de su domicilio y de su número de seguridad social, así como la publicación de fotografías trucadas de ella.  Asustada, Sierra canceló sus contratos de discurso y cerró su blog, escribiendo “Nunca me voy a sentir lo mismo. Nunca voy a ser lo mismo “.

… ciberstalking corporativo

Es cuando una empresa acosa a una persona en línea, o un individuo o grupo de individuos acosa a una organización.  Motivos para el  ciberstalking corporativos son ideológicos, o bien,  un deseo de lucro o venganza.

Procedimiento del acosador

La mayoría de los modelos explicativos del comportamiento psicopático del acosador, tienen en común la presencia en la raíz de su patología de profundos y ocultos sentimientos de inadecuación personal y profesional procedentes de diferentes causas. Esos sentimientos, conocidos como vulgarmente “complejo de inferioridad”, son reprimidos en lo profundo del inconsciente y hacen que el acosador reaccione de manera violenta contra todo lo que pueda recordárselos o sugerírselos. La solución del hostigador consiste en lugar de elevar sus propios niveles de autoestima, en rebajar los de los demás hasta lograr dejarlos por debajo de los suyos. Con ello obtiene la compensación de quedar por encima de ellos mediante la ridiculización, la humillación o la hipercrítica sistemática de todo cuanto hacen o dicen las víctimas.

El análisis transaccional explica que el acosador en serie presenta un tipo de posición vital que se podría denominar “Yo estoy mal, tú estás bien”. Dicha posición viene significada por la carencia de habilidades y destrezas, así como por los sentimientos de inadecuación del hostigador. El comportamiento hostigador representa una forma de liberarse de los sentimientos profundos de malestar que proceden de su interior mediante la eliminación de otra persona, la víctima, que sí está dentro de una posición vital correcta del tipo “Yo estoy bien, tú estás bien”, pero que rápidamente empieza a pasar a la posición de “Yo estoy bien, tú estás mal”, hasta llegar a lo que el hostigador quiere, es decir, a adoptar su misma posición enfermiza: “Yo estoy mal, tú estás mal”.

El acosador es un depredador moral que plantea su relación con los demás como un juego mortal, una partida de ajedrez en la que él mueve las piezas de los dos jugadores, lo primero que hace es atar las manos del otro jugador.

El acosador suele ir perfeccionando su técnica con cada una de sus víctimas (acosa en serie y de forma múltiple), un acosador experimentado no comete errores, usa colaboradores para el trabajo sucio, no deja pruebas, es brutal y seguro en sus actuaciones, no duda.

La experiencia que adquiere en sus años de acoso le hace perfeccionar su técnica hasta convertirlo en un maestro de la inducción al suicidio. Se les considera asesinos psíquicos en serie. El acosador moral es un muerto en vida que necesita la imagen de buena persona que los demás tienen de él para sobrevivir, en su obsesión por mantener esta imagen se enmascara, se lava las manos, evita manchar sus manos de sangre y echa su responsabilidad a otros.[]

Las tres condiciones imprescindibles, sin las cuales un acosador no puede realizar su macabra labor de destrucción psicológica de la persona que ha seleccionado como objetivo son: el secreto, la vergüenza (culpa) de la víctima y los testigos mudos.

En ese sentido nos encontramos con que los ciberacosadores encuentran a sus víctimas mediante el uso de buscadores, foros, chats, y más recientemente, a través de redes sociales como Facebook, Tuenti, Habbo, MySpace, Flickr, Skype, Twitter, Sonico, Linkedin, Xing, etc.

El acosador se siente en una posición de poder desde el anonimato que se percibe mientras se está “en línea”; durante todo ese tiempo va recopilando toda la información posible acerca de su víctima, fundamentalmente en aquellos aspectos que forman parte de su vida privada y de sus movimientos en la Red. La cantidad de información que recopile de la víctima dependerá principalmente de la inocencia de la víctima a la hora de manejar sus datos, como de la habilidad del acosador y su obsesión por la víctima, ya que cuanto más esté obsesionado, mayor interés pondrá en buscar en foros de hackers y en aprender los conocimientos informáticos necesarios para conseguir información de la víctima. Si la víctima tiene internet buscará el modo de conectar con ella, ya sea a través de las redes sociales, de clientes de mensajería instantánea, o a través del envío de correos electrónicos infectados. Una vez consiga acceder a su correo, procederá al robo de todos sus contactos y toda su información privada. Monitorizará su ordenador mediante el uso de rootkits y registradores de teclas. Si desconoce su ubicación, irá rastreando la IP desde donde se conecta la víctima para hallar su ubicación.

De igual manera para obtener más información, o si no puede contactar con la víctima, el ciberacosador buscará información personal de la víctima usando el mismo método pero a través de su entorno: amigos, familiares, compañeros trabajo, compañeros de estudio, vecinos, etc.

En ese orden de ideas también nos encontramos con una serie de agentes clave:

  • Las acusaciones falsas– Ciberstalkers que tratan de dañar la reputación de la víctima, y otras personas a su  vez en contra de ellos.  Publican información falsa en los sitios web, e incluso crear sus propios sitios web, blogs o páginas de usuarios para este fin. Divulgan las acusaciones sobre la víctima a grupos de noticias, salas de chat o sitios que permiten a las contribuciones públicas, como Wikipedia o Amazon.com.
  • Los intentos para reunir información sobre la víctima- Los Ciberstalkers pueden acercarse a los colegas, amigos y familiares de sus víctimas para obtener información personal. Ellos pueden hacer publicidad de la información en      Internet o contratar a un detective privado.
  • Supervisión de las actividades en línea  de su objetivo- Trata de rastrear su dirección IP con el fin de reunir  más información sobre sus víctimas.
  • Alentar a otros a acosar a la víctima- Muchos ciberstalkers tratan de implicar a terceros en el hostigamiento. Ellos pueden reclamar a la víctima haber dañado al acosador o a su familia de alguna manera; pueden enviar el nombre de la  víctima y número de teléfono con el fin de animar a otros a unirse a la  búsqueda.
  • Victimización falsa-El Ciberstalker reclamará que la víctima que él/ella está  les ha causado determinado daño o perjuicio.
  • Los ataques a los datos y equipos- Ellos pueden tratar de dañar el ordenador de la víctima mediante el envío de virus.
  • Pedidos de bienes y servicios- Artículos de pedido o suscribirse a revistas en nombre de la víctima. Estos a menudo incluyen suscripciones a la pornografía u ordenar los juguetes sexuales, después que se los envíen al lugar de trabajo de la víctima.
  • Disposición para cumplir- Los jóvenes se enfrentan a un riesgo particularmente alto de tener cyberstalkers que tratan de establecer reuniones entre ellos.

Acciones del ciberacosador

Violación   derecho a la intimidad

      

  • Usurpar  su clave de correo electrónico para además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.  
  • Robo  de fotos, vídeos, audios, datos personales, tarjetas de crédito, contraseñas, archivos, contactos del entorno de la víctima y de sus familiares, etc. de su ordenador.

Calumnias e injurias

      

  • Acceder  de forma ilegal a la cuenta de correo electrónico, red social, red de mensajería instantánea, suplantando la identidad de la víctima e insultar a sus contactos.  
  • Envíos        de e-mail tanto de forma  anónima (fácil con los e-mail gratuitos, en los que se puede falsear la identidad), como manipulados para dar la impresión que lo envió la misma persona acosada y ponerla así en una difícil situación en la que su credibilidad quedaría en entredicho.  
  • Dejar  comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de  personalidad.  
  • La manipulación de fotografías del acosado o acosada es otro medio, el acosador puede retocarla y subirla a la Red con el único objetivo de herir y asustar a su victima.  
  • Colgar en la red una web “dedicada” a la persona acosada, contenidos personales ofensivos, pornográficos, para asustar y conseguir de la víctima lo que desea.  
  • Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. Siendo éstas fotos, vídeos, o audios previamente robadas de su ordenador.  
  • Hacer  circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.  
  • Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente…y cargarle de “puntos” o “votos” para que aparezca en los primeros lugares.  
  • Crear un perfil o espacio falso en nombre de la víctima, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales…

Generalmente, la mayoría del entorno de la   víctima conoce el sitio creado y en el que humillan a ésta, que nunca está al   tanto de lo que sucede, a pesar de ser el protagonista.

Amenazas

      

  • Enviar menajes amenazantes por e-mail  o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.

Bombardeo de   llamadas

      

  • Uso  del teléfono móvil como instrumento de acoso: Las amplias posibilidades que brinda la actual telefonía móvil, han sabido ser empleadas  perversamente por los ciberacosadores. La más tradicional es la de las  llamadas ocultas realizadas a horarios inoportunos. Pueden ir desde llamadas silenciosas a amenazas graves que incluyen insultos, gritos o mensajes intimidatorios.

Otros

      

  • Dando de alta la dirección de correo electrónico en determinados sitios para  que luego sea víctima de spam,, suscripciones, de contactos con desconocidos  
  • Saturación de los buzones de mail mediante diferentes técnicas como pueden ser: el Mail Bombing que consiste en un envío masivo de un mensaje idéntico a una misma dirección, saturando así buzón de correo (mailbox) del destinatario, el Mail Spamming o bombardeo publicitario a miles de usuarios, hayan estos solicitado el mensaje o no, o el Junk Mail o correo basura, muy parecido al anterior, es una propaganda indiscriminada y masiva a través del correo.

 

 Ahora bien, si nos referimos a  perfiles mentales de los delincuentes digitales, se han identificado los factores que motivan a los acosadores como: la envidia , la obsesión patológica (profesional o sexual), el desempleo o el fracaso con el propio trabajo o de la vida, la intención de intimidar y hacer que otros se sienten inferiores). El acosador es delirante y cree que él “sabe” el objetivo, el acosador quiere infundir miedo en una persona para justificar su estado, el creer que pueden salirse con la suya (el anonimato), la intimidación de la ventaja financiera o la competencia comercial; venganza por el rechazo percibido o imaginado.

Asimismo los acosadores se suelen apoyar en cuatro comportamientos para generar la culpabilidad en sus víctimas:

  • Selección–  Escoge de manera sesgada un acontecimiento/ situación o una parte específica de éste aislándola del resto. Se inventa todo lo demás, manipulando a su antojo los datos de la realidad.
  • Dramatización–  Amplifica perversamente la repercusión del hecho aislado, inventando supuestos perjuicios y supuestas víctimas de ese hecho, inflando las consecuencias  adversas o negativas o simplemente, inventándoselas, situándose como      primera víctima de ellas.
  • Generalización–  Utiliza el hecho aislado, señalándolo como muestra significativa del  general y habitual mal comportamiento profesional del acosado. Se trata de un indicador del “mal” desempeño habitual de la víctima.
  • Atribución–  Imputa a la víctima una intencionalidad perversa o la presunción de mala fe o de actuar mal a propósito.

El acosador deriva de esa acusación aislada la atribución a las víctimas de rasgos internos indeseables. Se trata de un proceso conocido como “satanización”, que hace creer verdaderamente a las víctimas en esas imputaciones perversas hacia ellas. A fuerza de repetir la acusación y manipular la información, el acosador consigue que la víctima acepte sus acusaciones e introyecte la culpabilidad. Estas estrategias repetidas en el tiempo por el acosador son causales. Con ellas pretende lograr la paralización, la duda, la indecisión, la inseguridad emocional y, finalmente, la indefensión de la víctima ante sus ataques.[]

El acosador atribuye o culpa a la víctima de sus propias intenciones como si se tratara de un espejo y le atribuye sus propios defectos, errores y miedos. Es muy habitual que el acosador atribuya a la víctima actitudes de mala fe sin pruebas de ello. Una actitud abierta para detectarlo consiste en escuchar las intenciones que el acosador atribuye a la víctima, dado que nos darán los motivos íntimos del propio manipulador para acosar. El acoso no busca el daño por el daño, busca que este daño genere un resultado. El acosador usa el lenguaje para manipular y esta manipulación se concreta en el uso de la incongruencia y de la contradicción, y esos dos elementos están siempre presentes en todo discurso manipulador.

La personalidad paranoide es un trastorno de personalidad que define características comunes con los acosadores que se hacen pasar por víctimas. Aparecen como signos fundamentales la desconfianza, la psicorigidez, la escasa capacidad de autocrítica, el egocentrismo, la necesidad de adulación. Son personas que albergan rencores y de notable agresividad, en unos casos detectada y en otros proyectada.

Si hay un grupo de colaboradores, el proceso se acelera, la agresión física es más probable y la víctima sufre una doble victimización: una por su agresor, otra por el público que observa ya sea colaborador directo o consentidor. Influye también el que se consiga o no aislar efectivamente a la víctima, los apoyos de la familia, pareja, amigos y otros compañeros de trabajo son factores determinantes para la estabilidad psíquica de la víctima.

La víctima

Según Fernández,  “la víctima se siente indefensa, en muchos casos culpable. Entiende que él o ella ha hecho algo mal, se lo merece puesto que nadie le apoya. Su aislamiento psíquico, su falta de comunicación, el desconocimiento de éstos sobre los hechos, la falta de solidaridad entre compañeros, socavan la fuerza de la víctima”.

En principio, no se puede afirmar que exista un perfil psicológico que predisponga a una persona a ser víctima de acoso u hostigamiento en su lugar de trabajo. Esto quiere decir que cualquier persona en cualquier momento puede ser víctima. Únicamente debe ser percibida como una amenaza por un agresor en potencia y encontrarse en un entorno favorable para la aparición del fenómeno. Las víctimas de acoso no tienen porqué ser siempre personas débiles o enfermas desde un punto de vista psicológico, ni personas con rasgos diferenciales marcados o que presenten dificultades a la hora de relacionarse socialmente. Al contrario en muchos casos encontramos que las víctimas se autoseñalan involuntaria e inconscientemente como dianas o blancos ante los ojos del agresor, precisamente por enfrentarse directamente al acoso.

Esta percepción del acosador con respecto a su víctima es lo que hace que nazca una necesidad de mentir, desacreditar y enfrentarla al resto del grupo. Para ello, el acosador no se encuentra sólo, sino que halla en los demás (aunque sea de forma pasiva), la fuerza suficiente para destrozar psicológicamente a su víctima.

Nada tiene que ver la imagen que pretende proyectar el acosador de su víctima con la realidad. Mientras que esa imagen pretende reflejar una persona poco inteligente y holgazana, los acosados a menudo suelen ser inteligentes y trabajadores. Las víctimas son personas que ante los ojos de su verdugo se aparecen como envidiables, debido a sus características positivas (a menudo personas carismáticas con grandes habilidades para las relaciones sociales), sobre todo si son inconformistas y gracias a su inteligencia y preparación cuestionan sistemáticamente los métodos y fórmulas de organización del trabajo que les vienen impuestos.

Otra de sus características es su predisposición al trabajo en equipo, ya que no dudan un instante en colaborar con sus compañeros, facilitándoles cuantos instrumentos y medios estén a su alcance en pro de la consecución de los objetivos colectivos.

Los testigos

Los receptores de las calumnias no se dan cuenta que están sufriendo una manipulación y una invasión a su intimidad.

Según Iñaki Piñuel y Zabala, uno de los motivos por los que los testigos se adhieren al hostigador algunos de los compañeros es porque éstos desean no tener problemas. Piensan que algo habrá hecho la víctima. En cualquier caso ven a la víctima como alguien con quien no conviene estar. Esta situación lleva a la persona aislada a reforzar la idea de que él tiene la culpa, pues nadie le habla.

Clasificación de los testigos

  • Compinches: Amigos íntimos y ayudantes del agresor.
  • Reforzadores: Aunque no acosan de manera directa,      observan las agresiones y las aprueban e incitan.
  • Ajenos: Se muestran como neutrales y no quieren      implicarse, pero al callar están tolerando el acoso.
  • Defensores: Pueden llegar a apoyar a la víctima del      acoso.

Consecuencias

Sobre la víctima…

El ciberacoso está presente las 24 horas del día. Siempre está online. Incluso si se apaga el ordenador la víctima sabe qué página web está accesible, o qué personas están propagando ese rumor sobre ti. La dureza de esto es psicológicamente devastadora. Los efectos secundarios de la violencia sistemática (ya sea psicológica, física o sexual) de páginas difamatorias, suelen incluir, en la mayoría de los usuarios agredidos, estrés, humillación, ansiedad, ira, impotencia y fatiga; y, aunque en pocos casos se han presentado enfermedades físicas, en gran parte de estas situaciones el individuo acosado tiene una enorme pérdida de confianza en sí mismo. Para la creación de este ambiente nocivo, los acosadores recurren a las diversas técnicas ya descritas con el fin de generar una especie de delirio de persecución en sus víctimas, de herir y asustar a la víctima. Buscarán crear un estado de paranoia en la cuál la víctima dude de sí misma, intentando así deshacer su vida en todos los aspectos: profesional, social, amoroso y familiar.

Según Iñaki Piñuel, provoca importantes secuelas psíquicas y físicas, estados fuertes de ansiedad, insomnio tardío, dolores de espalda y estados depresivos. El afectado tiene un descenso en su rendimiento, además de provocar secuelas psicológicas y emocionales subsiguientes, con una autoestima fuertemente lastimada. Las fotos de conductas ilegales o inapropiadas robadas pueden sentar precedente y costarles en un futuro el acceso a educación institucional o a un empleo.

Secuelas del acoso prolongado

Según Marina Parés Soliva, en “Peritación Social del Mobbing”,] los supervivientes de acosos prolongados desarrollan cambios de personalidad característicos del desorden de estrés postraumático, incluyendo deformaciones en la capacidad de relacionarse.

Como los síntomas postraumáticos son tan persistentes y tan variados, pueden ser confundidos con rasgos de la personalidad de la víctima. Tiempo después de que haya acabado el acoso, muchos afectados, siguen sintiendo que ha muerto una parte de ellos, y algunas víctimas, las más afligidas, desearían estar muertas. La amenaza de aniquilación que define el acoso puede atormentar al superviviente mucho después de que haya pasado el peligro. Las personas traumatizadas se sienten absolutamente abandonadas, y solas, exiliadas del sistema humano de cuidado y protección.

El acontecimiento traumático que significa ser víctima del hostigamiento del entorno ha destruido la creencia de que el individuo puede ser “uno mismo” en relación con los demás.

Así por definición, los acontecimientos traumáticos frustran la iniciativa y destrozan la competencia individual. Con independencia de la actitud de la víctima, el acoso ha proseguido, es decir que no importa lo valiente y lo llena de recursos que esté la víctima; sus acciones fueron insuficientes para evitar el desastre. Después de los acontecimientos violentos del acoso las víctimas revisan y juzgan su propia conducta, y los sentimientos de culpa y de inferioridad son prácticamente universales.

Se ha comentado anteriormente que los acontecimientos traumáticos destrozan los sistemas de protección normales que dan a las personas una sensación de control, de conexión y de significado. Así las reacciones traumáticas tienen lugar cuando la acción no sirve para nada, es decir, cuando no es posible ni resistirse ni escapar, entonces el sistema de autodefensa humano se siente sobrepasado y desorganizado. Es en estas situaciones cuando los acontecimientos traumáticos producen profundos y duraderos cambios en la respuesta fisiológica, las emociones, lo cognitivo y la memoria.

Cambios en la personalidad

Unos de los efectos más característicos es el cambio que la situación de psicoterror puede operar en la personalidad de las víctimas. Se han descrito tres patrones básicos de cambios permanentes en la personalidad, como consecuencia de una situación de acoso, que presentan las siguientes características:

  • Resignación: aislamiento social voluntario, la      víctima no se siente parte de la sociedad (efecto de alienación, la víctima muestra una      actitud cínica hacia el mundo).
  • Predominio de rasgos obsesivos: actitud hostil y      suspicacia, sentimiento crónico de nerviosismo, hipersensibilidad      con respecto a las injusticias.
  • Predominio de rasgos depresivos: sentimientos de      indefensión, incapacidad para disfrutar y sentir placer, anhedonía, desesperanza aprendida.

Los efectos sociales del acoso laboral en la víctima se caracterizan por la aparición de actitudes de desconfianza y conductas de aislamiento, evitación y retraimiento. Dichas consecuencias sociales también se manifiestan en las relaciones familiares tales como sentimientos de incomprensión; pérdida de ilusión e interés por los proyectos comunes; abandono de responsabilidades y compromisos familiares y; alteración de la afectividad.

Lo que constituye el fenómeno destructor del acoso es la repetición de las vejaciónes y las humillaciones. El acoso es un fenómeno terrorífico porque es inhumano. No conoce los estados de ánimo, ni la piedad. Los testigos, por bajeza, por egoísmo o por miedo, prefieren mantenerse al margen. Cuando una interacción asimétrica y destructiva de este tipo arranca entre dos personas, lo único que hace es amplificarse progresivamente, a menos que una persona exterior intervenga enérgicamente. Si en algún momento del proceso de acoso, alguien con un cierto poder, reacciona de un modo sano, el proceso se detiene.

Sobre el ciberacosador…

Los efectos del acoso no son exclusivamente dañinos para víctima, sino que el propio acosador entra en un círculo vicioso del que resulta difícil escapar, y es precisamente, esta propia dinámica de agresión la que va destruyendo poco a poco su vida, lo más profundo de su personalidad: los valores que lo constituyen como persona. Las conductas de acoso pueden hacerse crónicas y convertirse en una manera ilegítima de alcanzar sus objetivos, con el consiguiente riesgo de derivación hacia conductas delictivas, incluyendo violencia doméstica y de género.

Sobre los testigos…

Los espectadores corren el riesgo de insensibilizarse ante las agresiones cotidianas y de no reaccionar a las situaciones de injusticia en su entorno.

No actuar contra el acoso

Si no se actúa contra el ciberacoso, esto servirá como refuerzo de esta estrategia acosadora, con lo que es probable que el acosador vuelva a hacer uso de esa técnica que le ha sido tan provechosa para él y con ello que se instaure el acoso. En el caso de ciberacoso laboral, ésta actitud convertirá la empresa en un contexto tóxico, es decir, un caldo de cultivo de otros futuros acosos, ya que verán que la difamación anónima da resultado y queda impune.

Consejos antiacoso

  • Vigile el acceso físico a su ordenador y a otros dispositivos habilitados para usar Internet, como teléfonos móviles. Los acosadores cibernéticos utilizan dispositivos de software y hardware (a veces adosados a la parte trasera de su PC sin que usted lo sepa) para supervisar a sus víctimas.
  • Siempre asegúrese de cerrar la sesión de los programas cuando se aleje del ordenador o utilice un salvapantallas con una contraseña. La misma sugerencia se aplica a las contraseñas de los teléfonos móviles. Tanto sus hijos como su pareja deberían seguir los mismos buenos hábitos.
  • Asegúrese de poner en práctica una buena gestión y seguridad de las contraseñas. Nunca divulgue sus contraseñas. Y asegúrese de cambiarlas con frecuencia. Esto es muy importante.
  • Cada cierto tiempo, realice una búsqueda online de su nombre o el de los miembros de su familia para saber qué información sobre usted y sus hijos está disponible online. No dude en buscar en las redes sociales (incluso en las de sus amigos y colegas) y asegúrese de eliminar cualquier contenido privado o inadecuado.
  • Elimine o configure como privados todos los calendarios o itinerarios online (incluso en su red social) en los que mencione las actividades en las que planea participar. Dichas actividades podrían indicarle al acosador dónde va a estar y cuándo.
  • Utilice la configuración de privacidad en todas sus cuentas online para limitar la información que comparte online con quienes no forman parte de su círculo de confianza. Puede utilizar esta configuración para evitar que su perfil aparezca cuando alguien realiza una búsqueda con su nombre. También puede impedir que otras personas vean sus mensajes y fotos.
  • Si sospecha que alguien está utilizando un programa spyware para hacer un seguimiento de sus actividades diarias y considera que está en peligro, use únicamente ordenadores o teléfonos públicos para solicitar ayuda. De lo contrario, el acosador cibernético sabrá acerca de su intento de obtener ayuda, lo que podría exponerle a un peligro aún mayor.
  • Como siempre, utilice un software de seguridad de calidad y actualizado para evitar que alguien introduzca spyware en su ordenador mediante un ataque de phishing o una página web infectada. Consulte la tienda de sus dispositivos móviles para ver qué software de seguridad está disponible. O visite la página de Norton Mobile para ver qué programas están disponibles para la plataforma de su dispositivo. El software de seguridad puede permitirle detectar spyware en su dispositivo y disminuir las probabilidades de sufrir un acoso.

Protección on line

  •  Utilizar un nombre de pantalla no sexista.
  • Nunca dar contraseñas a nadie, sobre  todo si alguien le envía un mensaje instantáneo (IM).
  • No proporcionar número de tarjeta de crédito u otra información de identificación como prueba de edad para acceder o suscribirse a un sitio web administrado por una empresa con la que no está familiarizado.
  • Decir a los niños no dar su verdadero nombre, dirección o número de teléfono a través de Internet sin permiso.
  • No dar dirección principal de correo electrónico a cualquier persona.
  • Pasar tiempo en grupos de noticias, listas de correo, y salas de chat como observador “silencio” antes de hablar o enviar mensajes.
  • Cuando se participa en línea, sólo escriba lo que le diría a alguien en persona.
  • No responda a un correo electrónico de un desconocido, cuando se responde, que comprueba su  dirección de correo electrónico al remitente.
  • De forma regular (al menos una vez al mes), escribir su nombre en los motores de búsqueda de Internet para ver qué información, si la hay, aparece Para que su nombre sea retirado de los directorios, póngase en contacto con cada motor de búsqueda en el que se enumeran y solicitar ser removido.
 

Campañas   de concientización

Organizaciones   sin ánimo de lucro que combaten el ciberacoso

Argentina

El Instituto contra la Discrimnación, La   Xenofobia y el Racismo (INADI), ha creado un observatorio   sobre discriminación en Internet “Plataforma por una Internet libre de   discriminación” para, en convenio con las redes sociales, participar   como usuario privilegiado para reportar casos de violencia. Asimismo, el   “Observatorio Web”[47] trabaja temas relacionados a la   discriminación en todas sus formas. Allí se puede denunciar sitios, grupos y   material audio visual. Se trabaja para que este material sea removido.

España

Actualmente hay diversas asociaciones sin   ánimo de lucro que combaten el ciberacoso asesorando a las víctimas,   facilitando consejos, haciendo campañas de concienciación ciudadana, e   incluso realizando denuncias a la Policía comunicadas de forma anónima   por los internautas.

Entre estas están la Oficina de   Seguridad del Internauta, la ONG Protegeles, la iniciativa PantallasAmigas, la Fundación Alia2, la ONG Padres 2.0, la Agencia de   Calidad de Internet (IQUA),   la iniciativa “Actúa Contra el Ciberacoso”, INTECO, la Asociación de Internautas, la Asociación de Usuarios de   Internet, la Agencia Española de   Protección de Datos y la Asociación   Española de Madres y Padres Internautas (AEMPI). También la Junta de Castilla y León ha creado un Plan de   Prevención del Ciberacoso y Promoción de la Navegación Segura en Centro   Escolares, y el Gobierno   de Canarias ha creado   un portal sobre el fenómeno.

Estados Unidos

En 1995, Parry Aftab una abogada especializada en   delitos tecnológicos fundó la organización benéfica WiredSafety y un portal   contra el ciberbullying.

Reino Unido

Existe una organización benéfica llamada Act   Against Bullying donde proporcionan consejos y información sobre dónde   denunciarlo]

También existe la Internet Watch   Foundation (IWT) fundada en 1996, creada por los estados miembros de la   Unión Europea y empresas relacionadas con Internet, como PSI, etc, con el fin de poder   denunciar de forma anónima contenido ilegal en Internet.

Fuerzas   y cuerpos de seguridad

España

En el ordenamiento jurídico español (Ley de   Enjuiciamiento Criminal, artículos 265 y 266), se especifica que la denuncia exige la personación del   denunciante o su representante legal, en un juzgado o centro policial, donde debe   acreditar su identidad.

En España, se puede denunciar ante cuatro   cuerpos de seguridad. A nivel nacional están el Grupo de   Delitos Telemáticos de la Guardia Civil y la Brigada de   Investigación Tecnológica de la Policía Nacional. A nivel autonómico están los Mozos   de Escuadra en Cataluña y la Ertzaintza en País Vasco.

En la web del Grupo de   Delitos Telemáticos de la Guardia Civil se permite a los ciudadanos aportar   información de forma anónima sobre los delitos que vean en Internet a través   de un formulario de información ciudadana, donde se pueden aportar archivos.   La Policía Nacional también proporciona un formulario de contacto para colaboración   ciudadana sobre cualquier delito. Los Mozos de Escuadra y la Ertzaintza,   proporcionan un correo de contacto.

Para que ésta información anónima sobre   delitos en Internet pueda tramitarse correctamente, se han de aportar datos   de la víctima en caso de conocerla para que sea posible su posterior   identificación. Sólo se pondrán en contacto con los informantes en caso de   que necesiten más datos y siempre a través de correo electrónico, salvo que   el denunciante indique sus datos personales. No cabe esperar otra respuesta,   ya que es una vía de información, no de denuncia formal.

Desde la Policía Nacional recomiendan indicar algún   teléfono o manera de ponerse en contacto con el denunciante, garantizando un   trato reservado al llamante y la máxima ayuda que puedan.

Si es sobre pedofilia o menores también se puede hacer   a través de la Fundación Alia2, los cuáles posteriormente   contactaran con los cuerpos de seguridad correspondientes.

Servicios de correo electrónico

Los servicios de correo electrónico como   Windows Live Hotmail, Gmail, Yahoo, AOL, etc. suelen proporcionar un correo o   formulario de contacto para reportar abusos.

Redes sociales

Las redes sociales son muy comunes actualmente   en la sociedad. Esto además de socializar, estrechar lazos y hacer amigos,   puede resultar un gran problema como es el ciberacoso o acoso entre iguales.   Además en el mundo de las redes sociales existen muchos casos, sobre todo en   jóvenes e incluso en niños pequeños. Según los datos del eurobarómetro, el   42% de los niños de seis años están en alguna red social, aunque éstas tienen   prohibida la entrada a menores de 14 años.

Redes sociales han implantado medidas para   verificar la edad, como por ejemplo la de Tuenti, aunque hoy por hoy, no es   de las más efectivas. My Space, ha creado una guía específica para el menor,   pone todos esos perfiles en configuración privada por defecto y ha puesto en   marcha una web dónde pueden acudir los padres si están preocupados. Estados   Unidos tiene una ley específica de protección del menor en Internet que, por   ejemplo, obliga a que los padres envíen una autorización firmada por correo o   den los datos de su tarjeta de crédito para registrarse en las páginas y   tienen derecho a solicitar información al operador. También prohíbe que a los   menores se les solicite su teléfono o su dirección.

A través de las propias redes sociales como Facebook, Tuenti,   Myspace, etc. se puede denunciar una página, grupo, perfil, o mensaje de   forma anónima. También proporcionan un correo o formulario de contacto para   informar abusos.

Proveedor de   Servicios de Internet

Otra forma de denuncia anónima es informar   al Proveedor de Servicios de   Internet. Se puede   informar a la compañía (Telefónica,[]   Jazztel, Ono, etc) que el usuario de Intenet tenga contratado o a la compañía   que esté usando el ciberacosador.

Estrategias   para afrontar y defenderse del acoso

Según Iñaki   Piñuel, la   Escuela de psicología Asertivo-sistémica recomienda unas estrategias para   afrontar y defenderse de la manipulación en la comunicación. Se basan en   generar una estructura asertivo-sistémica de respuesta que favorezca el afrontamiento   inteligente y efectivo del acosador.

Todas las personas tienen los siguientes   derechos asertivos: Derecho de la víctima a ser su propio juez; no dar   razones o excusas para justificar sus comportamientos; cometer errores;   cambiar de parecer; decir “no lo sé”; no depender de la “buena voluntad de   los demás”; tomar decisiones ajenas a la lógica común; decir “no lo entiendo”;   y decir “no me importa”.

Qué hacer

      

  • Apóyarse en la familia y amigos.  
  • La cuenta de quien se recibe acoso debe ser  eliminada  
  • El contraatacas al agresor sólo lo fortaleces.  
  • Hacer la denuncia ante las autoridades  pertinentes (institución educativa, lugar de trabajo, policía)  
  • No eliminar las evidencias, serán necesarias al  hacer la denuncia.

Prevención

      

  • Manejar contraseñas seguras.
  •   No aceptar amigos que sólo se conozcan en redes        sociales.  
  • No compartir información personal en la web
  •   Conocer nuestros derechos  
  • Respetar tanto a los demás como a nosotros  mismos.
 
     

Leislación contra el ciberacoso

Argentina

Desde 2008, los usuarios de Internet en Argentina están protegidos por la Ley 26.888, que introdujo los delitos informáticos al código penal nacional. No obstante, existen vacíos en la legislación.

La ley no trata uno de los problemas más importantes asociados con Internet, como lo es el robo de identidad, lo que otorga a los pedófilos un ámbito propicio para contactarse con niños y, por supuesto, cometer ciberacoso.

Australia

En Australia , la Ley de enmienda de los gigantes (1999) incluye el uso de cualquier forma de tecnología para acosar a un objetivo como formas de “acoso criminal”.

España

En España, es posible proporcionar información sobre el delito cibernético de manera anónima a cuatro cuerpos de seguridad:

También es posible proporcionar información a una ONG

 

La parte negativa de todo ello es que esta misma tecnología también ha abierto el camino para que ciertas personas lleven a cabo malas acciones.

Según el Código Penal de España, los delitos informáticos cometidos usualmente por los ciberacosadores son:

  1. Delitos contra la intimidad: El descubrimiento y  revelación de secretos o la vulneración de la intimidad de las personas, invadiendo por ejemplo los correos electrónicos o interceptando el envío de documentos.
  2. Amenazas
  3. La alteración, destrucción o los daños en datos, programas o documentos electrónicos ajenos. En este tipo delictivo se      incluirían conductas como, por ejemplo, los actos de sabotaje contra soportes  electrónicos, o la introducción de virus electrónicos para causar daños.
  4. La pornografía infantil, que se ha visto favorecida por el anonimato que proporciona la red.
  5. Delitos contra el honor: Las injurias y las calumnias. Generalmente se cometen en redes sociales, foros o por correo electrónico.

Sobre ataques informáticos, el Gobierno de España aprobó en Noviembre de 2009 el Proyecto de Reforma del Código Penal según la cual, los ataques informáticos pasarían a considerarse un delito que está tipificado hasta con penas de cárcel.

Los ciberacosadores combinan habilidades propias del cracker, Script Kiddie o Lamer.

A diferencia del acoso sexual y del acoso laboral (a partir del 23 de diciembre de 2010), el ciberacoso no está todavía tipificado en el Código Penal de España. Pero que el ciberacoso no esté tipificado no impide que la mayor parte de los delitos cometidos a través de las TIC sí lo esté.

Estados Unidos

La primera ley de acoso cibernético en Estados Unidos de Norteamérica entró en vigor en 1999, en California.  Posteriormente otros Estados también incluyen la regulación contra el acoso cibernético en su legislación.  En Florida por ejemplo, la HB 479 fue introducida en 2003 para prohibir el acoso cibernético. Esto se convirtió en ley en octubre de 2003.

Mientras que algunas leyes sólo abordan el acoso en línea de los niños, hay leyes que protegen a las víctimas de acoso cibernético en adultos. En EUA, las leyes federales y estatales ofrecen ayuda a las víctimas de todas las edades.

Algunos Estados norteamericanos han comenzado a abordar el tema de acoso cibernético:

  • Alabama , Arizona , Connecticut , Hawaii , Illinois , New Hampshire y Nueva York han incluido las prohibiciones contra el acoso de las comunicaciones electrónicas, informáticas o e-mail en su legislación sobre el acoso.
  • Alaska , Florida , Oklahoma , Wyoming y California , han incorporado las declaraciones      comunicadas electrónicamente como conducta constitutiva de acoso en sus      leyes contra el acoso.
  •  Texas promulgó la Acecho      por Ley de Comunicaciones Electrónicas de 2001.
  • Missouri revisó sus estatutos acoso estatales para incluir el acoso y hostigamiento por parte de las comunicaciones telefónicas y electrónicas (así como el acoso cibernético ) después de que el caso de suicidio de Megan Meier 2006 . En uno de los pocos casos en que se obtuvo una convicción ciberstalking la Ciberstalker era mujer, que es también mucho más raro que aquellos de sexo masculinos.

Samantha Kelly, la violación, el suicidio; cyberstalked; Michigan

Amanda Todd, el suicidio; cyberstalked; Canadá

Alexis Pilkington; suicidio; cyberstalked;. Long Island, Nueva York

Audrie Pott, la violación, el suicidio; cyberstalked, California.

Rehtaeh Parsons, violación, suicidio; cyberstalked, Canadá.

Anna Combrink; violada; cyberstalked, Texas.

Víctima de violación Steubenville; cyberstalked, Ohio

En otros miles de casos, a diferencia del caso de Missouri de Megan Meier, cargos o bien no fueron traídos por el acoso cibernético o no tuvieron éxito en la obtención de condenas. En el caso de Samantha Kelly, por ejemplo, después de su suicidio, se retiraron todos los cargos contra el hombre que presuntamente la violó, diciendo que su único testigo era un muerto. Sin embargo, debido a que Samantha Kelly era menor de edad con catorce años, era bastante probable que el hombre que admitió haber tenido relaciones sexuales con ella, podría haber sido acusado de violación de menores.

En otro caso de acoso cibernético “más suave” el resultado fue muy diferente: el compañero de estudios de un hombre, Dharun Ravi de Tyler Clementi, había utilizado una cámara web para grabar besándolo otro hombre.  Ravi fue condenado en la intimidación sesgo y la invasión de la intimidad y fue condenado a 30 días de cárcel, más de 11,000 dólares en restitución y tres años de libertad condicional.  El juez que dictaminó cree que Ravi actuó por “falta de sensibilidad colosal, no odio a Tyler Clementi”.  Al igual que en todas las instancias legales, mucho depende de la simpatía del público hacia la víctima, la calidad de la representación legal y otros factores que pueden influir en gran medida el resultado del delito – incluso si se considera un delito.En el caso de Samantha Kelly, que procede de una familia de clase trabajadora, vive en una casa rodante con sus otros tres hermanos y no parecen tener un abogado, por lo menos no habló públicamente en su nombre, sólo su madre y sus amigos hablaron por ella.

Algunos Estados tienen estatutos que criminalizan el acecho y acoso en las comunicaciones electrónicas que no son deseados y amenazan. Mientras otros leyes distintas de acoso o anti-acoso que prohíben el mal uso de las comunicaciones por computadora y el correo electrónico.  Y unos que han aprobado leyes que contengan un lenguaje amplio que puede ser interpretado para incluir conductas ciberstalking.

La Ley de Violencia contra la Mujer , aprobada en 2000, hizo al ciberacoso una parte de la ley federal de acoso interestatal. Sin embargo, sigue habiendo una falta de legislación a nivel federal para abordar específicamente el acoso cibernético, dejando a la mayoría de las prohibiciones legales contra el ciberacoso en el ámbito estatal.

La mayoría de las leyes de acoso requieren que el autor haga una amenaza creíble de violencia contra la víctima, mientras que otros incluyen amenazas contra los familiares directos de la víctima, e incluso otros requieren curso del presunto acosador de conducta constituye una amenaza implícita. Mientras que algunos comportamientos consistentes comportamiento molesto o amenazante podría caer por debajo de acoso ilegal, tal comportamiento puede ser el preludio de acoso y de violencia y debe ser tratada seriamente.

Stealth identidad en línea desdibuja la línea en la infracción de los derechos de los aspirantes a las víctimas para identificar a sus autores. Hay un debate sobre cómo el uso de Internet puede ser rastreado sin infringir las libertades civiles protegidas.

a) A nivel estatal

Algunos estados en EE UU han comenzado a encarar el problema del ciberacoso:

  • California- La primera ley contra el ciberacoso en EEUU tuvo lugar en 1999 en California.
  • Florida- En Florida, a través de la HB 479 en 2003 se prohibió el ciberacoso. Esta ley entró en vigor en octubre de 2003.
  • Texas promulgó el Acta Stalking by Electronic Communications Act, en 2001.
  • Misuri revisó sus estatutos sobre acoso para incluir el acoso y el acecho mediante comunicaciones electrónicas y telefónicas, así como el ciberacoso  escolar después del suicidio de Megan Meier en 2006.

b) A nivel federal

El ciberacoso ha sido recientemente tratado en la ley federal de los EEUU. Por ejemplo, en la Violence Against Women Act (Acta de la violencia contra las mujeres), aprobado en 2000, incluyó el ciberacoso en un parte del estatuto interestatal sobre el acoso. Todavía sin embargo, hay una carencia en la legislación a nivel federal para tratar específicamente el ciberacoso, dejándose en manos de los Estados norteamericanos la  legislación contra el ciberacoso.

La actual ley federal que hace referencia al ciberacoso en Estados Unidos se encuentra la 47 USC sec. 223.

México

En nuestro país no se tipifica como tal el ciberstalking o el ciberbullying, sin embargo sí se encuentra el tipo penal que contempla el acoso realizado por cualquier medio. En ese contexto el Código Penal Federal establece:

TITULO DECIMOPRIMERO

Delitos cometidos contra la administración de justicia

 CAPITULO I

Delitos cometidos por los servidores públicos

 Artículo 225.- Son delitos contra la administración de justicia, cometidos por servidores públicos los siguientes:

XXXIV. Obligue a una persona a renunciar a su cargo o empleo para evitar responder a acusaciones de acoso, hostigamiento o para ocultar violaciones a la Ley Federal del Trabajo.

TITULO DECIMOQUINTO

Delitos contra la Libertad y el Normal Desarrollo Psicosexual

Capítulo I

Hostigamiento Sexual, Abuso Sexual, Estupro y Violación

 Artículo 259 Bis.- Al que con fines lascivos asedie reiteradamente a persona de cualquier sexo, valiéndose de su posición jerárquica derivada de sus relaciones laborales, docentes, domésticas o cualquiera otra que implique subordinación, se le impondrá sanción hasta de cuarenta días multa. Si el hostigador fuese servidor público y utilizare los medios o circunstancias que el encargo le proporcione, se le destituirá de su cargo.

Solamente será punible el hostigamiento sexual, cuando se cause un perjuicio o daño.

Sólo se procederá contra el hostigador, a petición de parte ofendida.

 Artículo 260. Comete el delito de abuso sexual quien ejecute en una persona, sin su consentimiento, o la obligue a ejecutar para sí o en otra persona, actos sexuales sin el propósito de llegar a la cópula.

A quien cometa este delito, se le impondrá pena de seis a diez años de prisión y hasta doscientos días multa.

Para efectos de este artículo se entiende por actos sexuales los tocamientos o manoseos corporales obscenos, o los que representen actos explícitamente sexuales u obliguen a la víctima a representarlos.

También se considera abuso sexual cuando se obligue a la víctima a observar un acto sexual, o a exhibir su cuerpo sin su consentimiento.

Si se hiciera uso de violencia, física o psicológica, la pena se aumentará en una mitad más en su mínimo y máximo.

 Artículo 261. A quien cometa el delito de abuso sexual en una persona menor de quince años de edad o en persona que no tenga la capacidad de comprender el significado del hecho, aun con su consentimiento, o que por cualquier causa no pueda resistirlo o la obligue a ejecutarlo en sí o en otra persona, se le impondrá una pena de seis a trece años de prisión y hasta quinientos días multa.

Si se hiciera uso de violencia, la pena se aumentará en una mitad más en su mínimo y máximo.

 Artículo 262. Al que tenga cópula con persona mayor de quince años y menor de dieciocho, obteniendo su consentimiento por medio de engaño, se le aplicará de tres meses a cuatro años de prisión.

 Artículo 263.- En el caso del artículo anterior, no se procederá contra el sujeto activo, sino por queja del ofendido o de sus representantes.

 Artículo 264.- (Se deroga).

 Artículo 265. Comete el delito de violación quien por medio de la violencia física o moral realice cópula con persona de cualquier sexo, se le impondrá prisión de ocho a veinte años.

 Para los efectos de este artículo, se entiende por cópula, la introducción del miembro viril en el cuerpo de la víctima por vía vaginal, anal u oral, independientemente de su sexo.

Se considerará también como violación y se sancionará con prisión de ocho a veinte años al que introduzca por vía vaginal o anal cualquier elemento o instrumento distinto al miembro viril, por medio de la violencia física o moral, sea cual fuere el sexo del ofendido.

Artículo 265 bis.- Si la víctima de la violación fuera la esposa o concubina, se impondrá la pena prevista en el artículo anterior.

Este delito se perseguirá por querella de parte ofendida.

Artículo 266. Se equipara a la violación y se sancionará de ocho a treinta años de prisión:

 I.       Al que sin violencia realice cópula con persona menor de quince años de edad;

II.-    Al que sin violencia realice cópula con persona que no tenga la capacidad de comprender el significado del hecho o por cualquier causa no pueda resistirlo; y

III.    Al que sin violencia y con fines lascivos introduzca por vía anal o vaginal cualquier elemento o instrumento distinto del miembro viril en una persona menor de quince años de edad o persona que no tenga capacidad de comprender el significado del hecho, o por cualquier causa no pueda resistirlo, sea cual fuere el sexo de la víctima.

 Si se ejerciera violencia física o moral, el mínimo y el máximo de la pena se aumentará hasta en una mitad.

 Artículo 266 Bis.- Las penas previstas para el abuso sexual y la violación se aumentará hasta en una mitad en su mínimo y máximo, cuando:

 I.- El delito fuere cometido con intervención directa o inmediata de dos o más personas;

II.- El delito fuere cometido por un ascendiente contra su descendiente, éste contra aquél, el hermano contra su colateral, el tutor contra su pupilo, o por el padrastro o amasio de la madre del ofendido en contra del hijastro. Además de la pena de prisión, el culpable perderá la patria potestad o la tutela, en los casos en que la ejerciere sobre la víctima;

III.- El delito fuere cometido por quien desempeñe un cargo o empleo público o ejerza su profesión, utilizando los medios o circunstancia que ellos le proporcionen. Además de la pena de prisión el condenado será destituido del cargo o empleo o suspendido por el término de cinco años en el ejercicio de dicha profesión;

IV.- El delito fuere cometido por la persona que tiene al ofendido bajo su custodia, guarda o educación o aproveche la confianza en él depositada.”

 

Por supuesto no solamente con fines sexuales se puede acosar a un individuo sin importar sexo o edad, sin embargo con estas disposiciones podemos observar que sí existe normatividad que sancione el acoso u hostigamiento, tanto para niños como para adultos.  Ciertamente requiere ser mucho más amplia y precisa la norma para otorgar una real cobertura y protección legal en contra de esta deplorable conduct,a en la que no haya ninguna laguna para su interpretación y aplicación sin importar tenga fines sexuales, peyoramivos y de humillacion, ejercer presión, o cualquier otro.

Al principio de este documento nos referimos a los concursos real e ideal del delito. No es difícil suponer que el ciberstalking puede ser empleado para la realización de otros actos delictivos, ya que mediante el acoso se puede ejercer la presión que lleve a otro sujeto a la comisión de uno u otros actos también tipificados por nuestra legislación penal o bien que el primero sea una de las consecuencias de otra acción. Sería conveniente seguir el ejemplo de Estados Unidos en donde se estipula perfectamente el ciberstalking, por ejemplo en el Estado de Texas.

Reino Unido

En el Reino Unido , la Ley de Comunicaciones Maliciosas (Malicious Communications Act de 1998), el ciberstalking es clasificado como un delito penal.

Legislación internacional

Convenio sobre Cibercriminalidad

En la legislación internacional destaca un texto supranacional relacionado con el cibrecrimen. Se trata del Convenio sobre cibercriminalidad, firmado por el Consejo de Europa en Budapest el 23 de noviembre de 2001.

En este documento se tipifican en forma general las acciones delictivas que se pueden utilizar por el cibercrimen en uso de las TIC’s, así como las disposiciones relativas a la cooperación internacional, jurisdicción, competencia[] de los países signantes de este convenio.

 

FUENTES:

EL TÉRMINO… “ROBO DE IDENTIDAD”

MDP. Diana Rivas Mayett

Se define al robo de identidad como… “Hecho de apropiarse la identidad de una persona haciéndose pasar por ella, llegando a asumir su identidad ante otras personas, en un lugar público o privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona.

Esta acción en muchas ocasiones también es utilizada con el fin de perjudicar a una persona, difamarla o manchar su nombre con diversas finalidades, sean éstas de carácter delictivo o simplemente con razones personales.

Se ha llegado a considerar como el delito en uso de las TIC’s (denominación que consideramos más adecuada que delito informático) de más rápido crecimiento en el mundo. Debido a que hasta hace poco si nos era robada la billetera o porta documentos, el dinero era lo único que se buscaba y era considerado basura el resto. Sin embargo esto cambia y ahora, lo más valioso es el número de la tarjeta de crédito, de débito, cheques y cualquier otro documento que contenga sus datos personales.

En este sentido es que los usuarios de las TIC’s son los más susceptibles de convertirse en víctimas del robo de identidad, principalmente instituciones financieras, incluídos aquellos quienes utilizan frecuentemente la
banca en línea. Las personas con una vida muy activa online, que pasan mucho tiempo en internet y quienes utilizan frecuentemente las redes sociales sin las medidas mínimas de seguridad, son blanco fácil.

Es cierto que las redes sociales como Facebook a través de links fraudulentos hacia fotos, videos, son un gran arma que se utiliza en la actualidad para por medio de phishing obtener los datos personales de los usuarios; sin embargo otra gran herramienta que se usa con gran éxito es el e-mail, principalmente con supuestos correos de los bancos pidiendo dicha información.

Contrario a la realidad se cree que entre más información demos de nuestras actividades, más populares nos volvemos o mayor estatus queremos proyectar. Sin embargo en muchas ocasiones, una de las consecuencias de no llevar un perfil bajo en éstas, es ser potencialmente suplantados.

Si se es un asiduo usuario de la internet, probablemente se use los servicios de la banca en línea, al igual que los  servicios de
pago de luz, gas, teléfono, celular, televisión de paga; también al comprar se utilizan las tarjetas de crédito. Toda esa información está en línea y aunque alguna muy bien protegida, hay otra que es pública.e

La suplantación on line es sencilla y no se expone físicamente el delincuente, ya que todos los datos se obtienen de internet: modificar alguna búsqueda de Google, Google Hacking, para encontrar información, buscar en redes sociales, para enterarme más de su vida, domicilio, y una foto con la que pueda hacer una identificación oficial.

Es muy común el uso de portales de bancos falsos (pharming) y los cuales son muy parecidos a los oficiales, cuyo flujo de clientes es alto. Lo que hacen es recolectar información personal para después utilizarla.

Otra de las formas es a través de los spyware (programas informáticos) que se instalan en la computadora y recolectan información, la cual puede ser transmitida a otro equipo en un sitio remoto.

Una nueva modalidad que se está presentando es el phishing a través de los teléfonos celulares conocido como SMShing. Estamos ante un fenómeno en que se producen más smartphones al año,  que los bebés que nacen en el mismo periodo.

Saber qué decir, cómo decirlo y a quién… prevenir vale más que lamentar

Los últimos recursos informáticos no son la única forma de recopilar datos, existe la ingeniería social. Tenemos por ejemplo el robo del correo, la información que se da al llenar encuestas en centros comerciales, o en tiendas de autoservicio donde te ofrecen una tarjeta sólo con tu credencial del IFE y un comprobante de domicilio”… y son precisamente esas dos de los principals documentos que se necesitan para suplantar a una persona.

Actualmente, hay más herramientas, medios, sitios, redes sociales, y dispositivos móviles; definitivamente se han incrementado los canales por los cuales suplantar una identidad. Antes era de manera tradicional, falsificación de documentos, o hacerte pasar por una persona que no eres”.

La ingeniería social es utilizada para conseguir información, ya sea con una llamada telefónica, entrevistas a usuarios para conocer sus tendencias, gustos. Permite saber cómo es cada usuario, qué hace, qué acostumbra, sus relaciones y sacar ventaja, para cometer delitos financieros, monetarios hasta secuestros o extorsiones”.

Por tal motivo es que resulta de gran importancia el adoptar una cultura y conciencia sobre los datos que brindamos tanto en la red, como fuera de ella, ya que toda esta información puede ser usada ya sea a nuestro favor, como en nuestra contra. Casos de revelación de secretos, fraudes, extorsión, violación, secuestro y hasta homicidio se pueden provocar por andar “regando” datos e información personal de nosotros.

Países con mayor índice de robo de identidad:

1.-Reino Unido
2.-Francia
3.-China
4.-España
5.-Alemania
6.-Italia
7.-Turquía
8.-México
9.-Singapur
10.- Malasia

Ahora bien, por otra parte, en textos anteriores en los que se ha hablado sobre el “robo de identidad”, nos hemos pronunciado en desacuerdo con este concepto y hemos quedado en dar las razones de tal postura.

Para ello realizaremos un breve análisis de lo que significan los términos de “robo de identidad” y de lo que implica, así como el término que estimamos más adecuado para esta figura. En ese sentido, en primer lugar haremos referencia al término  “robo”. El artículo 367 del Código Penal Federal de los Estados Unidos Mexicanos establece:

“Artículo 367.- Comete el delito de robo: el que se apodera de una cosa ajena mueble, sin derecho y sin consentimiento de la persona que puede disponer de ella con arreglo a la ley.”

 

En este orden de ideas y si bien es cierto, el robo de identidad siempre será de una ajena, sin derecho alguno y sin el consentimiento de quien puede  disponer de ésta, debemos preguntarnos ¿en qué momento toma  la identidad el carácter de bien mueble?

Tal y como lo manifestamos en nuestro libro CIBERCRIMINALIDAD EN MÉXICO©, la identidad al ser algo intangible no puede ser objeto de apoderamiento. El término desapoderar implica quitar por completo determinado objeto a alguna persona… y la identidad no es algo de lo que se pueda privar a alguien para que ya no la tenga, por lo que no es algo susceptible de apoderamiento, de robo.

A este respecto nuestro Código Civil Federal en el Título Segundo de su Libro Segundo establece:

“Artículo 752. Los bienes son muebles por su naturaleza o por disposición de la ley.

Artículo 753. Son muebles por su naturaleza, los cuerpos que pueden trasladarse de un lugar a otro, ya se muevan por sí mismos, ya por efecto de una fuerza exterior.

Artículo 754. Son bienes muebles por determinación de la ley, las obligaciones y los derechos o acciones que tienen por objeto cosas muebles o cantidades exigibles en virtud de acción personal.

Artículo 755. Por igual razón se reputan muebles las acciones que cada socio tiene en las asociaciones o sociedades, aun cuando a éstas pertenezcan algunos bienes inmuebles.

Artículo 756. Las embarcaciones de todo género son bienes muebles.

Artículo 757. Los materiales procedentes de la demolición de un edificio, y los que se hubieren acopiado para repararlo o para construir uno nuevo, serán muebles mientras no se hayan empleado en la fabricación.

Artículo 758. Los derechos de autor se consideran bienes muebles.

Artículo 759. En general, son bienes muebles, todos los demás no considerados por la ley como inmuebles.”

Como podemos observar, en ningún momento se menciona a la identidad como un bien que sea considerado un mueble, y en consecuencia no puede encuadrar en el tipo penal de robo definido por nuestra legislación.

Ahora bien, efectivamente la disposición 753 nos dice de los bienes que son considerados muebles por su naturaleza, y menciona a aquéllos que pueden trasladarse; sin embargo aunque la identidad sea intrínseca a la persona y ésta se pueda mover y trasladar…. Obviamente esta última tampoco es un bien mueble.

Por otra parte el precepto 368 de nuestro código punitivo estipula…

 “Artículo 368.- Se equiparan al robo y se castigarán como tal:

 I.- El apoderamiento o destrucción dolosa de una cosa propia mueble, si ésta se halla por cualquier título legítimo en poder de otra persona y no medie consentimiento; y

 II.- El uso o aprovechamiento de energía eléctrica, magnética, electromagnética, de cualquier fluido, o de cualquier medio de transmisión, sin derecho y sin consentimiento de la persona que legalmente pueda disponer de los mismos.”

Respecto a lo establecido por la fracción I del numeral 368 de este ordenamiento, ¿se puede dar “en custodia” nuestra identidad a un tercero?… obviamente no y bajo ningún título. Por lo que no se podría tratar de equiparar un robo fundándose en esta fracción.

Por lo que hace a la segunda fracción que nos dice de un uso o aprovechamiento, sin derecho ni consentimiento del legalmente facultado para ello, por supuesto que tampoco se puede tratar de encuadrar la conducta en este tipo, toda vez que no se atiende a alguna forma de energía o medio de transmisión. Los casos de phreaking se pueden equiparar al robo de uso y argumentar esta fracción (como se habla en nuestro libro CIBERCRIMINALIDAD EN MÉXICO©), pero no sigue la misma suerte la identidad por ser algo totalmente diferente.

El phreaking es lo que coloquialmente se conoce como robo de uso y encuadra perfectamente en el tipo establecido por la segunda fracción de este precepto.

Ahora bien, ahora haremos referencia al término “Suplantación de identidad”. En este contexto el Diccionario de la Real Academia de la Lengua Española nos da dos significados del término suplantar…

suplantar.

(Del lat. supplantāre).

1. tr. Falsificar un escrito con palabras o cláusulas que alteren el sentido que antes tenía.

2. tr. Ocupar con malas artes el lugar de alguien, defraudándole el derecho, empleo o favor que disfrutaba.

De estos conceptos podemos observar que es la segunda definición la que mejor se adecua a lo que implica la suplantación de identidad, toda vez que  en ésta se utilizan acciones fraudulentas para adquirir los datos personales que identifican a una persona, con la finalidad de utilizar esa información ya sea para obtener un lucro, u causar un perjuicio a su titular.

De hecho ya existen algunos Estados de la república mexicana como Colima o Nuevo León, que ya establecen dentro de sus códigos sustantivos penales el término suplantación de identidad y la sanción correspondiente a esta acción delictiva.

Por otro lado vamos a hablar ahora del término “identidad”, según la definición que nos proporciona el Diccionario de la Real Academia de la Lengua:

identidad.

(Del b. lat. identĭtas, -ātis).

1. f. Cualidad de idéntico.

2. f. Conjunto de rasgos propios de un individuo o de una colectividad que los caracterizan frente a los demás.

3. f. Conciencia que una persona tiene de ser ella misma y distinta a las demás.

4. f. Hecho de ser alguien o algo el mismo que se supone o se busca.

5. f. Mat. Igualdad algebraica que se verifica siempre, cualquiera que sea el valor de sus variables.

En este contexto podemos observar que la definición que nos proporciona en el número 2 es la que se aplica en este caso. Sin embargo no es la identidad propiamente lo que es objeto de la suplantación, sino los datos particulares que tiene una persona determinada como lo puede ser el nombre o registro federal de causantes y lo que a partir de 2010 recibe la protección legal de la Ley Federal para la Protección de Datos Personales.

Legislación y sanción en nuestro país

Rodolfo Romero Flores, experto en Informática Jurídica de la UNAM, considera que México no cuenta con una legislación federal para sancionar el delito de suplantación de identidad a pesar que estas faltas se han incrementado en el país. Sin embargo desde el 27 de abril del 2010 contamos con la Ley Federal de Protección de Datos Personales (LFPDP.

Ésta ley tiene como objetivo regular el derecho a la autodeterminación informativa. Fue publicada el 5 de julio del 2010 en el Diario Oficial de la Federación y entró en vigor el día 6 de julio del 2010. Sus disposiciones son aplicables a todas las personas físicas o morales que lleven a cabo el tratamiento de datos personales en el ejercicio de sus actividades, por lo tanto empresas como bancos, aseguradoras, hospitales, escuelas, compañías de telecomunicaciones, asociaciones religiosas, y profesionistas como abogados, médicos, entre otros, se encuentran obligados a cumplir con lo que establece esta ley.

Un dato personal, de acuerdo al artículo 3 fracción V de la Ley es toda aquella información que permita identificar a una persona.

Capítulo III, De los Derechos de los Titulares de los Datos Personales

La Ley retoma el contenido del párrafo segundo del artículo 16 constitucional y otorga a los titulares los denominados “Derechos ARCO”, cuyo acrónimo corresponde a:

  • Acceso: los titulares pueden conocer si sus datos      están siendo objeto de tratamiento.
  • Rectificación: el derecho a solicitar que sus datos      sean modificados.
  • Cancelación: los titulares pueden solicitar que sus      datos se cancelen de la base de datos por causas justificadas.
  • Oposición: el derecho de los individuos para impedir      el tratamiento de su información.

Capítulo IV, Del Ejercicio de los Derechos de Acceso, Rectificación, Cancelación y Oposición

Los responsables están obligados a dar trámite a las solicitudes de acceso, rectificación, cancelación y oposición que realicen los titulares, para efectos de lo cual deberán nombrar a una persona o crear un departamento de datos personales, que se encargará de dar respuesta a las peticiones en los plazos que señala la ley. Dentro de este capítulo también se señalan las formas en que puede darse cumplimiento con estos derechos, así como las causas por las cuales puede negarse alguno de ellos.

Capítulo V, De la Transferencia de Datos

Cuando el responsable pretenda transferir los datos del titular deberá informar esta circunstancia en su aviso de privacidad, requiriendo el consentimiento del titular, a menos que aplique alguno de los supuestos de excepción que contempla este capítulo.

 

De igual manera y citando las normas federales que protegen los datos personales, sobre los cuales se puede exigir su protección en caso de una suplantación de identidad, referiremos las modificaciones realizadas al texto constitucional para tal efecto:

La reforma al artículo 6º Constitucional

El primer antecedente se encuentra en la reforma realizada en el año 2007 al artículo 6 constitucional, en la que se adicionaba un párrafo segundo a este numeral, sentando las bases respecto al derecho a la información (transparencia), incluyendo la protección de datos personales por parte de las entidades públicas, reconociendo los derechos de acceso y rectificación.[]

La reforma al artículo 16 Constitucional

En esta reforma se adiciona un párrafo segundo al artículo 16, y se establece que toda persona tiene derecho a la protección de sus datos personales y a ejercer los derechos denominados “ARCO” (acceso, rectificación, cancelación y oposición).

El texto constitucional también señala este derecho sólo podrá limitarse por razones de seguridad nacional, disposiciones de orden público, seguridad y salud públicas o para proteger los derechos de terceros. La LFPDP por su parte, recoge estos supuestos dentro de su artículo 4.

La reforma al artículo 73 Constitucional

En esta reforma se facultó al Congreso de la Unión para legislar en materia de protección de datos personales en posesión de particulares, a través de la adición de la fracción XXIX-O. La justificación para otorgar dicha facultad al Legislativo Federal fue que los datos personales se utilizan en diversas transacciones comerciales, y el comercio se encuentra regulado en el ámbito federal.

Desde el ámbito local, podemos citar al Estado de Colima con el decreto 525, el 29 de abril de 2009, mediante el cual reformó el artículo 234, fracción VII de su legislación sustantiva penal, mismo que se considera como delito de fraude, la suplantación de identidades por medios informáticos, telemáticos o electrónicos. Colima fue el primero en regularlo.

Mientras que el Congreso de Nuevo León que a través del dictamen emanado de la Comisión de Justicia y Seguridad Pública, deroga la fracción décima del artículo 245 del Código Penal del Estado y se adiciona un capítulo vigésimo sexto intitulado “Delitos Contra la Identidad Personal”, el cual cuenta con un apartado único denominado “Suplantación de Identidad”, contenido en el numeral 444 del mismo ordenamiento.

Artículo 444.- Comete el delito de suplantación de identidad quien se atribuya por cualquier medio la identidad de otra persona, u otorgue su consentimiento para llevar la suplantación de su identidad, produciendo con ello un daño moral o patrimonial u obteniendo un lucro o un provecho indebido para sí o para otra persona. Este delito se sancionará con prisión de 3 a 8 años y multa de mil a 2 mil cuotas“.

Dentro de los artículos transitorios que se aprobaron se establece que a pesar de la reforma, los procedimientos penales iniciados previamente se resolverán conforme a la ley vigente en el momento que fue cometido el delito.

En el Distrito Federal, el Código Penal fue reformado el 29 de junio de 2010, para crear el capítulo III en el que se sanciona la Suplantación de Identidad.

Además, en el Distrito Federal se ubica el artículo 223 como delito dentro del Código de Procedimientos Electorales, pues en el último proceso electoral se dieron varios casos de suplantación de identidad.

En el Estado de México también se reformó la Ley para el Uso de Medios Electrónicos en su artículo 53, donde ya se considera delito penal especial por suplantación de identidad.

 

Por otro lado y sin importar se trate de un ilícito a nivel federal o local, siempre se tiene que tener presente que se pueden presentar dos figuras y dentro de las que exista una suplantación de identidad: concurso real e ideal del delito. Hablamos de concurso ideal cuando de la realización de una conducta se dan varios resultados. Mientras que se tratará del real cuando exista una pluralidad de acciones que produzcan diversas consecuencias.

En este sentido y respecto a los delitos comunes (por diferenciarlos de alguna manera y distinguirlos de los cometidos en uso de las TIC’s) en los que podemos encontrar la figura en mención, y que al mismo tiempo configure las mencionadas en el párrafo anterior citaremos algunos de los tipos penales  establecidos por el Código Penal Federal…

Arts 173 f I y 177 CPF- violación de correspondencia

Arts 210 a 211 Bis- revelación de secretos

Arts 211 Bis 1 a Bis 7- acceso ilícito a equipos informáticos (modificación, borrado, alteración)

Art 243 a 246- falsificación de documentos

Arts 386 a 389 Bis- fraude

Art 424 a 429- Delitos contra derechos de autor

Mientras que los delitos en uso de las TIC’s…

Phishing. De repente les llega correo y dice si ustedes en 24 horas no actualizan información de tarjeta de crédito, su tarjeta será cancelada.

Pharming. De repente alguien modifica las cookies y redirecciona el sitio de Banamex a otro que pareciera el real o institucional. Cuando pasa eso es Pharming.

SMiShing. Mandan mensaje de texto corto y dicen “actualice su información” y también dicen “comuníquese a x 01800”

Dumpster Diving. Bucear en la basura.

OBSERVACIONES FINALES

Lo expuesto anteriormente nos deja ver que el término “robo de identidad” está mal empleado, pues la identidad no es algo susceptible a robo, sino que son los datos personales de un individuo los que son ilícitamente apropiados y utilizados para identificarse con ellos, ya sea para obtener un beneficio ilícito o bien para ocasionar un perjuicio al titElular de esa información.

El término más apropiado para denominar esta acción delictiva es el de Suplantación de identidad, ya que ésta implica una actividad fraudulenta para utilizar a su favor u obtener el derecho que esa identidad adoptada trae consigo, y poder así lograr los fines ilícitos que se persigan.

Sin embargo aunque el término que consideramos adecuado es el de suplantación, lo que es objeto de ésta acción no es la identidad en sí, sino los datos que la integran y que permiten identificar a determinada persona. En consecuencia la concepción que estimamos como la más adecuada es el de Suplantación de datos personales y es lo que recibe protección de nuestra Carta Magna, como de la Ley Federal de Protección de Datos Personales y de los Códigos Penales de los Estados.

No solamente sobre este tema es necesaria la homologación legal, sino que es algo que tal y como lo manifestamos en varias ocasiones en nuestro libro y coincidiendo con varios especialistas en el tema, es sumamente vital y necesario para un real combate y persecución de todas las acciones ilícitas que implica el cibercrimen. Tanto la unificación de los conceptos como sanciones que conforman los tipos penales que se busca combatir, y la creación y aplicación de ellas en estos supuestos normativos  están pidiendo a gritos su realización y práctica para acortar la gran distancia que hay entre la actividad de los criminales y el combate que hace de ella las autoridades a nivel mundial.

FUENTES:

LA HUELLA DIGITAL EN LA RED

MDP. Diana Rivas Mayett

Desde hace varios siglos, el hombre ha empleado la huella digital como una especie de mecanismo para defender su autoría en todo tipo de creación o invención que ha realizado. Principalmente para el reconocimiento como tal por parte de terceros, pero  a su vez combatir el  que otra persona se lo quisiese adjudicar como propio o la copia no autorizada de contenidos o productos.

En Grecia por ejemplo, en la antigüedad los artesanos, escultores o pintores acostumbraban plasmar su huella digital en sus obras, para de esa forma autentificar éstas como de su autoría. Actualmente nos encontramos con que en el caso de productos con soporte electrónico, esta protección consiste en introducir una serie de bits imperceptibles (como el CD o DVD) de forma que se puedan detectar las copias ilegales.

Actualmente en la red si bien es  cierto que ya ha disminuido en gran medida la ingenuidad de la mayoría de los internautas, algunos todavía tienen la creencia de que todo lo que se ponga o se haga en la red, puede pasar inadvertido y simplemente borrar lo que no queremos que se sepa. En Internet existen contenidos que nunca se van a perder.

Como el niño que se sumerge en su nuevo juguete sin ponderar los riesgos que entraña su uso, los ciudadanos hemos adaptado nuestra vida a los entornos digitales sin reparar en el torrente de información personal que vamos dejando al interactuar con los soportes electrónicos, navegar por internet o participar en las redes sociales. Borramos mensajes de nuestra cuenta de correo electrónico pensando que así desaparecen, pero su contenido se conserva en nuestro ordenador y en la empresa que ofrece el servicio del correo.

De igual manera formateamos la tarjeta de la cámara creyendo que así borramos las fotos, pero estas continúan ahí. Utilizamos el móvil como un almacén portátil de nuestra intimidad, ignorando que cualquier informático con conocimientos básicos puede acceder a él fácilmente y robar nuestros datos personales, como le ocurrió a la actriz Scarlett Johansson, obligada a compartir con todo el planeta el autorretrato que se hizo en la ducha, y que un hacker difundió tras piratear su teléfono.

Subimos fotos a nuestros perfiles en las redes sociales y luego, arrepentidos, las quitamos, creyendo que así han desaparecido, pero los buscadores que se dedican a registrar todo lo que aparece en internet ya las han copiado, pudiendo así ser recuperables. Entramos en la red pensando que nadie nos ve, pero nuestra navegación deja un rastro imborrable.

Navegar por la red se puede comparar con andar por la calle… no es cuestión de evitarla para protegerse de los riesgos y peligros que pueden presentarse, sino que se debe aprender andar por ella, conocer y entender cómo hacerlo para reducir al mínimo las eventualidades negativas que pudieran ocurrir.

Uno de esos aprendizajes implica saber que al acceder a internet, todos dejamos nuestra huella en ella. Tal como sucede con un objeto, casi sin darnos cuenta dejamos las huellas dactilares impresas en él cuando lo tocamos. De forma similar sucede en la red.

Internet funciona como parte de lo que vamos dejando al hacer nuestra vida común. Al vivir, vamos creando amigos, conversaciones, recuerdos, cosas, libros, juguetes, cartas, fotos, y todo eso también lo dejamos en la web. Y ahora es más fácil que permanezcan allí.

Pero no se trata de una huella que veamos, sino que de una de carácter digital o algo parecido a un banco de datos (pero este último indica que todo queda almacenado y organizado en un solo lugar). Mientras que lo que vamos dejando en Internet queda desparramado al azar, como nuestras huellas. Y puede (si alguien lo quiere) conservarse o puede perderse con el tiempo.

En varias ocasiones por ejemplo, los hosts del sitio querrán mantener un registro de lo que hacemos, para estudiar comportamientos y luego aprovecharlo en temas comerciales. Otros amigos también pueden ir guardando pedazos de nuestra vida, como un comentario o una foto, y otras aplicaciones de terceros también pueden capturar esa información.

¿Y si quiero borrar la información que subí? Pues de casi de la misma forma que todo lo hecho en la vida.. no depende totalmente de uno. ¿Qué ocurre si queremos borrar las palabras de enojo que se le dijeron a un hermano en un momento de ira? Aunque se “pasen” en ese momento, siempre quedarán ahí. ¿Y si se quieres borrar una mala calificación en el colegio? Nada. De igual manera, ya está allí. En otras palabras, una cosa es querer borrarlas de nuestra vista las cosas, pero otra es que nunca se hayan dado y no exista conservación de ello.

El sacarlo de la aplicación o bajarlo del sitio donde se puso, lo único que significa es que a partir de ese momento y no antes, la gente no podrá acceder a determinada imagen  desde ese sitio. Pero eso no significa que otras personas (y en particular los host) no la tengan ya en su poder.

En este sentido podemos aludir a una metáfora que aplica tanto a la vida real, como a la vida en la red… “Cuando con cada acción que hacemos incrustamos un clavo en una puerta, y después  al llenarse ésta con aquéllos los quitemos todos, las marcas de estos últimos siempre quedarán ahí”. Es por ello que se dice que la basura en Internet no se pierde. De esta forma veremos que hay cosas que sí se pierden, pero por lo general quedan grabadas por otros. Es como un libro, a veces se pierde una copia, pero en otro lugar alguien tenía otra copia del mismo, así que, estrictamente hablando, el contenido es difícil que se pierda.

Por eso es que antes de subir imágenes o videos a las redes sociales, se debe pensar bien si quiere hacerse o no. En otras palabras siempre debemos cuestionarnos sobre lo que hacemos o para lo que utilizamos la red, ya que todas esas son decisiones que tienen consecuencias (no necesariamente negativas) de largo alcance. Por ello, antes de hacerlas, debo pensar en eso.

La revolución digital ha transformado la manera en que la generación actual realiza sus tareas diarias. Pero… ¿la comodidad a cambio de la privacidad? (hablamos sobre la privacidad como moneda de cambio en Internet en artículo precedente) Hoy en día sólo se necesita de un clic para localizar el banco más cercano, comprar boletos para el cine o encontrar direcciones de casi cualquier lugar del mundo.

Los intereses personales y los sitios de compra son dos datos valiosos para las compañías que trabajan por conquistar con su mercadotecnia. Y no solo se trata de empresas que graban la dirección geográfica de tu computadora o de la lupa que ponen a tus tarjetas de crédito.

Todo puede ser rastreado. Al subir en un autobús y pagas con tarjetas, eso puede ser detectado. Manejando un auto… cada vez hay más cámaras que reconocen las placas. Un celular encendido está en comunicación constante con torres de telefonía celular y se crea un registro amplio de la ubicación.

La cantidad de información personal que navega en la red es enorme e implica más riesgo. De acuerdo con un estudio anual lanzado en marzo pasado por Javelin Strategy and Research,  se encontró que los principales objetivos para el “robo de identidad” (¿se puede robar algo intangible? … el tipo penal de robo estipula bienes muebles o inmuebles y la identidad no es ni lo uno ni lo otro, en consecuencia discrepamos con este término y damos nuestras razones en nuestro libro CIBERCRIMINALIDAD EN MÉXICO©) eran personas entre 18 y 24 años, debido a que los jóvenes son más proclives a compartir su información personal en línea.

Nuestro historial digital ya cuenta más acerca de nosotros que nuestra propia memoria. Los datos personales son el petróleo del siglo XXI. En el 80% de los procesos de divorcio que se tramitan en Estados Unidos se usa información obtenida de redes sociales y chats privados, infalibles delatores de infidelidades. El estudiante austriaco Max Schrems solicitó recientemente a Facebook todos los datos que tenían sobre él y la compañía le envió un CD con 1,200 páginas donde no solo aparecía lo que él mostraba en su perfil, sino también sus conversaciones privadas, notas que había eliminado, referencias sobre sus gustos, sus intereses y hasta sus opiniones religiosas.

Es más fácil ocultar una infidelidad a tu pareja que a Google, que no tarda en ponernos anuncios de escapadas de fin de semana cuando nos lee mensajes románticos“, denuncia Alejandro Suárez Sánchez-Ocaña, autor de Desnudando a Google. Libro que revela hasta qué punto este gigante de Internet tiene “fichados” a sus millones de clientes. “Cada vez que usamos Chrome, Youtube, Gmail o el buscador, Google toma nota de nuestros gustos, horarios, localización geográfica e intereses personales. Esta empresa ofrece servicios buenísimos, pero no son gratis, como creemos ingenuamente. Pagamos con nuestra privacidad”, concluye este analista. No existe el anonimato en la red. En cuanto asomamos, nuestra presencia deja un rastro fácilmente localizable, sea cual sea el servicio que utilicemos.

A la hora de gestionar las marcas que va dejando cuando enciende su ordenador o se conecta a Internet, el usuario medio suele ser tan inocente como inexperto de cara a hacer un uso malicioso de la información ajena. Sin embargo, alguien con mayores conocimientos sí puede controlar ese rastro con fines ilícitos.

Un hacker que asalte nuestro ordenador con un virus troyano con un programa que se instala de forma fantasma en el sistema operativo cuando navegamos sin protección o descargamos archivos maliciosos, puede usar ese enlace para conocer lo que guardamos en nuestra computadora o usarla de apoyo para cometer delitos. De igual modo, puede servir para que una entidad espíe lo que sus empleados hacen con sus ordenadores o quede a la luz una infidelidad amorosa o empresarial que permanecía oculta.

La intención de la tecnología de huella digital es identificar de manera precisa y única a una persona por medio de su huella digital. Certificando la autenticidad de las personas de manera única e inconfundible, por medio de un dispositivo electrónico que captura la huella digital y de un programa que realiza la verificación.

Estos métodos han ido avanzando rápidamente, cada vez más son más accesibles para muchas aplicaciones, y al mismo tiempo ésta es más exacta y difícil de falsificar. Por ello es más frecuente encontrar sensores de huella digital para asegurar la autenticidad de una persona.

Su evolución…

La huella digital ha tenido diferentes usos a lo largo de la historia de la humanidad. Es un rasgo distintivo entre los seres humanos, por lo que han sido utilizadas como medio de identificación. Según B. C. Bridgest, ilustre experto en investigación  y especialista en la materia, la huella digital comenzó a utilizarse en antiguas civilizaciones:

 

1.         La huella digital desde los chinos- Bridgest dice, en el libro de leyes chino de Yung Hwui:
  “Se establecía que para divorciarse de   la esposa, el esposo debía dar un documento que expusiera siete razones para   hacerlo. Todas las letras deberían estar escritas con su propia mano y signar   el documento con sus huellas dactilares” 

Algunos de los   primeros usos prácticos de la identificación mediante la impresión de huella   digital se le acreditad a los chinos; quienes la aplicaban diariamente en sus   negocios y empresas legales mientras tanto el mundo occidental se encontraba   en el periodo conocido como la edad   oscura.

 

2.         La Huella Digital en la Biblia- Son mencionadas en la Biblia…
 
  “y puso un sello sobre su mano para memoria ante sus ojos” (Éxodo 13:9)   y se refiere a ellas precisamente como una característica distintiva entre   los seres humanos.

 

3.         Investigaciones desde el siglo XIX- En investigaciones criminalísticas han sido utilizadas desde el siglo   XIX y en la actualidad, haciendo uso de métodos electrónicos se constituyen   en un recurso mucho más efectivo en este campo.

 

4.         Código Civil Federal- El artículo 1834 de nuestro Código Civil Federal reconoce a las   huellas digitales como sustituto de la firma escrita, indispensable para   imponer obligación en un contrato o documento, en los casos en que la persona   involucrada no pueda o no sepa firmar. 

Por otra parte, también nos encontramos a lo largo de la historia  con unos mecanismos que iban dirigidos a “marcar” una huella digital en todas las creaciones o invenciones del hombre. Éstos se clasifican en los siguientes grupos:

  • Simétrica- Concepto clásico de huella      digital. Propuesto por N. R. Wagner en un artículo en 1983. Consiste en      que solo el vendedor interviene en el proceso de marcado con el fin de      identificar al comprador a partir de la copia marcada. Este método tiene      el inconveniente que deja al comprador desprotegido, ya que puede ser      acusado injustamente de distribución ilegal si el vendedor da una copia a      otro comprador con la misma marca.
  • Asimétrica- Con la finalidad de evitar la      posibilidad de cualquier fraude como el mencionado anteriormente, Tanto el      comprador como el vendedor intervienen en el proceso de marcado. En este      caso el vendedor puede identificar al comprador a partir de la marca      incrustada, pero no la puede generar sin él. El problema de este método es      que el vendedor conoce la identidad del comprador con lo que se vulnera el      anonimato de éste. Para poder resolver este problema surge el mecanismo de      huella digital anónima.
  • Anónima- Aquí nos encontramos con que en      el proceso de marcado, ha intervenido una tercera parte de confianza que      conozca realmente la identidad del comprador o vendedor. De esta forma el      vendedor desconoce tanto la marca como la identidad del comprador, pero es      capaz de identificarlo en caso de redistribución ilegal.

Sensores de huellas digitales

Por lo que hace a los sensores para realizar el reconocimiento de huellas digitales, podemos decir que ha habido principalmente tres tipos de generaciones de éstos:

ü  Sensor Óptico– Realiza una copia de la imagen de la huella digital. Se utiliza principalmente en aplicaciones en que el único fin es realizar la captura “óptica” de aquélla, sin ningún fin de identificación o autenticación. El problema principal de esta tecnología, es que regularmente tenemos grasa en nuestra huella digital y dejamos copia de ella en el vidrio de estos sensores, creando falsas lecturas para las que se capturen posteriormente.

 ü  Sensor Capacitivo- Obtiene la imagen a partir de las diferencias eléctricas que generan los relieves de la huella digital. El principal problema de esta generación es que traemos estática y al colocar nuestra huella, la descargamos sobre el sensor dañándolo poco a poco. Comienzan teniendo un aceptable nivel de reconocimiento y terminan con un reconocimiento muy pobre.

 ü  Sensor Biométrico- Es la última y más exacta  de las tecnologías para la identificación y autenticación de huellas digitales. Ésta no sólo se basa en la imagen de la huella digital, sino además en la presión y temperatura que tenemos en ellas. Por lo que no es posible  “engañarlo” con dedos falsos o muertos

 Tipos de seguridad

En nuestros días con el uso de Internet y con programas P2P, millones de internautas usan la red con el fin de compartir material audiovisual entre ellos.  Material debidamente registrado y con la protección de la Ley Federal de Derechos de Autor, en caso de intercambio sin autorización con fines de lucro (comercialización), cuentan con[ dos posibilidades para impedir esto último: la protección a priori y la protección a posteriori.

La primera consiste en impedir que el comprador pueda realizar una copia del material; mientras que la segunda radica en detectar dichas copias. Dentro de la comunidad científica hay quien cree que la protección a priori a la larga, es vulnerable, ya que se puede dar con el algoritmo de protección y anularlo.

En los últimos años se ha  empezado a pensar en la protección a posteriori como una herramienta eficiente para combatir la piratería. Ésta consiste (como lo mencionamos al principio de este texto) en insertar un conjunto de bits (marca de agua digital) en los contenidos del producto de soporte electrónico que se quiere proteger, sin que esto se note en el resultado final. Si dichas marcas contienen información del comprador, esto nos permite identificarlo y por tanto detectar el responsable de la copia ilegal. Cuando nos encontramos en este caso hablamos de huella digital (fingerprinting).

En este sentido tenemos unas observaciones que no deben pasarse por alto…

  • Al usar      técnicas de marcas de agua se ha de tener en cuenta que tanto la posición      donde insertar la marca, como el algoritmo usado para hacerlo dependerán      del tipo de fichero que se quiere proteger (video, audio, imagen,      software…)
  • No debe incluirse la marca al producto, pero ésta debe ser suficientemente robusta como para mantenerse en caso de una futura modificación, como por ejemplo, si se marca una fotografía, al editarla cambiando el contraste o la saturación, la marca debe mantenerse invariable.
  • Finalmente      se han de prevenir posibles ataques conspiradores entre varios compradores      que, comparando sus copias bit a bit, puedan llegar a generar una nueva      marca a partir de las que ellos tienen. De esta forma un buen esquema de      huella digital debe disponer de que sea capaz, en un tiempo razonable, de identificar      estos ataques.

Audio Fingerprinting

Es una tecnología, o técnica, para la identificación de contenido basada en una única y compacta firma derivada de los aspectos relevantes de una grabación de audio. Mediante el uso de un algoritmo especial, las energías de una pieza de sonido se transforman en un código exclusivo para esa pieza, así como ocurre con las huellas dactilares para cada ser humano. Dentro de las características que identifica el proceso de fingerprinting están:

  • Energía
  • Loudness
  • Centroide      Espectral
  • Rata de      cruces por cero
  • Pitch
  • Armónicos
  • Spectral flatness
  • Mel-Frequency Cepstral Coefficients o MFCC

Las tecnologías de audio fingerprinting, tecnologías basadas en identificación (CBID) o los Sistemas de reconocimiento automático de música (Automatic Music Recognition Systems), extraen estas características acústicas de una señal de audio y las almacena en una base de datos. Estas técnicas permiten que una canción sin identificación, sea analizada para extraer estas características, las compare con las guardadas en una base de datos y se logre una plena identificación de la pieza de audio.

El término “fingerprinting” ha sido considerado por muchos años como un caso especial de “watermarking” (consistiendo en usarlo únicamente en las copias legales de una grabación). Sin embargo, el mismo término se ha usado para las técnicas que asocian una señal de audio a una secuencia numérica mucho más corta (la huella o fingerprint), y usa esta secuencia para identificar la señal de audio.

Comparada con watermarking esta técnica es menos vulnerable a ataques y distorsiones, pues al modificar o distorsionar una fingerprinting original se alteraría la calidad del sonido de la señal. Esto sucede porque las características que extrae el proceso anterior son componentes propias más relevantes perceptualmente de la pieza de audio. Entre las áreas de aplicaciones se encuentran IA, Procesamiento de señales, Bases de datos, Information Retrieval, Reconocimiento de patrones, y Monitoreo de extractos de audio reproducidos por radiodifusión (broadcasters) y webcasters para control de derechos de autor.

Los archivos que se borran del ordenador

La inmensa mayoría de usuarios de soportes digitales (llámense ordenadores, tabletas, cámaras de fotos, smartphones) creemos que el enviar algo al icono de la papelera es garantía suficiente para deshacernos de un archivo. Sin embargo, cuando enviamos un documento a la papelera y luego la vaciamos, lo único que hacemos es ocultar el indicador que identifica ese archivo en la memoria del ordenador, no borrar su contenido, que permanece en el disco duro, de donde es fácilmente recuperable.

Todo lo que eliminamos en nuestros ordenadores mediante los habituales sistemas de borrado queda registrado y no desaparece, ya se trate de textos, fotos, vídeos, e-mails, conversaciones de chat o el historial de navegación en internet. En la práctica, un documento grabado en un soporte digital nunca se borra.

La única manera de eliminarlo es escribiendo otro archivo encima, pero esto es más complicado, ya que nada garantiza que el nuevo documento se haya situado en el mismo lugar del disco duro donde estaba aquel que queríamos fulminar. Hay programas dedicados a sobrescribir archivos concretos, para garantizar un borrado más eficaz, pero incluso este software a veces deja intactos algunos fragmentos del documento que deseábamos hacer desaparecer.

 “No hay ningún sistema que garantice al cien por cien la eliminación de un archivo en un soporte digital”, aseguran Daniel Creus y Mikel Gastesi, expertos en seguridad informática y autores del libro Fraude Online: abierto 24 horas. Ni siquiera sobrescribiendo varias veces un documento encima del que queremos borrar es seguro que no quede algún dato antiguo que pueda ser recuperado.

 Por otro lado tampoco realizar una destrucción física del disco duro o la tarjeta gráfica de una cámara, evita que se pueda extraer de su interior parte de la información que albergaban. “El usuario medio no tiene conciencia del riesgo con el que convive a diario“, advierten estos técnicos de la compañía de seguridad informática S21sec.

Esta propiedad resistente al borrado que tiene nuestro rastro digital da lugar a situaciones paradójicas, como las vividas por los usuarios que, al comprar discos duros de segunda mano, ya que han accedido a información privada de sus anteriores dueños y que ingenuamente sólo habían formateado estos soportes antes de venderlos.

 Mis fotos en Facebook

De visitantes pasivos de webs, los usuarios hemos pasado en pocos años a ser suministradores de contenidos, sobre todo relacionados con nuestras vidas. Abiertamente y sin pudor alguno publicamos todo tipo de datos, opiniones y fotos en las redes sociales, sin reparar en los riesgos que esto entraña.

Los gestores de las principales redes sociales no se cansan de repetir que el usuario es libre de marcar la privacidad que desea tener y que puede eliminar los datos personales que quiera. Ocultan una letra pequeña de Internet: en la misma red donde flota mi muro de Facebook, navegan también las páginas que se dedican a copiar y almacenar todo lo que se publica, desde Google a sitios como Archive.org, que tiene registrada la memoria de la red al completo.

En otras palabras, si tu página de Facebook ha sido captada por uno de estos buscadores mientras estuvo colgada esa foto que te has arrepentido de publicar, ya es tarde: la dichosa foto ha quedado capturada para siempre en Internet.

 ¿Y  los e-mails eliminados de una cuenta de correo?

A este respecto diremos que si es difícil borrar el rastro que dejamos en los soportes digitales físicos, más complicado aún es hacer desaparecer nuestra huella cuando pisamos Internet, para mandar un correo, participar en un chat, poner un mensaje en Twitter o hacer un comentario anónimo en un foro.

A las marcas que dejan en el disco duro los e-mails que eliminamos (que creemos que eliminamos) enviándolos a la papelera del ordenador, se unen los registros que permanecen de dichos mensajes en los ordenadores centrales de las empresas que ofrecen el servicio de correo electrónico. Los servidores de Yahoo y Gmail, por ejemplo, guardan durante 18 meses los e-mails que borramos de las cuentas personales.

Lo que hacen las entidades de correo con nuestros e-mails es un misterio para los usuarios, que confiamos ciegamente en ellas pidiéndoles que lleven y traigan nuestras informaciones privadas, pensando que estas permanecen opacas a ojos extraños. Nada más alejado de la realidad. Los robots de Google, por ejemplo, leen y escanean los mensajes que enviamos por Gmail para ofrecernos publicidad relacionada con los temas que tratamos en nuestros correos.

 Relatos de un teléfono móvil

Los teléfonos móviles de última generación se han convertido en muchas ocasiones en nuestro principal nido de rastros digitales, así como el mayor hueco de seguridad informática con el que convivimos. Esto se debe a que por ejemplo los smart-phones, son ordenadores de bolsillo en los que guardamos fotos personales, listas de contactos y archivos de trabajo. Pero también el correo, las contraseñas y en ocasiones aplicaciones para interactuar con el banco. Un simple extravío o un robo permiten tener acceso a toda esa información.

El Consejo Nacional Consultor sobre Cyberseguridad (asociación de las principales entidades de seguridad informática de España) ha elaborado un recetario de buenos usos del móvil que incluye consejos sobre cómo utilizar programas de cifrado para que la información que guardamos en él sea ilegible por terceros, no conservar en su interior datos que sean sensibles, descargar sólo aplicaciones fiables, y vigilar el uso del bluetooth  y el WiFi. Atención también a lo que contamos vía whatsapp: los mensajes que enviamos a través de esta aplicación no van cifrados, por lo que son fácilmente accesibles desde otro teléfono móvil.

 iPhone  delator de acciones

 En una WiFi libre desconocida,  el tráfico de datos que se realiza a través de esa señal puede ser espiado; con un sencillo software en los aeropuertos se pueden espiar los paquetes de información que los usuarios se transfieren a través del iPhone.

Tal es el caso de un empleado en España que fue despedido porque el rastro digital que había en su iPhone, delató que éste en vez de estar atendiendo sus obligaciones contractuales, el GPS reveló que en realidad se había estado ausentando de su destino laboral.

¿Desaparecer de Internet?

Por supuesto que no queremos ser paranoides en el uso de las TIC puesto que hoy en día es indispensable, rápido y muy práctico su uso en las diferentes actividades humanas. Simplemente y como lo mencionamos anteriormente, es cuestión de saber utilizarlas y las medidas de seguridad que se deben adoptar para ello. Visitas | 18116

Como hemos visto el navegar por la red ya sea para investigar, negociar, transmitir, socializar o simplemente compartir, deja un rastro en ésta y a su vez nos genera diversas consecuencias (ya sea positivas o negativas); y mientras unas personas gastan mucho tiempo en ella para hacerse notar por cualquier cosa, por el contrario otros buscan evitar lo más posible usarla o simplemente no se interesan por hacerlo. 

La Agencia Española para la Protección de Datos recibió en el 2010 casi un centenar de solicitudes de ciudadanos, que deseaban que sus referencias personales dejaran de estar visibles en internet. La cifra puede parecer ridícula, pero deja ver un síntoma novedoso: hasta ahora nadie había reparado en el valor que tiene la información personal que circula por la red, pero según esta entidad, que aún no ha publicado los datos del 2011, esa preocupación se está disparando.

Testigo de este fenómeno, son las empresas que han surgido en los últimos meses para gestionar la demanda de los usuarios que desean que sus datos dejen de estar colgados permanentemente de forma on line. Salirdeinternet (www.salirdeinternet.com) es una de ellas. Ésta comenzó a operar hace un año y medio,  en este tiempo han acumulado una cartera de 600 clientes y algunos sonados éxitos.

Este equipo de abogados logró obligar a Microsoft a eliminar de su buscador Bing, los datos de un directivo que había sido absuelto por una trama de corrupción y que a pesar de ello, seguía apareciendo como imputado en 100 páginas indexadas por este buscador. También han conseguido hacer desaparecer de Google algunos datos de otros clientes.

La Comisión Europea pretende ofrecer respuesta a esta demanda mediante una directiva que dará rango legal al derecho al olvido. La normativa exigirá a las empresas que ofrecen servicios en Internet a cuidar con mayor celo los datos privados que tienen de sus usuarios, y a que estos sean borrados si sus titulares así lo desean.

Como sucede con los obstáculos que se intentan poner al campo de la red, la ley choca con un problema tecnológico. Así  como el cierre de la web de intercambios de archivos Megaupload, ha supuesto el crecimiento de otros portales P2P. Los expertos creen que asegurar el borrado absoluto de datos personales en el ciberespacio va a ser complicado. Lo anterior toda vez que existen copias que quedan en los servidores de los buscadores que registran todo lo que se sube a la red.

Igualmente, estos también pueden eliminar datos de estas bibliotecas virtuales si se les solicita, pero se tarda más. Durante ese tiempo la información puede haber sido reproducida por infinidad de webs. En opinión de Álvaro Ibáñez, socio del blog de tecnología Microsiervos, vamos hacia un cambio de paradigma en relación con la privacidad, en el que este concepto será cada vez menos importante para la población. “La gente aún no es consciente, pero va camino de serlo, de que todo lo que publicamos en la red es público, y queda para siempre“.

En consecuencia el borrar nuestras huellas de Internet es bastante difícil, sin embargo algunos sitios donde se puede comenzar a borrar huellas y proteger nuestra privacidad:

1) Cambiar la configuración de tu cuenta de Facebook a “privado” en las opciones de Privacidad. 

2) Borrar la etiqueta de todas las fotos donde se esté etiquetado en Facebook. Se puede utilizar la opción “Reportar/borrar etiqueta” y elegir “Quiero borrar mi propia etiqueta” del menú de opciones.

3) Si se tiene una cuenta de Google Blogger, borre el perfil. Teóricamente, todos los comentarios y posts hechos con el ID de Google deberían eliminarse donde quiera que estén.

4) Hacer lo mismo con Tumblr, WordPress y cualquier otra red social que se utilice.

5) Qué tan profunda es nuestra huella digital? Basta con buscar nuestro nombre en distintos buscadores. De todos los sitios donde se haya dado de alta, eliminar la suscripción, así como todo el contenido alojado. Muchos sitios permiten borrar la cuenta automáticamente.

6) Buscar su nombre entre comillas (“Ejemplo”) en Google Images. Si se trata de posts o comentarios que se tengan alojados en un sitio de terceros, siempre puede tomarse la molestia de escribirles y pedirles amablemente que eliminen el contenido relacionado contigo.

7) A pesar de borrar toda información sobre uno albergada en Flickr, Facebook, Twitter, etc., es posible que existan otros contenidos guardados en el Internet Archive proyecto cuyo objetivo es precisamente almacenar información. El archivo no permite remover fácilmente un contenido pues su índice es tan grande como la red. En consecuencia, sólo se podrá intentar contactar con ellos para eliminar la información manualmente.

8) Google almacena por default sus hábitos en la web si no se cambió manualmente las políticas de privacidad durante el último cambio en el contrato de usuario final, el año pasado. Si no se quiere que nadie almacene su información, usar DuckDuckGo.com o navega con proxys.

Productos

1. Para el monitoreo de transmisiones de radio con propósitos estadísticos

  • Audible Magic- Programa que reside en      servidores y funciona a modo de proxy, monitorizando los datos que pasan      por el mismo. Éste incorpora un avanzado sistema de identificación basado      en contenidos, bautizado con el nombre de CBID (Content Based      Identification). Actualmente su método de fingerprinting es capaz de reconocer hasta 3,5 millones de      canciones, aunque posee una alta escalabilidad que le permite crecer con      el tiempo.

Por el momento el programa tan solo es capaz de identificar archivos MP3, aunque sus desarrolladores creen que una próxima versión del mismo podrá impedir la libre descarga de archivos de un determinado tipo. “Audible Magic” actualmente está siendo probado en la Universidad estadounidense de Wyoming con buenos resultados y según parece la mitad del ancho de banda de la red universitaria es empleado por los estudiantes para el intercambio de archivos.

  • BMAT Vericast- Sistema global de      identificación de música que monitoriza millones de canciones en      aproximadamente 2000 radios y televisiones de más de 50 países. La      solución ofrece que ésta sea a tiempo real y reportes auditables fundamentados      en la huella digital o fingerprint      del audio que es resistente a alteraciones de la señal como en un canal      degradado o ruidoso, cuando la música se utilice de fondo, etc.
  • Nielsen BDS (Nielsen Broadcast Data Systems)- Programa para el seguimiento      aéreo dirigido a la industria del entretenimiento. Nielsen BDS captura más de 100 millones de canciones      anualmente, de más de 1.600 estaciones de radio, radio satélites y canales      de música por cable, para más de 140 tiendas en los E.U. y 30 en Canadá.      La información proporcionada por éste es utilizada exclusivamente por Billboard y por R&R (Radio & Records) para      la clasificación en la lista de hits de canciones en las emisoras.
  • Muzicast- Provee información general de      la música en radio y televisión, ofreciendo gráficas, seguimiento de      títulos, análisis de estrategias de programación y canciones más vendidas.      La información es actualizada en tiempo real.

2. Filtros para P2P (Peer to peer)

  • TRM- Tecnología de fingerprinting de la compañía Relatable, que permite a los      consumidores disfrutar de su música en diferentes formatos como MP3, CD quemados o dispositivos      portables y al mismo tiempo, permite que el servidor de música (Music Server Provider) monitoree la      introducción y transferencia de música, con derechos de autor, en      cualquier formato entre la comunidad de miembros.
  • BayTSP’s Content Authentication      Platform (CAP)- Sistema      innovador que usa múltiples tecnologías de Fingerprinting y Watermarking      para monitorear, y de esta manera prevenir, la copia ilegal de materiales      con derechos de autor compartidos en Internet.

3. Bases de datos para identificación y clasificación de contenido MusicBrainz- Recopila información sobre artistas, sus trabajos discográficos y de las relaciones entre ellos. Para cada álbum son como mínimo almacenados el título, el nombre de las canciones y la longitud de cada una, adicionalmente se puede guardar el país y fecha de lanzamiento, y el ID del CD además de su fingerprinting.

4. Sistemas de identificación y clasificación de contenido

Las siguientes tecnologías y productos comerciales identifican y clasifican el contenido de particulares piezas de audio, aun su señal se ha sometido a cierto grado de modificación. Dentro de estas variaciones se encuentran transformaciones lineales como cambios de nivel o limitación de ancho de banda, que son comunes en el caso de la radiodifusión y transformaciones no lineales como conversiones al formato MP3.

  • MusicDNS – Servicio de fingerprinting acústico y un kit de      desarrollo de software para estos fines, desarrollado por MusicIP. En ese contexto el primero      proporciona un método simple y fácil de usar para la identificación      acústica de música digital y para la adquisición de metadata correcta.

Con tecnología patentada de reconocimiento acústico, MusicDNS identifica consistentemente la misma grabación musical digital, sin tener en cuenta el idioma o el formato del archivo de audio. Y para mantener actualizada la base de datos, permite que el público en general pueda agregar datos de música por medio de un proceso muy simple.

  • Gracenote- Éste usa un formato de fingerprinting y tecnología de      búsqueda, combinado con la base de datos “Gracenote Global Media Database“, la cual es la base de      datos de información de música más grande del mundo para dar una solución      robusta al problema de identificación musical.
  • MusicTrace- La técnica aplicada por este      software identifica el material de audio usando un método robusto de      comparación y contenidos previamente registrados. Este método puede      reconocer piezas de audio que están incompletas y en adición, puede      reconocer entre varias versiones de una grabación de música; incluso puede      distinguir entre varias grabaciones de una particular pieza de música      clásica.

Grupos de Investigación que trabajan en el tema y proyectos que tienen relacionados (Music technology group – Universitat Pompeu Fabra)

El Music Technology Group (MTG) de la Universitat Pompeu Fabra de Barcelona y de su Instituto Audiovisual, es especializado en sonido y música por computador. Con más de 40 investigadores procedentes de diferentes disciplinas y complementarios, el MTG lleva a cabo investigaciones en temas como procesamiento y síntesis de sonido, análisis de contenido de la música, descripción y transformación; sistemas interactivos de música.

  • Yacast

El grupo opera en su propio centro de investigación, TEKANO. El equipo cuenta con más de diez ingenieros altamente capacitados y son especialistas en el desarrollo de las tecnologías avanzadas de multimedia:

*Adquisición: De música, videos, texto

*Análisis: Reconocimiento, interpretación y estadística

*Consolidación: Almacenamiento y modelización

*Radiodifusión: Internet, streaming, web 3D, inalámbrico, tv interactiva.

  • Nielsen media research

Este grupo de investigación trabaja en audio watermarking y en tecnologías de marcación de audio para identificación de canales y programas. En el ambiente digital estas tecnologías, habilitan que los programas sean identificados. Este equipo también hace investigación en las áreas de reconocimiento facial, conteo y rastreo de personas y reconocimiento de voz.

  • Signal and multimedia      processing group

Grupo del departamento de ingeniería electrónica y de informática de la universidad de Ryerson en Toronto, Canadá. Hace investigación en sistemas de comunicaciones, procesamiento de señales digitales, sistemas de comunicación móviles y wireless, telemedicina, procesamiento de señales multimedia y comunicaciones por computador.

Informática Forense

Un ordenador lo cuenta todo. Basta con hacer una copia del disco duro y crear una línea de tiempo de su uso para saber quién ha hecho qué en cada momento, incluso si ha habido intentos de borrar las huellas.

El manejo científico de los datos que archivamos en formato digital ha alumbrado una profesión con futuro: el informático forense. Su nombre excita la imaginación del asiduo consumidor de series policiacas.

Según el FBI, la informática (o computación) forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional. La informática forense hace entonces su aparición como una disciplina auxiliar de la justicia moderna, para enfrentar los desafíos y técnicas de los intrusos informáticos, así como garante de la verdad alrededor de la evidencia digital que se pudiese aportar en un proceso.

La informática forense tiene 3 objetivos, a saber:

  1. La compensación de los daños causados por los criminales o      intrusos.
  2. La persecución y procesamiento judicial de los criminales.
  3. La creación y aplicación de medidas para prevenir casos      similares.

Existen varios usos de la informática forense, muchos de estos usos provienen de la vida diaria, y no tienen que estar directamente relacionados con la informática forense:

  1. Prosecución Criminal: Evidencia incriminatoria      puede ser usada para procesar una variedad de crímenes, incluyendo      homicidios, fraude financiero, tráfico y venta de drogas, evasión de      impuestos o pornografía infantil.
  2. Litigación Civil: Casos que tratan con fraude,      discriminación, acoso, divorcio, pueden ser ayudados por la informática      forense.
  3. Investigación de Seguros: La evidencia encontrada      en computadores, puede ayudar a las compañías de seguros a disminuir los      costos de los reclamos por accidentes y compensaciones.
  4. Temas Corporativos: Puede ser recolectada      información en casos que tratan sobre acoso sexual, robo, mal uso o      apropiación de información confidencial o propietaria, o aún de espionaje      industrial.
  5. Mantenimiento de la Ley: La informática forense      puede ser usada en la búsqueda inicial de órdenes judiciales, así como en      la búsqueda de información una vez se tiene la orden judicial para hacer      la búsqueda exhaustiva. Ciencia Forense.

Óscar Manuel Lira Arteaga, Jefe del Departamento de Informática y Telecomunicaciones de la Dirección General de Coordinación de Servicios Periciales de la Procuraduría General de la República, en su libro “Cibercriminalidad. Fundamentos de investigación en México” define a la Investigación Forense aplicada a las TIC’s como la ”Rama de la Criminalística que se aplica en la búsqueda, tratamiento, análisis y preservación de indicios relacionados a una investigación en donde tanto equipo de cómputo y/o de telecomunicaciones han sido utilizados como fin o medio para realizar una acción presuntamente delictiva”.

En ese sentido de la misma forma nos habla de tres limitantes que tiene toda investigación forense en esta área: Derecho a la intimidad, Derecho de Expresión y la Libertad de acceso a la información.

En primer término hablaremos sobre el derecho a la intimidad,  es menester recordar que se han hecho múltiples avances en un tema que ha cobrado gran relevancia en nuestros días, el derecho a la privacidad. (recordemos nuestro texto publicado anteriormente… La privacidad: moneda de cambio en Internet) Por ello siempre debe tenerse presente el artículo 16 de nuestra Constitución Política de los Estados Unidos Mexicanos…

Artículo 16. Nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones, sino en virtud de mandamiento escrito de la autoridad competente, que funde y motive la causa legal del procedimiento.

[…]

Las comunicaciones privadas son inviolables. La ley sancionará penalmente cualquier acto que atente contra la libertad y privacía de las mismas, excepto cuando sean aportadas de forma voluntaria por alguno de los particulares que participen en ellas. El juez valorará el alcance de éstas, siempre y cuando contengan información relacionada con la comisión de un delito. En ningún caso se admitirán comunicaciones que violen el deber de confidencialidad que establezca la ley.

 Exclusivamente la autoridad judicial federal, a petición de la autoridad federal que faculte la ley o del titular del Ministerio Público de la entidad federativa correspondiente, podrá autorizar la intervención de cualquier comunicación privada. Para ello, la autoridad competente deberá fundar y motivar las causas legales de la solicitud, expresando además, el tipo de intervención, los sujetos de la misma y su duración.[…]

 La correspondencia que bajo cubierta circule por las estafetas estará libre de todo registro, y su violación será penada por la ley.”

Por lo que hace a la Libertad de Expresión, Lira Arteaga nos remite a los preceptos 6 y 7 del mismo ordenamiento legal…

Artículo 6o. La manifestación de las ideas no será objeto de ninguna inquisición judicial o administrativa, sino en el caso de que ataque a la moral, la vida privada o los derechos de terceros, provoque algún delito, o perturbe el orden público; el derecho de réplica será ejercido en los términos dispuestos por la ley. El derecho a la información será garantizado por el Estado.

[…]”

 Artículo 7o. Es inviolable la libertad de difundir opiniones, información e ideas, a través de cualquier medio. No se puede restringir este derecho por vías o medios indirectos, tales como el abuso de controles oficiales o particulares, de papel para periódicos, de frecuencias radioeléctricas o de enseres y aparatos usados en la difusión de información o por cualesquiera otros medios y tecnologías de la información y comunicación encaminados a impedir la transmisión y circulación de ideas y opiniones.

 Ninguna ley ni autoridad puede establecer la previa censura, ni coartar la libertad de difusión, que no tiene más límites que los previstos en el primer párrafo del artículo 6o. de esta Constitución. En ningún caso podrán secuestrarse los bienes utilizados para la difusión de información, opiniones e ideas, como instrumento del delito.”

Esto en ocasiones puede ser un arma de dos filos, ya que en ningún momento se prohíbe expresarnos y elegir el método para hacerlo. Sin embargo nos enfrentamos a que en esa expresión/ manifestación, dañemos derechos de terceros y es en contra de lo que busca el Estado brindar protección. En otras palabras y como lo hemos manifestado anteriormente: “nuestros derechos terminan, donde empiezan los de terceros

Ahora bien al hablarnos como un tercer límite que tiene la investigación forense en las TIC’s, de la libertad de acceso a la información y nos remite al numeral 6 de la Carta Magna el cual estipula el derecho a la información que tiene todo ciudadano mexicano y a este respecto podemos decir lo mismo que en los párrafos anteriores al referirnos a los artículos 6 y 7 de nuestra Carta Magna.

Por su parte Gabriel Andrés Cámpoli, Director General del Centro Interamericano de Certificación de Habilidades Jurídicas, en su título “Manual básico de cateo y aseguramiento de evidencia digital” y en relación con los límites mencionados en párrafos anteriores, refiere a las garantías a cubrir en toda investigación: Privacidad, Valor probatorio e Inviolabilidad de los contenidos.

Con relación a la privacidad nos dice que ésta se trata de una garantía relativa, toda vez que si bien es cierto es un derecho fundamental consagrado en nuestra Constitución y que establece la inviolabilidad de toda comunicación y correspondencia, también lo es que existen excepciones como la orden judicial para la apertura de correspondencia o para la intervención telefónicas o de equipos informáticos.

En cuanto al valor probatorio nos recuerda que éste va a dependerá de la valoración que le dé el juzgador respectivo a las evidencias digitales aportadas a la causa. Sin embargo, nos dice que éste obedecerá también a la credibilidad que tenga su obtención y conservación de los equipos y evidencia en ellos contenidos, así como la inviolabilidad y no adulteración de éstos.

Por último referente a la inviolabilidad de los contenidos nos refiere a ésta como la parte medular del proceso probatorio, toda vez que si la evidencia se obtuvo de forma ilegal o es manipulada, repercutirá en su admisión y en las fases posteriores del proceso.

En este sentido podemos citar el principio al que Cámpoli hace alusión al principio de su obra: “Principio del árbol de las raíces envenenadas” y el cual es utilizado en Derecho Penal, principalmente en Derecho Procesal Penal, indicando que de la misma forma que un árbol que desde un principio al ser semilla fue regado con aguas envenenadas, posteriormente su tronco y sus frutos van a sufrir en todo momento la misma suerte. En otras palabras… lo que empieza mal, termina mal. Si se busca crear evidencia en un juicio, no es de extrañar que las cosas no resulten como se planearon pues se actuó mal desde un principio.

Identificación y autentificación de la huella digital

El proceso de autenticación requiere de una clave y de una huella digital. Aquella capturada se compara con la que esté registrada en la base de datos para saber si es “autentica” o igual.

El proceso de identificación por su parte, sólo requiere de la que es identificada de entre otras directamente de una base de datos.

Equipos de Identificación de personas por medio de su huella digital de ZKSoftware

Los equipos de Identificación Automatizada de Huella Digital de ZKSOFTWARE, tienen un índice de seguridad del 99.9%, verificando la identidad de una persona basándose en las características de aquéllas.

Zksoftware crea un modelo computarizado de la huella digital, que se valida con la que una persona presenta capturando su huella digital. Para ello utiliza un algoritmo que permite asociar la huella que se desea identificar, con otras de similares características, almacenadas en los mismos equipos o en una base de datos.

Para la identificación de ésta, es conveniente contar con la traza digital completa, no obstante, pueden ser utilizarse fracciones de las mismas, con el inconveniente de que mientras más pequeño sea el marcado, menor es el margen de seguridad.

FUENTES:

http://www.aplicacionestecnologicas.com/Biometria/Huella_Digital/index.html

NUEVA ACCIÓN DE ANONYMOUS EL 1° DE JUNIO: ¿PROTESTA O INSTIGACIÓN AL DELITO O UNA FORMA DE TERRORISMO?

MDP. Diana Rivas Mayett

                        

Anonymous es un seudónimo utilizado mundialmente por diferentes grupos e individuos para realizar en su nombre acciones o publicaciones individuales o concertadas (poniéndose o no de acuerdo con otros). Éstos surgen del imageboard 4chan*, en un comienzo como un movimiento por diversión, desde el 2008 este movimiento se manifiesta en acciones de protesta a favor de la libertad de expresión, de la independencia de Internet y en contra de diversas organizaciones, entre ellas, Scientology**, servicios públicos, consorcios con presencia global y sociedades de derechos de autor. En sus inicios, los participantes actuaban solamente en Internet, pero entretanto desarrollan sus actividades también fuera de la red. Entre otros medios de acción de Anonymous, se cuentan las manifestaciones en las calles y los ataques de hackers.

No existe una jerarquía, por ello resulta difícil confirmar la autenticidad de las noticias o informaciones referentes a él. Ese anonimato implica que un único individuo pueda producir noticias falsas e introducirlas como supuestamente auténticas. En ese contexto éste se considera como un término para ciertas subculturas de Internet. No son patriotas por lo que su bandera representa algo neutral. 

 

Lema        We are Anonymous.
                  We are Legion.
                  We do not forgive.
                  We do not forget.
                  Expect us!

Tipo          Fenómeno de Internet
                  Comunidad virtual
                  Asociación voluntaria

Objetivos  Ciberactivismo
                   Controversia en Internet
                   Entretenimiento

Fundación        2003 – 2004

Ámbito             Global

Miembros        Descentralizados
                         Grupo de afinidad

Sitio web         Red Social: http://anonplus.com/

Algunas operaciones importantes pueden verse en:http://anonops.blogspot.com/

 

 [Formas de acción y coordinación

Aunque no están vinculados a una única entidad online, muchas webs estuvieron en sus inicios fuertemente ligadas a Anonymous. Esto incluye notables tablones de imágenes como 4chan y Futaba Channel***, algunas wikis asociadas a estos tablones como Encyclopædia Dramatica y una serie de foros de diversas temáticas. Más tarde se implementaron Wikis diversas y Chats (canales IRC) con el objetivo de ganar mayor presencia en el espacio Internet. A través de estas plataformas se han organizado protestas como el Project Chanology.*****

Las redes sociales, como Facebook y similares, desempeñan un papel más bien secundario en la estructura, pero suelen utilizarse para la formación de pequeños grupos o «células» y su coordinación para la movilización a la calle en las protestas reales.[]

Anonymous no tiene líderes, ni tampoco instancias controladoras. Se basa en la fuerza colectiva de sus participantes individuales y en la ventaja de que la información puede ser difundida rápidamente a través de internet.

Aunque algunos sitios web como eBaum’s World* estipulan que solamente los adultos mayores de 18 años deberían ver los contenidos, no hay ninguna posibilidad segura de bloquear el acceso a los más jóvenes, por lo que algunos «anona» son menores de edad.

Debido a que no existe una dirección, ni tampoco membresía en sentido administrativo y la colaboración es completamente sin compromiso, su estructura puede compararse a la de un movimiento juvenil anarquista. Así, al menos de acuerdo a lo que se conoce hasta ahora, no cuenta con una estructura orgánica central o una jerarquía que sea de algún modo vinculante para todos los miembros del colectivo. Es decir, en el caso de Anonymous no se trata de una organización en el sentido común del término, sino más bien de un colectivo o un movimiento.

 

Orígenes como concepto y fenómeno de Internet

 

Miembros de Anonymous con máscaras de Guy Fawkes,** utilizada por el personaje V (Vi, Ve o Uve, dependiendo el país) de la novela gráfica y película V de Vendetta, de Alan Moore, en Los Ángeles, 10 de febrero de 2008.

El nombre de Anonymous en sí mismo está inspirado en el anonimato que perciben los usuarios cuando publican comentarios e imágenes en Internet. El uso del término, en el sentido de una identidad compartida, empezó en los tablones de imágenes (en inglés: imageboards) donde se le asigna la etiqueta de “anónimo” a los visitantes que dejan comentarios sin identificarse. Algunas veces los usuarios de los tablones de imágenes bromean actuando como si Anonymous fuera una persona real incluso aludiendo a ella como “Anon”.

A la vez que la popularidad de los tablones de imágenes aumentaba, la idea de Anonymous como un colectivo de individuos sin nombre se convirtió en un meme o fenómeno de Internet.

Las definiciones de Anonymous tienden a enfatizar el hecho de que el término no puede ser fácilmente comprendido por una descripción simple, y en su lugar se explica a menudo por aforismos que describen cualidades percibidas.

«Anonymous es la primera super-conciencia basada en Internet. Es un grupo, en el sentido de que una bandada de aves es un grupo. ¿Por qué sabes que son un grupo? Porque viajan en la misma dirección. En un momento dado, más aves podrían unirse, irse o cambiar completamente de rumbo».

 Países que han sido víctimas de las acciones delictivas de Anonymous son Argentina, Colombia, España, Estados Unidos, México, Túnez, Egipto, Nueva Zelanda, Chile y Panamá.

 

Acciones en México

 

Operación Tequila

 El 6 de febrero del 2011, la periodista mexicana Carmen Aristegui fue cesada de su espacio informativo en la cadena MVS Noticias tras protagonizar un incidente en el que se hacía alusión a un supuesto alcoholismo del Presidente de México, Felipe Calderón Hinojosa, estando al aire. Al día siguiente, varias organizaciones civiles manifestaron su descontento, especialmente por medio de las redes sociales, aduciendo una supuesta censura gubernamental. Comenzó a circular una convocatoria en la que se animaba a la población a colaborar en un ataque de denegación de servicio distribuida contra MVS noticias y el sitio corporativo de la empresa, el cual se llevó a cabo en dos fases, el 9 y 11 de abril, utilizando la herramienta Low Orbit Ion Cannon,*** la misma utilizada por Anonymous, y su iconografía, si bien el colectivo no se atribuyó la autoría hasta finalizados los mismos mediante un comunicado, advirtiendo acerca de próximas acciones, esta vez contra sitios gubernamentales, los cuales cesaron momentáneamente al saberse la noticia de la reinstalación de Aristegui, continuando una semana después, esta vez en protesta por las muertes de civiles a causa de la Guerra contra el narcotráfico en México. Esta iniciativa fue bautizada como Operación México y careció de la misma resonancia de la anterior. No obstante, logró colocar fuera de servicio algunos sitios del Gobierno de México. Posteriormente, se efectuaron algunas acciones de protesta contra el ACTA, incluyendo una manifestación frente al Senado de la República.

Operación Eureka

 Como parte de los ataques en contra de la ley SOPA y ACTA,**** Anonymous México inicia esta campaña en contra de la Ley Döring tambíen llamada SOPA mexicana creada en México, impulsada por el congreso de los Estados Unidos e iniciada el 15 de diciembre del 2011, que tiene las mismas intenciones como la ley SOPA y ACTA. Anonymous manda un comunicado reprochando la idea del senado del PAN y pidiendo la renuncia del senador Federico Döring Casar motivo por el cual Anonymous hackeo los sitios web de la cámara de diputados y senadores, contando además la de SEGOB (secretaría de Gobernación) y SSP(Secretaria de Seguridad Pública), exclamando dejar de imitar las acciones del FBI. Döring calificó las acciones de Anonymous como travesuras y contradiciendo que dicha ley no tiene nada que ver con la ley SOPA y que solo hay intención de hacer un llamado a aquellos que descarguen contenido en internet, respetando los derechos de autor. Anonymous no se conformó, pidiendo un debate en vivo por Skype o Twitter y solicitó enviar una carta oficio destinada al senado de la república para explicar de mejor manera la situación enviando un link colocado en mediafire (puesto ahí como representación de libertad en internet) pidiendo la renuncia del senador Döring y marcando las violaciones de los derechos humanos del ciudadano del artículo 7° y del artículo 39° Más tarde hackearían la página web de la CÁMARA MINERA DE MÉXICO dejando un mensaje: “La apertura de minas de oro y plata en el centro ceremonial de Wikiruta en San Luis Potosí, México a cargo de la compañía First Majestic Silver, pone en grave riesgo pueblos indígenas”, además reiteran su oposición a la Ley Döring.

  • Tras varios intentos de mostrarle al gobierno de México de que ACTA es un peligro para el internet y la libertad de expresión; los intentos fueron en vano pues se dio firma al acuerdo el 12 de julio 2012. La IMPI, instituto mexicano de la propiedad industrial declara, al destacar que sin o con el Senado se firmó el acuerdo supuestamente para evitar la piratería en México :

 José Rodrigo Roque Díaz, director de IMPI y congresista, afirmó «El Parlamento Europeo dijo que se tenían dudas sobre si la instrumentación de ACTA pude violar esos derechos. Nosotros creemos que sí existe esa duda, por lo que debería generarse una legislación secundaria respetando los derechos civiles. No vamos a esperar a que el Senado decida si convoca o no a un diálogo. Vamos a convocar a foros de discusión sobre este tema. Definitivamente nuestra postura es abrir el debate, hacerlo transparente y conseguir un régimen que satisfaga a todos.»

Operación Fariseo

 Anonymous México y Anonymous Iberoamérica inicia esta campaña en contra de la visita del papa Benedicto XVI a tierras mexicanas el día 20 de marzo de 2012 ya que el costo de la visita del pontificio y entradas para poder verlo era elevado, y que, presuntamente, favorece al presidente de la república Felipe Calderón junto a su Partido Acción Nacional como recaudación para las próximas elecciones presidenciales el 1 de julio de 2012, aprovechando que México es el segundo país con más católicos en el mundo. El nombre de la operación se inspira en los fariseos, a quienes Jesús de Nazaret acusó de hipocresía y de no cuidar lo más importante de la torá: la justicia, la compasión y la lealtad.

 En ese orden de ideas mediante Twitter #OpFariceoMX comenzó a hackear diferentes páginas relacionadas a la visita papal, páginas como: http://www.papaenmexico.com.mx se bloqueaon; http://www.cirm.org.mx que fue la más afectada ya que en ella se colocó #OpFariceo, música diabólica y una imagen del papa en forma demoníaca; la página del Gobierno del estado de Guanajuato lugar donde llegaría el papa; http://www.vatican.va se bloqueó, además como dato adicional se hackeó el antivirus Panda.

 

Así Anonymous acusa a la Santa Sede de ser responsable de la esclavitud de pueblos enteros, usando como pretexto el evangelio; de ayudar a criminales nazis, encubrir a clérigos pederastas, de rechazar los frutos del progreso como los preservativos o el intento de erradicar el aborto como respuesta al hackeo de la página de la Santa Sede. Samuel Nájera vocero de la conferencia Episcopal Mexicana afirmó que estos ataques cibernéticos mostraban intolerancia y que dañaron esfuerzos logísticos en la visita papal.

Movimiento Yosoy132

Anonymous México y Anonymous Iberoamérica impulsan esta campaña que fue creada por la ciudadanía mexicana pero principalmente estudiantes de educación superior de México tanto públicas como privadas; el movimiento #Yosoy132 que tiene el objeto de represalia en contra de la candidatura de la presidencia Enrique Peña Nieto y de supuestos nexos con Grupo Televisa, universalmente son apartidistas.

  • 19 de mayo del 2012, hackean la página oficial del PRI /www.pri.org.mx mientras las manifestaciones se llevaban a cabo en el Zócalo, por Twitter. Este hacker declara haber hecho el ataque e invita a la gente por la marcha #Anti-Peña. Aseguran seguir con los ataques Dos mientras las manifestaciones sigan vigentes.

 30 de mayo del 2012, efectúan la acción como parte de las protestas, los hackers derriban el sitio oficial de la encuestadora “consulta Mitofsky”. Fue llevado a cabo tal hecho debido a supuestos nexos de esta casa encuestadora y Enrique Peña Nieto, candidato a la presidencia de la república mexicana.

  • 1 de junio del 2012, en el Estado de Nuevo León se      hackean las páginas del PRI http://www.prinl.org/ y del PAN www.pan-nl.org.mx/, mediante Twitter. Anonymous declara: “Muchas gracias a los anons que apoyaron a la #OpNuevoLeón,      hacemos saber al Sr. Gobernador de Nuevo León, Rodrigo Medina que el estado está harto de la inseguridad en que está sumergida todos los días son muertos, asaltos, robos, entre muchas corrupciones”.

 Ante el anuncio de los hackers, el gobierno de Nuevo León coloco un filtro en su página, pero no hizo ninguna declaración; al final los hackers mediante su sitio web declará los detalles de la operación.

  • 6 de junio del 2012, Anonymous Iberoamérica envia un mensaje para México por el rechazo a la libertad de expresión y exigió la democratización de los medios de comunicación. También hizo un llamado al presidente de la república mexicana para que un ciudadano pueda expresarse libremente sin temor a ser censurado, en un video difundido por medio de la red social Twitter Anonymous, reitera que su manifestación difundida a través de este video no tiene      ningún carácter político y continuara con el movimiento en México. En consecuencia de este hecho el presidente de México Felipe Calderón Hinojosa firma decreto de ley anticorrupción en contrataciones públicas.

 

Ese mismo día, los hackers dejaron iniciativas por espacio de tres horas al menos seis páginas web del gobierno de Quintana Roo, entre ellas la principal, que incluye dependencias y organismos descentralizados. Según Anonymous esta acción se llevó como represalia porque el gobierno del PRI ha boicoteado dos sitios web que han mantenido una postura crítica, en particular contra el gobierno de Roberto Borge Ángulo; las páginas hackeadas estuvieron desactivadas por mantenimiento sin haber declarado que fue obra de algún hacker.

  • 7 de junio del 2012, nuevamente Anonymous hackea  el sitio web del gobierno de Quintana Roo por haber atacado a el sitio web  Noticaribe quien tiene una postura crítica en contra del gobernador  del PRI Roberto Borge Ángulo
  • 9 de junio del 2012, Anonymous Hispanoamérica se solidariza con los manifestantes #Yosoy132 en el estadio Azteca, quienes ostentaron su represalia en contra de Enrique Peña Nieto y además por una fuerte agresión de simpatizantes Priistas que gritaban el nombre del candidato del PRI a la presidencia de la república. Consecuencia de esto Anonymous hackea la página oficial del candidato http://www.enriquepenanieto.com y deshabilitandola hasta el día siguiente, se ha mencionado que el candidato conocía de la protesta y mando llamar a los “acarreados” a el estadio, además de que no se reportó nada a las autoridades capitalinas.
  • 11 de junio del 2012, Anonymous México funda la página llamada “#Copete Leaks” donde revela documentos e información de contactos del candidato a la presidencia por el PRI Enrique Peña Nieto, además de información supuestamente verdadera aunque mediática de los otros candidatos a la presidencia Josefina Vázquez Mota, Andrés Manuel López Obrador  y Gabriel Quadri. Dicha información se obtuvo debido al hackeo de la página promueve2012.mx y que no declaró nada al respecto y se      abstuvo del tema.
  • 16 de enero del 2013, la Operación Manifiesto Zapatista-Anonymous      ataca el sitio web de la SEDENA alterando la página para publicar un manifiesto declarando los motivos de su lucha «Nuestra  lucha es por hacernos escuchar… Hermanos y hermanas de México alcemos la  voz, por un México libre de corrupción, libre de la delincuencia. Techo, tierra, trabajo, pan, salud, educación, independencia, democracia, libertad, justicia y paz»

 

 En ese sentido el grupo hacktivista convocó a ciudadanos mexicanos, a través de un video en You Tube, a manifestarse en las sedes de algunas  de las principales empresas del país como Televisa, Grupo Carso, TV Azteca, Nestlé, Banamex, BBVA Bancomer, entre otras, el próximo 1 de junio.

Ésta asociación asegura que el gobierno ha sumergido a este país “en una pesadilla de violencia, corrupción, hambre y desesperación”, además de ofender la inteligencia de los mexicanos y por lo que es obligación de los ciudadanos manifestarse a favor de sus ideales.

Una de las principales quejas del grupo es la condonación de una deuda de más de $ 3, 000 millones de pesos del Servicio de Administración Tributaria (SAT) a Televisa. En un video publicado en You Tube nos dice al respecto: “… No puede ser posible que nos exijan, al pueblo en general, pagar impuestos y nos hostiguen para hacerlo, cuando a los grandes monopolios lavadores de dinero como Narco Televisa se les condone una deuda de semejante tamaño…

Este mensaje fue enviado en la campaña #OpDesobediencia, de acuerdo con los hackers se trata de un llamado a la unidad para derrocar la dictadura del gobierno y ganarles no en sus terrenos, sino quitándoles los pilares que la sostienen. “Convocamos a los hombres y mujeres libres de nuestro país a una rebelión pacífica, a una desobediencia civil encaminada a ejercer todo nuestro poder para lograr lo que queremos. Gobierno de México, espéranos” … mantiene Anonymous al finalizar su anuncio.

Ahora por otra parte, en párrafos precedentes citamos algunos de los países en los cuales se ha hecho presente Anonymous, en este caso hablaremos de Inglaterra. Estos hackers han iniciado una campaña llamada OpBBC y planean protestar contra la British Broadcasting Corporation, al igual que en México, este 1° de junio de 2013.

Los hacktivistas acusan a la BBC de varias cosas, incluso de ser defraudadores fiscales… “Nos hemos enterado de que la British Broadcasting Corporation se ha convertido en cada vez menos confiable en los últimos tiempos“, dijeron los iniciadores de la operación OpBBC en una declaración.

Continúan… “Como ciudadanos británicos, tenemos que pagar una tarifa de 145,50£ por año para la provisión de noticias y entretenimiento de buena calidad sin publicidad. La BBC ha obligado a los estudiantes y miembros de las fuerzas armadas a comprar licencias de TV aunque vivan lejos de sus hogares, creando de esta forma más ingresos de miles de personas.”

Los hackers han publicado su propio video, pero también proporcionan enlaces a una serie de otros videos de YouTube que supuestamente desenmascaran las actividades ilegales de la BBC.

  

OBSERVACIONES FINALES

 

Las acciones del grupo de hackers denominado Anonymous son algo mucho más que una simple protesta en contra de injusticias en contra de determinada población. En realidad estas últimas, sirven de pretexto o escudo para cometer otras actividades ilícitas con un “reproche” social y legal inferior al que se debería tener. 

Por un lado las conductas de hacking o de denegación de servicio (ataques Dos) consisten en actividades tipificadas por nuestro Código Penal Federal como allanamiento de morada, acceso ilícito a equipos y sistemas informáticos y ataques a las vías de comunicación, tal y como lo desarrollamos en nuestro libro CIBERCRIMINALIDAD EN MÉXICO©; mientras que por la otra, el convocar a los ciudadanos “a una resistencia y protesta pacífica, junto con una desobediencia a las autoridades y normas mexicanas, con la excusa de protestar en contra de injusticias y atropellos cometidos hacia los ciudadanos”, estamos en presencia de asociaciones delictuosas, delitos contra la paz y seguridad de las personas, sedición, motín, rebelión, instigación al delito, por mencionar algunos. 

Esto nos deja ver que presenciamos un concurso real de delitos por parte de esta asociación activista (recordando que se da un concurso real del delito cuando se cometen varias acciones para la comisión de un solo resultado), y que utiliza como slogan el disfraz que alude a un manifestante de gran relevancia como lo fue Guy Fawkes para escudar sus actos y utilizarlo como ícono, y lo cual probablemente signifique que eso es acreedor también de un estudio psicológico para lograr mover gente y conseguir seguidores. 

Si se tratase exclusivamente de un acto para manifestar desacuerdo sobre uno o varios puntos, y ejercer cierta presión que pretendiese la modificación, anulación o creación incluso de determinada cosa, estaría más justificada su acción de plantarse en ciertos lugares y hacer esa protesta. Pero, ¿delinquir “con causa”?, estos actos se conocen como el síndrome de Robin Hood (también mencionado en  CIBERCRIMINALIDAD EN MÉXICO©) y en el cual se pretende justificar las acciones delictivas con la supuesta finalidad que tienen… “el fin justifica los medios”… “robar al rico, para darle al pobre”. ¿cometer delitos para protestar en contra de que otros lo hagan?  O bien,  para protestar en contra de ciertas injusticias que afectan a unos ciudadanos, ¿es válido cometer estas últimas aun cuando afecten a otros?, ¿Acaso el hackear un sistema no es una conducta ilícita? 

En este contexto viene a mi mente el libro que publicó Telmex para ayudar a los padres de familia a entender y prevenir el hackeo inconsciente (o consciente en otras ocasiones) de sus hijos al estar demasiado tiempo navegando en la red: “Hacking para padres”. Al enseñar cómo se pueden cometer estas acciones para estar así los padres en posibilidad de prevenirlas, sin embargo se instiga inconscientemente a éstos a la comisión de estos actos y que algunas veces por tratar de evitar una cosa, se ocasiona otra peor. 

Las protestas y manifestaciones en lugares determinados, de la misma forma afectan los derechos fundamentales de personas ajenas a éstas, tal como el derecho al libre tránsito y pueden resultar perjudicados otros como el patrimonio o la integridad física. En ese orden de ideas el único límite que tienen nuestros derechos fundamentales es aquél donde comienzan los de los demás. En otras palabras, mis derechos terminan donde empiezan los del otro. 

La utilización de las TIC para realizar estos actos de protesta son una nueva forma de efectuar éstos, pero al tener mayor alcance pueden dimensionar las cosas a alcanzar una especie de terrorismo que no sólo ocasione efectos sobre una región particular como lo haría un movimiento en el mundo real, sino además causar diferentes reacciones en sitios que pueden encontrarse en varias latitudes, por ejemplo terror, sedición, motines e inclusive daños en propiedad ajena o robos.

 

___________________ 

* Una de las banderas del movimiento. El hombre sin cabeza y traje formal representa la ausencia de líderes o dirigentes.

* Foros en Internet centrados en la publicación de imágenes en vez de texto.

** Religión en su significado más elevado. Buscan entregarle al hombre la verdad y libertad totales. Los principios esenciales de Scientology son:

_ Tú eres un ser espiritual inmortal.

_Tú experiencia va mucho más allá de una sola vida. Y tus capacidades son ilimitadas, incluso si no se han presentado aún.

_Más aun, el hombre es básicamente bueno. Está buscando sobrevivir. Y su supervivencia depende de sí mismo y sus semejantes y del logro de su fraternidad con el universo.

*** “Canal de doble hoja, Canal de dos hojas” Foro japonés. Está considerado uno de los tablones de imágenes japoneses más populares entre la cultura otaku.

***** También conocido como Operación Chanology, es una serie de protestas que comenzaron en Internet, promovidas por el grupo Anonymous, en contra de la Iglesia de la Cienciología.

Proyecto Chanology también se refiere a un sitio web del mismo nombre, utilizado por el grupo Anonymous para planificar y coordinar las acciones. El proyecto en principio fue la respuesta a los intentos por parte de la Iglesia de la Cienciología de retirar de Internet un vídeo promocional de exclusivo uso interno donde aparece Tom Cruise, un conocido cienciólogo.

*“Media for The Masses” es un sitio web popular con sede en Rochester, Nueva York que ofrece medios de entretenimiento tales como video, historietas en flash y juegos. Es altamente polémico por muchas razones, sobre todo debido a las alegaciones de que el contenido en el sitio web es tomado de otras fuentes sin el permiso y renombrado con la insignia de eBaum´s World. El sitio, que es poseído por Eric “eBaum” Bauman, un hombre de Rochester, Nueva York, esta entre los 1000 sitios más visitados en el Internet según el Web site Alexa.[1] Es coposeído por la secretaria y el padre de Eric, Neil Bauman.

** (1570 – 1606), también conocido como Guido Fawkes, fue un conspirador católico inglés. Sirvió en el Ejército Español de los Países Bajos y perteneció a un grupo del Restauracionismo Católico inglés, el cual planeó la Conspiración de la pólvora con el objetivo de derribar el Parlamento con explosivos situados en las bases del edificio y asesinar al rey Jacobo I de Inglaterra, a sus familiares y al resto de la Cámara de los Lores. Él era la pieza clave: debía detonar los explosivos cuando los parlamentarios estuviesen reunidos. Finalmente fue arrestado el 5 de noviembre de 1605, declaró que sus intenciones eran acabar con las persecuciones religiosas, se negó a denunciar a sus cómplices y fue ejecutado. Desde entonces ese día se rememora en su país natal la Noche de Guy Fawkes o la Noche de las Hogueras –Bonfire Night en inglés-, donde se simula la quema en la hoguera del mismo.

*** Low Orbit Ion Cannon (abreviado LOIC) es una aplicación diseñada para realizar un ataque de denegación de servicio durante el proyecto Chanology, desarrollada por «praetox» usando el lenguaje de programación C# (Existe también un fork en C++ y Qt llamado LOIQ). La aplicación realiza un ataque de denegación de servicio del objetivo enviando una gran cantidad de paquetes TCP, paquetes UDP o peticiones HTTP con objeto de determinar cuál es la cantidad de peticiones por segundo que puede resolver la red objetivo antes de dejar de funcionar.

**** Ley Döring– El 15 de diciembre del 2011 en una sesión del congreso se presentó una iniciativa por parte del Senador miembro del parlamento del Partido Acción Nacional Federico Döring Casar para modificar la ley de derechos de autor modificando artículos de la siguiente manera: añadir el artículo 151, modificar el artículo 231 y la adición de un Capítulo III, así como afectar los artículos 232 y 1 de la Ley Federal del Derecho de Autor.

          ACTA– del inglés Anti-Counterfeiting Trade Agreement, traducido como Acuerdo comercial anti-falsificación) es un acuerdo multilateral voluntario que propone fijar protección y respaldo a la propiedad intelectual, con el propósito de evitar la falsificación de bienes,[1] los medicamentos genéricos y la piratería en Internet.[2] Para lograr el cometido, este acuerdo permitirá aumentar la vigilancia fronteriza,[3] y obligará a los ISP a vigilar todos los paquetes de datos que sean cargados o descargados desde Internet (descargas un mp3 de forma ilegal, además el usuario podría eventualmente recibir multas, perder el derecho a la conexión a la web, o penas de prisión.[2] Principalmente, las empresas beneficiadas son las RIAA y MPAA, empresas que dicen que compartir archivos entre usuarios sin ningún fin lucrativo es ilegal, desvirtuando a entidades por almacenar contenido con derechos protegidos u otorgados a un autor específico.

 

  

 FUENTES:

 

EL NUEVO CAMPO DE ACCIÓN DEL CRIMEN… EL CIBERESPACIO

MDP. Diana Rivas Mayett

Es cierto que ya no es nueva para nosotros el área en la que se está desarrollando la criminalidad en nuestros días. El cibercrimen es una realidad tan palpable, que incluso pueden llegar a intimidar los alcances que consiguen tener los delitos cometidos por los medios informáticos.

Delitos informáticos, cibercrimen y cibercriminalidad, son términos que han sufrido cierta evolución  gramática y conceptual de cyberspace y computercrime o computer related crimes, para referirse al ciberespacio como el nuevo campo de acción de los criminales, así como a los ilícitos que son cometidos en uso de las Tecnologías de la Información y Comunicación (TIC). Paulatinamente se ha ido cambiando la primera concepción por la última de éstas, y con la cual de la misma forma que Fernando Miró Llinares en su publicación La oportunidad criminal en el ciberespacio, nos manifestamos como la más correcta, si nos queremos referir a los delitos que se cometen en uso de las TIC dentro del ciberespacio, pero con su consumación y repercusión dentro del mundo físico y que involucra una mayor amplitud de conductas criminológicas.

Lo anterior toda vez que en nuestra opinión y tal como se trató en nuestro libro CIBERCRIMINALIDAD EN MÉXICO©, la concepción de delito informático se traduce a actividades ilícitas delimitadas a las de este carácter estrictamente, hablándose así de delitos informáticos puros. En este contexto mencionaríamos acciones criminales como el hacking, cracking, phreaking, cybersquatting, entre otros.

Sin importar se trate de una computadora, un i-phone, i-pad, teléfono celular o cualquier otro de los avances en las TIC, nos encontramos muchas veces con atentados contra el patrimonio como el robo o el fraude a través de cracking o phreaking, contra los derechos de autor o propiedad industrial como el cybersquatting, contra las vías de comunicación o seguridad tanto individual o nacional en el caso de ataques DNS, hasta con el robo de datos personales o “de identidad” con actos de phishing, por citar algunos.

Es por ello que hablamos de dos mundos. En ellos existe la posibilidad de causar daño a una o varias personas e  incluso a un país entero. En el primero el mundo real, es palpable a todo habitante del planeta y en casi la totalidad de la áreas; mientras que el segundo, el  virtual, está constituido por las Tecnologías de la Información y Comunicación (TIC) y que se mueven dentro del mundo del ciberespacio.

 La naturaleza del ciberespacio

¿Qué significa el ciberespacio? Este término proviene del género de ciencia- ficción en la literatura con la obra del autor William Gibson “Neuromante” en 1984,  y la cual es la novela principal de la corriente denominada cyberpunk, y en la que se basan la mayor parte de trabajos que surgieron al respecto. El título es una composición de los términos; “neuro” (mental) y “mante” (sujeto o actor de  mancia – adivinación, magia -)

Esta historia empieza con Case en el Chatsubo, el bar de su amigo Ratz. Case es un cibervaquero (hacker del ciberespacio) que intentó robar dinero a sus jefes; en castigo le inyectaron una droga que inhibe sus habilidades para conectarse a la matriz. Ahora se gana la vida en negocios sucios y asaltando gente. Despues de estar en el Chat, Case se encuentra con Linda, su chica, ella le advierte que Wage lo quiere muerto por no pagarle lo que le debe. Case decide visitar a Julius Deane para preguntarle lo que sabe acerca de las intenciones de Wage. Deane no sabe mucho al respecto. En las calles Case tiene la sensación de que alguien le sigue por lo que compra un arma, una fusta extensible de acero, en esos momentos la mayoría de la gente usaba máscaras filtradoras por la contaminación. Cuando Case vuelve al Chat, Wage se aproximó a la barra y se muestra sorprendido con las acusaciones sobre planear matar a Case. Al regresar a su cuarto de hotel, Case encuentra dentro a Molly, una chica que le apunta y le dice que va de parte de Armitage que quiere hacer negocios con él. Case acepta negociar de buena gana, mientras Molly guarda la pistola de dardos y las 10 cuchillas que le salen bajo de las uñas.

Posteriormente en el siguiente capítulo la narración continúa en un elegante hotel, Armitage le explica sus propósitos a Case. Él corregirá los desperfectos neuronales de Case para que pueda volver a ser un cibervaquero. A cambio espera los servicios de Case para unos asuntos. El protagonista accede a la operación, cuando despierta han pasado algunos días y está en su cuarto del Hotel Barato con Molly. Case y Molly van a pagarle el dinero que debe a Wage para luego asistir al espectáculo de una lucha a muerte. Entre el público de la arena Case ve como asesinan a Linda.Un chico está a punto de matar también a Case pero Molly lo impide. Molly le dice a Case que el individuo detrás del asesinato de Linda es Julius Deane. Después de su examen físico posoperatorio Case, Molly y Armitage salen de Chiba.

Años más tarde Gibson proseguiría la trama de Neuromante, con las novelas Conde Cero y Mona Lisa Acelerada formando entre las tres la llamada Trilogía del Sprawl.

Miró Llinares por su parte, define a las TIC e Internet en general, como un lugar de comunicación social transnacional, universal y en permanente evolución. Al empezar un análisis sobre si el ciberespacio es un nuevo campo de acción para cometer crímenes, realiza una alusión a la metáfora de Grabosky que considera al cibercrimen como: “old wine in new bottles” y considera que se podría mirar en tres aspectos:

  1. Tipo de delincuencia esencialmente nueva y sobre la cual no son válidas ninguna de las teorías aplicables al delito cometido en el espacio físico nacional;
  2. Misma delincuencia con un aspecto diferente y para la que son válidas las mismas teorías y los mismos instrumentos usados frente al crimen en el espacio físico; y
  3. Criminalidad con elementos configuradores idénticos pero que se ven afectados esencialmente, al tratarse del ciberespacio e influyendo significativamente en la definición y prevención del delito.

En este tenor de ideas y retomando la frase de Grabosky enunciada anteriormente, nos pronunciamos por la segunda opción al englobar a la ciberdelincuencia dentro de los mismos  criminales que existen en el mundo físico, pero con un aspecto diferente y para quiénes son válidas las mismas teorías y los mismos instrumentos usados frente al crimen en el espacio físico. Toda vez que como mencionamos con antelación, mediante el cibercrimen se cometen mucho más que simplemente ilícitos que atentan en contra de los equipos informáticos o que se mueven dentro del ciberespacio, sino que de la misma forma nos enfrentamos con conductas delictivas que también quebrantan bienes jurídicos del mundo físico, y simplemente las TIC son un medio comisivo diferente a los que se habían utilizado para la obtención del fin delictivo.

 

Así pues tenemos que el ciberespacio se ha considerado como un espacio virtual de interacción, ya que a diferencia de otro tipo de espacios, éste puede ser utilizado para distintas funciones mientras tiene una naturaleza física primaria. Así,  el ciberespacio surge directamente como un ámbito relacional. Es decir, dos personas pueden encontrarse en un lugar y comenzar allí algún tipo de relación, pero ese sitio estaba ahí antes de ello y seguirá después de que esa relación termine. El ciberespacio existe solamente como área relacional y su realidad se construye a través del intercambio de información. Es decir, es espacio y es medio. Una red sin interacción entre sus miembros deja de ser ésta, ya que existe porque hay relaciones entre sus integrantes.

El carácter emergente de este último hace esencial vincularlo con aquello que determina su emergencia, esto es, con la idea de comunicación. Aquél surge en y por ésta, de ahí su doble naturaleza de espacio y medio. Lo anterior toda vez que se origina cuando se producen ciertos tipos de aquélla.

La diferencia entre un espacio físico y uno virtual desde ésta área, es esencial para la comprensión de la naturaleza del ciberespacio. De esta circunstancia, se derivan toda una serie de consideraciones y características que lo convierten en algo históricamente único, en una experiencia humana nueva.

Con la visión inicial de Gibson, se ha pasado a un mundo virtual por un lado pero real por otro, si entendemos como real aquél en el que es posible realizar acciones y tomar decisiones. Son cada vez más, las zonas de equivalencia o las sustituciones de actividades entre ambos mundos. Ciertas tareas que antes era necesario realizar físicamente, ahora se pueden realizar a través de escenarios virtuales alojados en el ciberespacio.

El peligro de esto radica en que la eficacia del mundo virtual ha hecho desaparecer del real elementos que hasta hace poco, parecían firmemente anclados en el entorno material y parte de nuestra realidad. Al mismo tiempo que éstos en muchas ocasiones han sufrido alteraciones con finalidades ilícitas que cada vez son más amplias y frecuentes.

La guerra entre…  ¿tres mundos?

Hasta hace poco las diferencias se establecían entre mundos de índole real y ficticio, ésta parecía sencilla. La entrada del concepto de “virtualidad” ha enredado un poco las cosas, ya que ésta no es lo imaginado/imaginario como sucede con lo ficticio. En los espacios virtuales, es posible realizar ciertas acciones que se acercan más a una nueva forma de realidad, que a una nueva forma de “fantasía”.

La idea misma de “realidad virtual” es en sí misma paradójica. Cada uno de los dos términos apuntar en direcciones lógicas y contrarias a la vez. La realidad es lo que es, mientras que la virtualidad se dirige hacia la apariencia, a lo fantasmal, al espejismo de realidad. Sin embargo, no nos encontramos exactamente ante una “alucinación consensual”, como señalaba Gibson, sino ante la disolución estructural de los límites del concepto mismo de realidad. A diferencia del positivismo decimonónico, la post modernidad nos ha acostumbrado a dudar de la realidad de la realidad en varios aspectos.

Gibson al referir al término “alucinación” se opone a lo que no lo es, diferenciando y salvaguardando una realidad sólida frente a lo irreal de la alucinación. Mientras que lo virtual por otro lado, no es una alucinación y su grado de consenso es relativo, ya que no necesita de nuestra confirmación o adhesión para existir. En ese contexto este último al igual que lo real, están ahí, dados. Esto ya que su aparición no es fruto de un desajuste interno de la percepción, sino de la construcción, deliberada y consciente, de un nuevo espacio en el que desarrollarnos como humanos.

En última instancia se da la paradoja (o ironía) de que podemos dudar de la realidad, pero no de la virtualidad en la medida en que el estatus de la primera se ve cuestionado y no el de la última, puesto que es el resultado de nuestra voluntad constructiva. Lo real pasa a ser un concepto duro que se resquebraja por su misma dureza, mientras que lo virtual es una definición blanda por su propio carácter artificial. El primero es lo dado, pero por su parte lo segundo es lo creado.

Explicar el ciberespacio como un área virtual de interacción supone, entonces, reconocer que se ha creado un ámbito en el que no vivimos alucinados, sino plenamente humanos, desarrollando partes de nuestras potencialidades.

Esta zona virtual está constituida por la ampliación de nuestra capacidad de comunicación, es decir, de interacción. En ocasiones, se entiende a éste como una gran acumulación de información. Esto es cierto, pero no es lo básico. No dejaría de ser simplemente una gran base de datos en la que los usuarios se limitarían a localizar información y saldrían como de cualquier biblioteca. Lo básico son las posibilidades de interacción; esta capacidad de interactuar se ve también ampliada respecto a otras formas más limitadas anteriores. A diferencia de otros medios, el ciberespacio es también medio, toda vez que permite la convivencia, la construcción de relaciones de diversos tipos y grados. En ese sentido nos encontramos con que la base de este último y a su vez punto de encuentro, es la comunicación, el intercambio de información. 

La comunicación en el ciberespacio

Las comunicaciones que se establecen básicamente son de tres tipos:  

a) Intercambio de información entre máquinas– Las máquinas poseen sus propios lenguajes; aquellos que ha sido creados por los seres humanos para que ellas puedan responder a los requerimientos de otras máquinas o de los seres humanos, cuando demandan de ellas algún tipo de respuesta/acción. Estos lenguajes posibilitan sus programas para el procesamiento de la información que entra y sale de ellas.

Los lenguajes de las máquinas están diseñados para que se establezcan los intercambios de información necesarios para que alcancen el objetivo (meta) predeterminado. Dos o más máquinas conectadas suponen una ampliación de sus propios sistemas, inicialmente aislados, y la creación de un sistema más amplio en el que fluye la información aumentando su capacidad de actuación, es decir, de procesamiento. El ejemplo más claro son los proyectos de trabajo distribuido en los que las máquinas integrantes de una red pueden trabajar colaborativamente destinando una parte de sus recursos a crear un macro-ordenador, virtual emergente, con una capacidad de procesamiento muy superior a la de cada uno de ellos individualmente.

Esto es posible gracias a la existencia de lenguajes comunes, que posibilitan el procesamiento de señales/instrucciones por parte de las diferentes máquinas y su colaboración en una meta/tarea común.

b) Intercambio de información entre hombres y máquinas– Las máquinas son sistemas que poseen dispositivos de entrada y de salida. En nuestro caso, es en los primeros donde se establecen las interfaces que posibilitan el intercambio entre máquinas y seres humanos. Para que sea posible comunicarse con ésta es necesario establecer un lenguaje comprensible para que traduzcamos nuestras intenciones en órdenes. Los límites de nuestras intenciones están en las restricciones de las ordenes que la máquina puede aceptar para procesarlas. Es decir, que nuestras posibilidades comunicativas se reajustan en función de aquellas que aquélla puede aceptar y convertir en salida lógica o mecánica.

c) Intercambio de información entre seres humanos a través de las máquinas– El diccionario define “cibernética” como el “estudio de las analogías entre los sistemas de control y comunicación de los seres vivos y los de las máquinas; y en particular, el de las aplicaciones de los mecanismos de regulación biológica a la tecnología”. Esta definición adquiere una nueva dimensión cuando no se trata ya del “estudio de analogías”, sino del estudio de un proceso integrado. Ya no hay analogías, casos separados que muestran semejanzas, sino un proceso integrado en el que hombres y máquinas se encuentran imbricados plenamente a través de una intermediación comunicativa.

La denominada CMC (Computer Mediated Communication) ha supuesto un campo de estudio de este tipo de relación en los procesos señalados. Trata de abarcar el conjunto del acto comunicativo y sus condicionamientos y posibilidades. Su ámbito es el intercambio “hombre-máquinas-hombre”. En sus comienzos, se ajustaba al tipo de comunicación posible en función del desarrollo de la tecnología, es decir, las formas textuales escritas de las comunicaciones. Posteriormente se ha ido ocupando de todas aquellas herramientas de comunicación que han ido apareciendo al aumentar el desarrollo de la Red, tanto en su parte de hardware como de software.

Ahora bien, estos tres tipos de intercambios de información, no deben pensarse como elementos separados. La realidad es que en el ciberespacio, quienes se comunican directamente son las máquinas. Son ellas las que actúan como mediadoras para posibilitar nuestras comunicaciones interpersonales. Así pues, éste es un espacio relacional cibernético, en el que unas máquinas que constituyen una red sirven de medio para que se establezcan unas comunicaciones entre humanos. El hecho es que estos tres tipos se dan simultáneamente, formando parte de un proceso:

1) Establecer contacto con otros seres humanos que están en otros puntos de la red,

2) Los hombres nos comunicamos a través de las máquinas, y

3) Máquinas que se comunican entre sí.

 

Sin embargo, el utilizar el término “comunicación” tanto para máquinas como para hombres, o entre hombres y máquinas, puede inducirnos a error si pensamos que estos procesos de intercambio de información son de la misma naturaleza. Efectivamente, en los tres casos se produce un intercambio de información, pero estos tienen fines y condicionantes distintos. Los fenómenos de tráfico de información se dan prácticamente en todos los niveles de la escala biológica y es la forma de regulación o de autorregulación de los sistemas complejos. Pero lo que nos interesa en este momento son dos tipos de fenómenos de intercambio y su naturaleza: los que se producen entre seres humanos y máquinas y su interrelación.

 El ciberespacio como nuevo eje social

Uno de los fenómenos más destacados de las sociedades industriales y postindustriales es el efecto uniformador que sufren como resultado de las tendencias generadas por la situación de mercado y consumo. La expansión de productos hacia otros lugares tiene como resultado la introducción de costumbres, modas y nuevos hábitos en los que esos productos se inserten. El producto es el objeto sobre el que gira toda esta dinámica transformadora de la sociedad. De la interacción producto-sociedad se derivan muchas de las transformaciones sociales que en muy distintos lugares geográficos se han producido y cuyo efecto final es el mercado global.

Un papel relevante en estos procesos de creación de entornos de consumo lo han ejercido y ejercen los medios de comunicación masiva, auténticos generadores de hábitos mediante la propuesta de modelos de comportamiento social. Este proceso de uniformidad cultural es uno de los elementos claves del desarrollo del siglo terminado y del que estamos comenzando.

Así las cosas, nos encontramos con un mundo en el que la globalización ha extendido el fenómeno de uniformidad cultural hasta alturas nunca alcanzadas, con una uniformidad cultural que busca posibilitar una acción efectiva sobre la sociedad desde el punto de vista económico y en el que los medios de comunicación masivos tienen como función estimular el consumo proponiendo modelos de comportamiento.

De la misma forma que no encontramos con el que la concentración de medios, junto con la extensión que supone la globalización, ha convertido a estos medios en un poderoso instrumento de los grandes grupos económicos cuyos intereses se ramifican por todos los sectores. Así como con el que la dimensión de “ciudadano” ha sido sustituida por la de “consumidor” y la de “Estado” por la de “Mercado”, como efectos de un pensamiento básicamente economicista que se extiende a todos los ámbitos.

Todos estos aspectos enmarcan un tipo de sociedad cada vez más uniforme, en la que las diferencias son sacrificadas mediante un reduccionismo cultural que tiende a convertir lo complejo en simple, lo dinámico en estereotipo y la identidad en marca.

En esta situación, se dan dos posturas básicas ante el fenómeno del ciberespacio: 

a) Instrumento de prolongación de las acciones económicas que realizan en el mundo real.

b) Foco de resistencia al avance de las tendencias mercantilistas.

 

Estas dos tendencias están en conflicto desde que los primeros se dieron cuenta de que aquella primera excentricidad, que había nacido en las universidades norteamericanas, tenía unas grandes posibilidades económicas.

En sus orígenes, el ciberespacio se presentó como una tendencia contracultural, una forma de resistencia ante la presión que los medios masivos realizaban sobre la sociedad, en especial como una alternativa creativa al medio más denostado: la televisión.

Algunos autores consideran que el ordenador y el televisor fueron los primeros rivales por estimar a esta última como una degradación cultural, el consumismo más exacerbado y la manipulación masiva. Y aun cuando estamos de acuerdo parcialmente con esto último, toda vez que la televisión es medio por el que se puede ejercer el poder en muchas maneras y reflejo de la cultura de los países de cierta forma, consideramos que de la misma forma y posiblemente con mayor alcance fue la radio, que surgió mucho antes que el ordenador e incluso que el televisor.

Uno de los aspectos más interesantes del ciberespacio ha sido cómo fue capaz de vertebrarse a través de sus propias normas y capacidad de organización. Las primeras oleadas de “cibercolonos” tenían la sensación de estar creando un Nuevo Mundo virtual fundando una nueva Utopía, alejados de los sistemas mercantilistas y caducos en los que su vida material se encontraba sumergida.

Mezcla de espíritu libertario de los sesenta y del dominio de la tecnología, el ciberespacio fue escenario de un nuevo movimiento social. A diferencia de los movimientos contraculturales de los sesenta, de marcado carácter antitecnológico, estos nuevos movimientos abrazan la tecnología como un elemento de liberación y de creación respecto al mundo exterior.

El 8 de febrero de 1996, en plena explosión del Internet se presenta la denominada “Declaración de Independencia del Ciberespacio”, escrito por John Perry Barlow y en el que se especifican las diferencias entre las mentalidades que rigen los dos mundos: el mercantil y el libertario-tecnológico. Todo ello se vincula además con la brecha generacional entre unos jóvenes que ven en el ciberespacio su patria y unos adultos que son incapaces de comprender el alcance, el fundamento y la extensión de este “fenómeno” (por designarlo de una manera pero no considerándolo como tal por no ser algo pasajero, momentáneo. Lo anterior explicamos en nuestro libro CIBERCRIMINALIDAD EN MÉXICO©)

Nos encontramos así con una ruptura entre dos mundos y dos bloques de edad separados por una barrera invisible: la tecnología. Para los primeros es un producto al servicio del consumismo; para los segundos, una herramienta de liberación. De ahí que las dos formas de ver el ciberespacio no se haya resuelto. Los instrumentalistas de la red se movilizan a través de dos vías: las empresariales y las estatales y, en ocasiones, la alianza de ambas para su control. Son los años de las grandes campañas de defensa de la red. Lazos de diversos colores decoran las páginas buscando que los internautas se agrupen para enfrentarse al enemigo común. La red manifiesta su fuerza aglutinando voluntades y son frenados muchos proyectos cuyos objetivos (más o menos declarados, según los casos) eran el control de la red y de los usuarios.

Esta resistencia a los movimientos de control se sigue manteniendo en la parte activista del ciberespacio. Un aspecto interesante de este nuevo territorio virtual es su estratificación conforme al grado de vinculación con la red.

Podemos encontrar una escala que va desde el mero usuario circunstancial a los activistas que reivindican la independencia del territorio virtual. En medio de la escala, se encuentran todo tipo de personas, usuarios y profesionales, cuyo grado de compromiso e identificación está en función de sus proyectos, grupos, etc.

El ciberespacio como sistema

De acuerdo con Niklas Luhmann en su libro “Teoría de la sociedad y pedagogía”, desde una perspectiva sistémica, el ciberespacio se constituye como un espacio diferenciado respecto de un entorno. Esta diferencia es la que se establece entre el mundo “real” respecto a un mundo “virtual”. Si concebimos el ciberespacio como “sistema”, el mundo real se constituye como su entorno diferencial. Asimismo nos señala:

El punto de partida de cualquier análisis teórico-sistémico debe consistir en la diferencia entre sistema y entorno […] Los sistemas están estructuralmente orientados al entorno, y sin él no podrían existir: por lo tanto no se trata de un contacto ocasional ni tampoco de una mera adaptación: Los sistemas se constituyen y se mantienen mediante la creación y la conservación de la diferencia con el entorno, y utilizan sus límites para regular dicha diferencia. Sin diferencia con respecto al entorno no habría autorreferencia ya que la diferencia es la premisa para la función de todas las operaciones autorreferenciales. En este sentido, la conservación de los límites (boundary maintenance) es la conservación del sistema.

Tal como indica Luhmann, el hecho diferencial es la base, el punto de partida para la comprensión de un sistema. En los supuestos teóricos de Luhmann, identidad y diferencia son los dos principios básicos en la determinación del sistema. Ambos principios son necesarios y complementarios: es la diferencia la que permite alcanzar la identidad frente al entorno.

En este caso, nos encontramos ante un sistema, el ciberespacio, con una doble condición: su base material (redes, hardware, etc.) y su uso social (usuarios, relaciones y procesos).

En cuanto sistema, el éste puede ser incluido entre los sistemas sociales. Las taxonomías de los sistemas establecen tres modos en función de los elementos que los constituyen: sistemas abstractos, sistemas de objetos y sistemas de seres vivos. En los primeros, son las ideas las que entran en interrelación; los aquéllos de objetos pueden ser ejemplificados con las máquinas; y por último, los relativos a seres vivos, van desde los organismos más elementales a los más complejos sistemas sociales.

Sin embargo, esta inclusión en el grupo de los sistemas sociales no debe hacernos olvidar su pertenencia también al segundo de los grupos, aquéllos constituidos por objetos, máquinas en este caso. Esta doble condición debe ser tenida en cuenta en todo momento, ya que de olvidarla se pueden producir múltiples errores de percepción y conceptuales. El ciberespacio es, entonces, un sistema social constituido sobre un sistema tecnológico y las posibilidades emergentes del primero están en función de los desarrollos que se dan en el segundo. Es decir, la tecnología, entendida como arquitectura material del sistema, es la que posibilita el establecimiento de los tipos de interacciones entre los elementos que constituyen el sistema social. De esta forma, estos dos sistemas de diferente naturaleza, el tecnológico y el social, se imbrican formando un sistema emergente denominado “ciberespacio”.

La mayor o menor transparencia tecnológica no supone anulación alguna, sino precisamente lo contrario: su mayor integración. En la medida en que el sistema tecnológico subyacente se hace invisible, más natural se hace el social. Sin embargo, esta invisibilidad está en función, precisamente, de su condición de límite, de frontera del sistema social. Es la tecnología la que establece el repertorio estructural de lo posible social. Como abanico de lo posible, como estructura límite, es en el segundo nivel en donde la contingencia del sistema se actualiza a través de las decisiones constructivas de los usuarios que utilizan las posibilidades tecnológicas para realizar sus necesidades sociales.

Esta interacción entre los dos sistemas o, mejor, subsistemas del ciberespacio es determinante, ya que su evolución se produce mediante las ampliación de las posibilidades estructurales de los límites tecnológicos. Es decir, la tecnología es la meta, pero sus límites son ampliados por la actuación de los agentes sociales.

Si los sistemas en su conjunto están orientados hacia metas que son las que determinan su evolución o cambios de estados, en el ciberespacio estos objetivos generales son desde nuestra perspectiva, la fusión entre los deseos sociales y las posibilidades tecnológicas de su realización. Es decir, aquél evoluciona hacia unas metas básicamente sociales, como es propio de los sistemas autopoiéticos, se cumplen gracias a un proceso permanente en el que son los propios elementos integrantes del sistema los que producen los nuevos elementos del sistema.

En este contexto, aquél evoluciona a través de una serie de metas que pueden ser desglosadas de la siguiente forma:

Objetivos sociales _ Buscan su cumplimiento a través del ciberespacio. Su realización es                    exterior; su cumplimiento es la forma de modificar el entorno social.

                                            _ Buscan su cumplimiento en el interior del propio sistema.

>-Objetivos tecnológicos       _ Buscan modificar las condiciones de la arquitectura del sistema para posibilitar las actuaciones sobre el entorno.

                                                   _ Buscan mejorar las propias condiciones del sistema aumentando su eficacia, entendida como mejora y ampliación de sus posibilidades.

 

Este desglose nos muestra que el sistema dirige sus acciones tanto hacia su interior como hacia el entorno. Con este doble movimiento, exterior e interior, es posible que el primero evolucione y cumpla los objetivos-metas fijados.

En el primer caso, el ciberespacio es utilizado como un medio para el cumplimiento de unos objetivos exteriores. Podemos decir que no encontramos ante un uso instrumental de éste, ante su uso como herramienta de actuación sobre el entorno. Como ejemplo de esto, podemos considerar todos aquellos usos que buscan el apoyo comunicativo a través del ciberespacio.

En el segundo de los casos, se permite la realización de objetivos sociales por medio del interior del propio sistema. Ya no nos encontramos ante un medio, sino ante un espacio de convergencia: las actividades se realizan dentro del ciberespacio mismo y no es posible su realización en el exterior.

Un ejemplo de esto son todos aquellos espacios de la red en los cuales se desarrollan actividades específicas que no pueden ser realizadas fuera de ella. Las comunidades de jugadores on-line, por ejemplo, son características de este tipo de cumplimiento de objetivos. La actividad que desarrollan solo puede realizarse en el ciberespacio, que sirve en este caso de espacio de encuentro. Estén donde estén, convergen en el espacio emergente que se genera con su propia actividad. La actividad (el juego) sucede exclusivamente en el ciberespacio y solo allí puede suceder; mientras dura, los participantes están constituyéndose como comunidad virtual, como un subsistema dentro del sistema.

 

Este espacio virtual, creado por el acto comunicativo, dura mientras dura la comunicación. Los usuarios interactúan dentro de los límites que el sistema permite, es decir, están condicionados por las posibilidades tecnológicas y comunicativas para el desarrollo de su actividad. Por ejemplo, la tecnología puede establecer el límite de participantes-jugadores que pueden jugar simultáneamente en función de la capacidad del servidor (máximo de conexiones) o del software que estén utilizando (máximo de jugadores). A su vez, la partida-actividad puede estar condicionada por la velocidad de transmisión de la red, el tipo de conexión utilizado por cada uno de ellos (velocidad del módem, anchos de banda disponibles, adsl, etc.) la saturación del tráfico de la red, etcétera.

El tercer tipo son los destinados a modificar el sistema tecnológico con vistas al mejor cumplimiento de determinados fines externos al propio sistema. Pensemos en la modificación de la velocidad de conexión de una determinada parte de la red, en la sustitución de componentes de hardware (un servidor, el ordenador de un usuario, etc.) para mejorar la eficacia en el cumplimiento de un objetivo. La instalación, por ejemplo, de una webcam por parte de un usuario en su ordenador supone una ampliación de sus posibilidades de comunicación con otras personas en la red.

Por último, la cuarta clase de objetivos afecta a lo que es el funcionamiento del conjunto de la red. Su fin es el aumento de la eficacia general del sistema, que redundara en otros tipos de eficacia sobre los objetivos o metas parciales. Son los aspectos que modifican la propia esencia del sistema. Aquí tendríamos en cuenta, por ejemplo, las modificaciones en los diferentes protocolos de transmisiones, las ampliaciones de los lenguajes (las distintas versiones del lenguaje HTML), las distintas versiones de los navegadores web, etc. y, en el plano del hardware, todas aquellas acciones globales tendentes a la mejora del tráfico general de la red, tanto en velocidad como en calidad. Aquí lo que se busca es la mejora del marco general, del sistema entendido como globalidad. La actuación sobre esos elementos repercute en la totalidad del sistema.

El carácter híbrido del ciberespacio marca su naturaleza sistémica especial. Los niveles de objetivos o metas que acabamos de explicar pueden describirse en dos niveles: a) intereses humanos; y b) intereses de máquinas. Aquí es donde podemos percibir con claridad la interacción del sistema, si bien con una modificación importante respecto a otro tipo de sistemas. Un concepto fundamental en los sistemas es el de jerarquía. La forma en que se establecen las jerarquías de las metas es fundamental para la priorización de los procesos. El carácter híbrido del Ciberespacio nos permite comprender que bajo este concepto están conviviendo dos sistemas superpuestos, cuyos límites son difusos y, en muchos casos, ambiguos.

El hecho de que sus usuarios sean seres humanos, encuadra el sistema entre los de tipo social; mientras que el que éstos utilicen un sistema constituido por máquinas computadoras y sus conexiones, hace que participe de otro, el constituido por objetos.

Las máquinas, como sistemas, no pueden, por definición, tener objetivos sociales, pero sí pueden estar al servicio de objetivos sociales, es decir, convertirse en instrumentos para alcanzar las metas de otros sistemas superiores. Puede señalarse, entonces, que los sistemas sociales (constituidos por los usuarios) son jerárquicamente superiores a los de las estructuras informáticas que utilizan. Sin embargo -y esto es lo que define su especial naturaleza-, estos objetivos no pueden cumplirse si el sistema tecnológico no logra alcanzar los suyos, puesto que papel es de mediación.

Si el objetivo prioritario del sistema social del ciberespacio, es permitir las interacciones entre los elementos sociales que lo constituyen, el objetivo del sistema tecnológico es mantener unos niveles de eficiencia comunicativa capaces de permitir las interacciones sociales.

Las metas del sistema tecnológico son simples: aumentar y hacer más rápido el flujo que constituye la esencia del ciberespacio: la información. Todos los esfuerzos en el diseño de redes, protocolos, etc. van encaminados en el mismo sentido señalado: caudal y velocidad.

Si repasamos la historia de los avances tecnológicos aplicados a este último y sus elementos, comprobaremos que todos han ido en esta misma dirección. El aumento del ancho de banda, las velocidades de los módems, los sistemas de compresión, etc. buscaban que fuera posible enviar más información en menos tiempo. El trabajo de mejora de los sistemas de compresión de información puede entenderse como una forma indirecta de aumentar la velocidad de transmisión; al ocupar menos, los datos comprimidos, son transmitidos en menos tiempo. Existiría un tercer objetivo de otro orden: la estabilidad del propio sistema. No solo se incide en la velocidad y en el aumento del caudal informativo, sino que, cuanto mayor es el crecimiento y complejidad del sistema, el factor estabilidad pasa a ser esencial pues aumenta el riesgo de inestabilidad.

Con solo el aumento de estos dos primeros parámetros se modifican los tipos de actividades posibles en los niveles sociales. Todo lo que vemos en los monitores de nuestros ordenadores no es más que una representación virtual de una información codificada. Si se aumenta la velocidad de transmisión, es posible que esa información recibida dé forma a una representación virtual más completa y compleja. El aumento de la velocidad permite también la realización de actividades en tiempo real, es decir, simultáneas entre un número variable de usuarios.

Este aumento ha permitido, igualmente, la inclusión o mejora de elementos como los vinculados a la presencia de la imagen: video digital, videoconferencia, etc., que tienen unos requisitos de procesamiento de información mucho mayor que los meramente textuales. Esto no solo permite nuevas forma de actuación e interacción, sino nuevas formas de creación. El aumento de las posibilidades de creatividad está en función de la apertura de nuevos medios de expresión o de la modificación/ampliación de los existentes. En este sentido, la digitalización aplicada tanto a los medios como a los resultados se convierte en una forma de aumentar las posibilidades de introducción de nuevas informaciones en el sistema.

La información digital, en efecto, es la base del flujo circulante de la red. Las nuevas posibilidades, como decimos, de producir información digitalizada redundan en un aumento del valor total del sistema tanto en términos absolutos como en relativos. En términos absolutos, porque existe una mayor cantidad disponible de información y, en términos relativos, porque este aumento de la información supone un aumento de las posibilidades de interacción y de generación de información. La red es información y, como es característico de este tipo de sistemas, son los propios elementos los que permiten el crecimiento del sistema mismo. La información genera información.

Ciberespacio e identidad

Uno de los hechos que más ha llamado la atención de los analistas y comentaristas del ciberespacio desde sus principios, es la cuestión de las identidades. Es cierto que en muchas ocasiones, se ha partido de lo anecdótico de ciertos hechos o circunstancias, ignorando que este no es algo nuevo (asumir personalidades distintas para distintas situaciones). Lo que sí es relevante es que dada la diferente naturaleza de los dos mundos, TODO usuario asume una nueva identidad para su participación en el ciberespacio.

En este nuevo espacio relacional nos convertimos necesariamente en seres informacionales. Nuestra esencia, que coincide con nuestra presencia virtual, es pura información. Esencia, presencia y existencia, en el ciberespacio son las tres caras unificadas de nuestra representación informativa. Aquí, somos signo y texto a la vez. Pasamos a formar parte de una comunidad textual virtual.

Este hecho capital no ha sido todavía analizado en sus implicaciones, quizá tan solo, en sus efectos indirectos y anecdóticos. El hecho en su evidencia, es que en el ciberespacio somos información. Es más, en gran medida somos información autodefinida: debemos elegir un nombre, un nick, un alias… A este hecho nominal, un auténtico bautizo, que marca nuestro nacimiento como sujetos identificables, se suma el hecho de que nuestra identidad ha de rellenarse solo con información. Nuestra dimensión no es ya física, sino textual. Somos historia y, como historia, textos. Somos relato: relación de hechos, reales o no, y nuestra coherencia personal pasa a ser coherencia textual. En la red podemos tener la personalidad, edad, sexo, ocupación, ubicación, etc. que nosotros queramos, lo cual representa un gran peligro si lo enfocamos a las conductas criminales que se pueden generar derivada de la identidad que se desee mostrar en la red.

Como relatos, podemos contarnos y ser contados, definirnos o ser definidos. Aparecemos en los textos que generamos (chats, news, correos, etc.) y aparecemos en los textos que otros generan. En la red, somos la suma de todos los textos en los que aparecemos: esa es nuestra presencia-esencia y lo que constituye nuestra historia personal-virtual. Unos textos hablaran de nuestra vida exterior y otros serán pura actividad en el ciberespacio. Esto implica el juego de un derecho fundamental que tiene todo ser humano, cualquier cibernauta en este caso, y sobre lo que hemos hablado ya en textos anteriores como lo es el derecho a la privacidad.

El ciberespacio como campo de acción en las conductas criminales

Las primeras discusiones criminológicas respecto al cibercrimen tornaron sobre las posibles motivaciones del  hacker, posiblemente por lo atractivo que resultaba éste y que, sin embargo, parecía tan alejado del prototipo de delincuente, pero focalizarse en  la comprensión de los condicionantes de su conducta y sus modalidades.

En los últimos años, el enfoque ha cambiado y si bien, podemos encontrar interesantes estudios de criminología aplicada a la cibercriminalidad en las que se manejan teorías de la criminalidad, como la del autocontrol (TAC), la decisión racional, la del aprendizaje social, el control social o el etiquetamiento, gran parte de los estudios criminológicos que tratan de comprender el crimen en Internet y de, incluso, definir los caracteres particulares de este evento por el hecho de llevarse a cabo en el ciberespacio, toman en consideración para su análisis el “approach” de la oportunidad y, más concretamente, la TAC de Cohen y Felson. 

Esta teoría se convirtió en el principal punto desde el que se analizó  las especialidades del crimen en el ciberespacio. Ya hace tiempo que se puede constatar que la criminología ha centrado su foco en el crimen como evento, completo y complejo, que conlleva la constatación de un espacio de oportunidad criminal cuya identificación y análisis puede ser esencial a efectos preventivos. La TAC es, sin lugar a dudas, parte del germen de este cambio de visión de la criminología y, en particular, de las teorías de la oportunidad o del día a día que en los últimos años parecen estar en el centro de los principales debates criminológicos, superando las expectativas que se marcaban para la criminología ambiental y que han dado lugar, en conjunción con la teoría de la decisión racional, a los desarrollos sobre la prevención situacional del delito.

No es tan extraño, pues, que la TAC, que también ve el delito como evento y que tiene una importante tendencia hacia la explicación preventiva, se utilice por los criminólogos de hoy para tratar de comprender un nuevo fenómeno como el cibercrimen. 

En segundo lugar, no debe menospreciarse el hecho de que la TAC partiera, como una de sus premisas fundamentales, de la idea de que la modernidad, y en ella la evolución tecnológica, llevaba implícita el aumento del contacto entre potenciales autores, potenciales víctimas y, en algunos casos, la disminución de guardianes capaces de evitar el crimen, con el consiguiente aumento en las tasas de criminalidad.

Lo cierto es que si en el momento en que se enunció esta teoría, ello se apoyaba en evoluciones tecnológicas como el automóvil y sociales como la igualdad entre hombre y mujer, que habían modificado la relación entre el ofensor motivado, el objetivo y la ausencia de mecanismos de defensa, hoy, la aparición de un nuevo espacio de comunicación personal transnacional, universal y sujeto a revolución permanente, como es el ciberespacio, anticipa la existencia de un nuevo contexto de oportunidad criminal que coexistirá en el tiempo con el de la realidad física, y que pudiendo compartir con éste el que el delito dependerá de la relación entre victimario, víctima y mecanismos de protección, divergirá en la manifestación concreta de estos mismos factores, fruto de la especialidad del medio en que convergen.

Una teoría, como la de las actividades cotidianas, que presta tanta atención a la relación entre cambio tecnológico y cambio del crimen, es especialmente adecuada para el análisis de si las TIC conllevan la creación de un ámbito de oportunidad criminal nuevo y distinto. Al fin y al cabo, en tercer lugar todos aquellos enfoques del evento criminal, para el cibercrimen, las mismas centran la atención y el análisis en algo externo (aunque directamente relacionado con él cuando el evento sucede) al propio criminal, como es el propio lugar de comisión del delito. El nacimiento de un nuevo ámbito de comisión delictiva como el ciberespacio, con caracteres intrínsecos y extrínsecos significativamente distintos al espacio físico donde se siguen cometiendo el mayor número de delitos, conlleva que sea oportuno partir de aquellas teorías que prestan atención al lugar de comisión delictiva para comprobar los nuevos caracteres del evento criminal en el ciberespacio, si bien ello es perfectamente compatible con el análisis para cada delito en particular, de las teorías criminológicas que centran su atención en el agresor y sus condicionantes conducturales y cognitivos. 

En ese sentido vemos que un especial punto de unión entre el enfoque de la oportunidad y el cibercrimen,  tiene que ver con la necesidad de acudir para la prevención de esta nueva forma de delincuencia, a aquellas teorías que pongan el mayor foco posible en el control no formal, debido a la probada ineficiencia del control formal, y especialmente de las normas jurídicas nacionales (y no por inexistencia, sino por desconocer el cómo aplicar las existentes), frente a este tipo de crimen.

En efecto, y como advirtió Garland, las que él denomina “new criminologies of everydaylife”, dan de alguna forma por sentado que el Sistema de la Justicia Penal tiene una capacidad limitada para lograr efectos preventivos, por lo que centran su atención en el mundo de cada día para intentar actuar en él y prevenir así el delito. En palabras esta vez de Medina Ariza, “la prevención del delito es una responsabilidad de todos y no solamente de las agencias de control social formal o el sistema de justicia penal”. Es obvio que este enfoque tiene especial sentido ante un tipo de criminalidad como el que nos ocupa que, debido a que es realizada en el ciberespacio transnacional y anonimizado contra el que, de algún modo, van a chocar la Administración de Justicia y el Sistema penal nacional en general, requiere poner el foco de atención para su prevención, no sólo en lo normativo y lo formal, sino más allá de ello, en lo ambiental y en el propio actuar cotidiano de quienes acceden e interactúan en Internet. 

Todo lo anterior puede servir para explicar que hayan sido varios los criminólogos anglosajones que, a partir de la TAC y de las teorías de la oportunidad, hayan planteado la posibilidad de que el ciberespacio sea un nuevo ámbito de riesgo criminal en el que se vean modificados algunos de los condicionantes relacionados con el delito.

Ahora bien, por lo que hace al ciberespacio como un nuevo y “distinto” ámbito de oportunidad criminal  la hipótesis de partida es que el cibercrimen, como evento criminal, también depende de la presencia de los elementos constitutivos de la ecuación del delito, un delincuente capacitado y motivado para el delito, un objetivo o víctima adecuado y la ausencia de un guardián capaz, en la primera fórmula de la TAC, así como de los demás elementos incorporados en las siguientes fórmulas, pero todos y cada uno de estos elementos se ven modificados en algún sentido al darse en el ciberespacio. No de una forma tal que cambie su esencia, pero sí de modo que la confluencia de los mismos en el evento resulta distinta a la que define al crimen en el espacio físico.  Se trata, por tanto, de contrastar los elementos del delito con los caracteres intrínsecos y extrínsecos del ciberespacio, para definir los rasgos más singulares de ese nuevo ámbito de oportunidad delictiva y en comparación con el otro ámbito de oportunidad criminal, el del espacio real.

Las particularidades del cibercrimen deben ser tomadas en cuenta para definir los instrumentos de prevención del mismo.

Ámbito espacial y temporal del cibercrimen

El espacio y el tiempo son características intrínsecas no solamente de todo fenómeno social como opina Miró Llinares, sino de todo suceso que se da en las sociedades. El fenómeno es algo que es pasajero, es decir, tiene un lapso cuya temporalidad varía dependiendo de otros factores; mientras que el segundo, es algo que cambia permanentemente la forma en que se daba determinada cosa. En el ciberespacio éstos son propiedades muy peculiares, al mismo tiempo que lo diferencian enormemente del mundo físico. Esto es debido a la posibilidad que tiene el sujeto activo, de realizar la acción en un momento distinto del que se obtiene el resultado, pudiendo inclusive variar el medio comisivo para tal fin, y haciendo que la fragilidad y ambigüedad de aquél vuelvan más complicada su persecución y combate.

El ciberespacio se considera un espacio mientras los sujetos que naveguen en él se interrelacionen, esto es que se encuentren y relacionen; a diferencia del que hay en el mundo físico, toda vez que este espacio existe antes, durante y después de la relación entre los sujetos, aún sin interrelación ellos. El primero traza una contracción total del espacio (de las distancias) y la extensión de las posibilidades de encuentro y comunicación entre personas. Se habla de contracción, toda vez que ha acercado a un mismo lugar interactivo a personas que pueden estar en lugares muy distantes, en otras palabras: el espacio se contrae y la intercomunicación se expande.

Ahora bien, el que Internet se traduzca en la creación de un nuevo espacio en el cual se realicen actualmente muchas de las diversas áreas de la actividad humana, ocasiona que también pueda afirmarse que de la misma manera el tiempo, su percepción social en él sufra un cambio. Asimismo la forma en la que el mismo tiempo se organiza. De hecho, la incidencia de las TIC en el espacio se plasma irremediablemente en éste. La contracción del espacio conlleva, en primer lugar, un aumento de la importancia de aquél, y en segundo lugar, su compresión necesaria para la comunicación social.

Este último necesario para la comunicación entre dos personas separadas por un espacio físico, también se contrae ante la ausencia de la distancia y la aparición de un espacio virtual de intercomunicación inmediata. Así, lo que en el espacio físico nacional exige mucho tiempo, puede ser llevado a cabo de forma inmediata en el ciberespacio, con la consiguiente “aceleración de la vivencia subjetiva del tiempo”, dado que en Internet los eventos suceden mucho más rápidamente que en la vida no virtual.

En este contexto la reducción del tiempo necesario para llevar a cabo una determinada tarea, conlleva un estiramiento de las relaciones sociales, mientras que el avance de las TIC ha permitido salvar las “distancias temporales” entre las sociedades y acercarlas hasta convertir el contacto entre ellas en algo instantáneo. Ya que en el ciberespacio no se requiere recorrer una distancia para la comunicación, las posibilidades de contacto con múltiples sujetos aumentan y se reduce el tiempo necesario para ello. 

De igual forma éste al darse en el ciberespacio, se puede ver modificado en un sentido distinto a lo acabado de reflejar. Concretamente, este último puede convertir en perenne lo que en el espacio físico es instantáneo y caduco. Esto ocurre con los efectos de los actos en el ciberespacio: los comportamientos realizados a través de él, especialmente aquellos consistentes en la publicitación de contenidos, pueden quedar fijados durante un tiempo indeterminado y seguir desplegando efectos aunque su ejecución sólo haya durado un instante.

Además, la comunicación entre personas en el ciberespacio puede producirse en tiempos distintos, en el sentido de que el emisor puede enviar un mensaje comunicativo en un momento temporal determinado y no ser recibido hasta mucho después por el receptor. Así,  tenemos que, mientras en el espacio físico las acciones producen efectos en un momento específico, en el ciberespacio el resultado puede quedar fijado en un periodo indeterminado y afectar a un agente particular en el lapso en que se realiza; pero también en un periodo posterior cuando otro  interaccione con dicho efecto.  

De tal forma la capacidad de control por parte del agente del hecho en relación con el elemento temporal se ve afectada, así como la de los sujetos que interaccionan con lo realizado. Lo mismo sucede con el elemento espacial ya que, mientras en el espacio físico el sujeto activo tenía (generalmente menos) un mayor dominio sobre las coordenadas espacio-temporales del hecho; en el sentido de que podía definir el ámbito geográfico en el que iba a comenzar a producir resultados (aunque después estos pudieran escapar a lo deseado), así como el momento o instante temporal en el que iban a comenzar a hacerlo.

También era posible en muchos casos, definir concretamente el espacio físico en el que el hecho del agente iba a terminar de producir consecuencias, cuanto menos los más directamente derivados del mismo; y, de igual modo, el tiempo que iba a durar el hecho. Mientras que en el ciberespacio es más difícil concretar el ámbito geográfico-espacial en el que el hecho va a desarrollarse: algunas acciones se pueden dirigir concretamente contra un usuario, un colectivo o una institución determinada, pero incluso en esos casos la propagación de los efectos es más sencilla al no necesitar “recorrer distancias”.

Otras acciones además, son incontrolables en cuanto a su dimensión espacial: una vez difundido un contenido en Internet, es casi imposible saber quién, de qué lado del mundo, se verá afectado por los mismos. Por ello, la complejidad para la consumación de la causa a la que se puede atribuir el resultado o efecto es de esencia similar: mientras que la concreción del espacio geográfico donde se ha causado un determinado daño nos puede ayudar a identificar al responsable del mismo, en el ciberespacio  la identificación geográfica y temporal de un efecto o consecuencia no nos asegura ningún tipo de cercanía espacial o de tiempo con la causa.

Y lo mismo ocurre con el tiempo: cuando los efectos de una acción surgen en un momento determinado, en el ciberespacio no se puede asegurar que el hecho se haya iniciado por parte del sujeto en ese instante temporal. Por el contrario, los sujetos pasivos pueden convertirse en activos en el este espacio: es posible que un agente realice algo y “deje” el ciberespacio, y que sea otro sujeto el que interaccione con lo hecho por el primero posteriormente e independientemente de la voluntad del primero.   En definitiva, y a los efectos que más nos interesan, en el ciberespacio las coordenadas espacio-temporales se ven significativamente modificadas: por una parte, se comprimen las distancias y el tiempo que cuesta recorrerlas; por otra, y derivado de lo anterior, se expanden las posibilidades comunicativas entre las personas y los efectos de los hechos que apenas se ven limitados espacial o temporalmente.

Esto significa que cualquier individuo en el ciberespacio, salvo el impedimento del contacto físico directo, tiene menos  restricciones espaciales y temporales para sus actos, que en el espacio físico. También, que los resultados de las conductas, las consecuencias plasmadas en unas coordenadas espacio/temporales determinadas, ofrecen menor información en el ciberespacio de las coordenadas espacio/temporales del acto al que se deben atribuir las mismas y, por ello, del agente causante, que en el espacio físico.

Por lo anteriormente expuesto es que nos encontramos ante de una de las circunstancias que dificultan la persecución y combate del cibercrimen, ya que una vez que se toma conciencia de haber sido víctima de los cibercriminales, todo representa un verdadero viacrucis para éstos. Lo anterior toda vez que desde el acudir ante las autoridades a denunciar el hecho, desafortunadamente muchas veces resulta “engorroso” para el individuo y termina en una doble victimización.

El espacio temporal y territorial del cibercrimen puede ser muy engañoso al no obedecer los mismos principios y reglas del mundo real dentro de la configuración de las conductas delictivas tradicionales. Esto tal como mencionamos en párrafos anteriores, dificulta su persecución y combate al limitar, obstaculizar la investigación y clasificación del mismo en una acción ilícita igual a las que hemos enfrentado siempre, simplemente con una variación en el medio comisivo o fin ilícito  que utiliza o persigue cada uno.

  

OBSERVACIONES FINALES

 

A lo largo de este texto hemos podido observar que se ha analizado al ciberespacio  abarcando su naturaleza, características particulares que lo diferencian del mundo real como lo son el espacio y el tiempo, la identidad en él; así como desde diversos puntos de estudio como lo es un sistema, un eje social o un nuevo campo de acción de las conductas criminales. Todo ello nos permite tener una visión más amplia de un mundo tan profundo e interesante y a la vez peligroso, como lo es el ciberespacio y dentro del cual se dan conductas que pueden atentar en contra de una persona, un grupo o empresa, un país e incluso el mundo entero.

Es innegable la existencia del cibercrimen, del ciberespacio y de que estamos cada vez más adentrados en él. Sin embargo, aún es necesario analizarlo dentro de los alcances que puede tener en toda la actividad humana, y si bien es cierto que dentro de éste ya se desenvuelve casi de forma total y normal las acciones del hombre, como la educación o la salud, no es menos cierto que el cibercrimen está presente y que cada día más cobra una mayor necesidad de combate y cooperación internacional debido a sus multifacetas y contante variación en sus modalidades y alcances.

Si es un nuevo campo de acción del delito el ciberespacio? Sí, sí lo es. El cibercrimen es otra forma de cometer los mismos delitos de siempre, pero más rápido y a la distancia que se desee en un espacio todavía desconocido en muchos aspectos, ya que como vimos anteriormente, el espacio y el tiempo son dos características del delito que se ven modificadas en el ciberespacio. Y a pesar de tratarse de las mismas conductas criminales de siempre, como en el fraude el engaño por ejemplo,  en el phishing también lo hay, nada más que el instrumento para producir este último cambia, al igual que el lugar en donde se puede utilizar ese medio.

 

FUENTES:

ANTES… MISILES, AHORA… ARMAS VIRTUALES: GUERRA FRÍA DIGITAL

MDP. Diana Rivas Mayett

A lo largo de la historia humana siempre ha existido la lucha por el poder y las formas en que el hombre busca obtenerlo; de la misma forma han ido evolucionando estas últimas y diversificando sus maneras de ejercerse. Hoy en día nos encontramos con muy variadas maneras de manipular y obtener el poder en las sociedades, e incluso someter y fomentar terror entre los habitantes, claro ejemplo lo tenemos con las explosiones ocurridas esta semana el día 15 de abril, en el maratón de Bostón en los Estados Unidos y que ha conmocionado, aterrorizado e impactado a todo el país e impactado en todo el mundo.

A principios de este año una empresa estadunidense de seguridad, reveló que China tiene a hackers dedicados a atacar objetivos de Estados Unidos, éstos pertenecen a una unidad secreta ubicada en Shanghai, la Unidad 61398 del Ejército de Liberación Popular Chino. En consecuencia, Washington advirtió con quintuplicar el personal dedicado a contrarrestar ese tipo de ataques y se creó el Comando Cibernético del Pentágono, que comprende 13 unidades de programadores. Aquí podemos observar que la presencia del ciberterrorismo es cada vez más latente y se podría considerar a la web, Internet, como el quinto campo de batalla. Un ataque por la red puede ser igual o más devastador que el bombardeo a Pearl Harbor en 1941 o el atentado contra el World Trade Center en 2001, nos referimos a un Ataque Pulso Electromagnético (PEM) y del cual hablamos en un artículo precedente.

Un análisis realizado el pasado 19 de febrero suscrito por las 16 agencias de espionaje de Estados Unidos citado por The New York Times, reveló el informe de Mandiant, y mencionaba a la Unidad 61398 (denominada Amenaza Avanzada Persistente 1) como la responsable de los ataques desde el año 2006. Ese diario ha sido una de las víctimas de esas incursiones, que incluyen compañías tan diversas como Lockheed Martin, el mayor proveedor de las fuerzas armadas norteamericanas, hospitales o universidades. 

La diversidad de los objetivos de esta ciberguerra es una de las razones de la alarma actual. Internet es por definición, una red abierta y de comunicación inmediata. A estas alturas, es casi imposible protegerla por completo manteniendo las cualidades que la hacen imprescindible en el mundo actual. Estados Unidos estudia mayores medidas de seguridad, pero cada una de ellas puede encontrar en un día al hacker que la deje obsoleta.

De acuerdo con el documento, cientos de investigaciones realizadas en los tres últimos años muestran que grupos que han efectuado ataques cibernéticos a agencias gubernamentales, compañías y periódicos americanos “tienen su base principalmente en China y que el gobierno chino está al tanto de ellos”. No obstante Pekín siempre ha negado los señalamientos.

El pasado 21 de febrero el presidente estadunidense, al considerarlos como “un serio desafío para la seguridad y la economía de Estados Unidos, así como “un serio desafío para la seguridad y la economía de ese país”, Barack Obama, anunció medidas  como sanciones económicas, contra los países involucrados en ataques cibernéticos. El plan de Obama se dirige a proteger la investigación, el comercio y la actividad empresarial. Lo anterior marca el inicio de una nueva guerra fría en el amplio, cambiante y a veces incontrolable, espacio de Internet, entre las dos grandes potencias que se disputan la supremacía en el siglo XXI.

“Los mismos cibercriminales que cometen delitos financieros o roban secretos comerciales serían capaces, en tiempos de guerra, de realizar ataques ciberterroristas”, confirma Carr. La inutilización de una red eléctrica podría provocar la caída de los aviones, accidentes automovilísticos en masa, la explosión de una central energética o la paralización de la bolsa, advierte.

Para Estados Unidos este es un asunto de importancia estratégica decisiva, porque no solo se enfrenta al riesgo tradicional de que sus secretos de seguridad caigan en mano de una potencia extranjera, sino al peligro nuevo de que, con la intrusión en la red de Internet, China pueda sabotear la actividad económica del país o inhabilitar servicios públicos básicos. Sin contar con el robo de tecnología que, además de costarle miles de millones de dólares a este país, aumenta extraordinariamente las capacidades de China y su competencia de cara al futuro.

 El hecho de que sea China el origen de la casi totalidad de los ataques detectados, hace este desafío mucho más peligroso y difícil de tratar. De esa forma Estados Unidos trata de desarrollar una política de cooperación con China, a la que necesita por su fortaleza económica y por su influencia en regiones clave, y prefiere abordar la penetración a través de Internet con prudencia para no desencadenar una crisis de graves consecuencias potenciales para ambos lados. Sin embargo Pekín ha negado siempre cualquier responsabilidad en los ciberataques y suele responder con promesas de investigaciones que nunca concluyen en medidas prácticas. 

Esa prudencia se hace, sin embargo, cada vez más difícil ante la acumulación de pruebas sobre la responsabilidad directa del régimen de Pekín en los ataques. La última y la más evidente es el informe de la compañía de seguridad Mandiant, situada en las afueras de Washington, que asegura que en los últimos seis años más de 140 empresas y organizaciones, casi todas de la Unión Americana, han sido invadidas desde Internet por la Unidad 61398 del Ejército de Liberación Popular chino

La Casa Blanca no ha querido calificar los datos obtenidos por una firma privada, pero es obvio que la presión sobre Obama para actuar ha crecido considerablemente. Como afirma el congresista Mike Rogers, miembro del comité de Asuntos de Espionaje de la Cámara de Representantes, “esto confirma la actividad que nuestro comité ha venido detectando”. 

El propio Obama, en su discurso sobre el estado de la Unión, la pasada semana, confirmó que “sabemos que países extranjeros están atacando nuestro secretos industriales”. “Nuestros enemigos”, dijo, “están ahora también desarrollando la capacidad para sabotear nuestra red eléctrica, nuestras instituciones financieras, nuestro tráfico aéreo. No podemos permitirnos que dentro de unos años nos preguntemos por qué no hicimos nada”. 

Solo una negociación política con Pekín puede resolver eficazmente este problema. Es posible que Washington tendrá que recurrir a algunas medidas de presión con el fin de conseguir mayor colaboración china. Pero, sobre todo, será necesaria una evolución del régimen chino hacia el uso de prácticas compatibles con la legalidad internacional. Una de las excusas de Pekín es que también Estados Unidos recurre a la ciberguerra, como ocurrió en el ataque al programa nuclear de Irán con el virus Stuxnet

Dentro de la lógica de la rivalidad entre superpotencias, EE UU parece aceptar que tendrá que proteger sus secretos nucleares. Para lo que este país no está hoy preparado es para extender esas medidas de seguridad al secreto de la Coca Cola, uno de los objetivos chinos. 

Para EUA este es un asunto de importancia estratégica decisiva porque, no solo se enfrenta al riesgo tradicional de que sus secretos de seguridad caigan en mano de una potencia extranjera, sino al peligro nuevo de que, con la intrusión en la red de Internet, China pueda sabotear la actividad económica del país o inhabilitar servicios públicos básicos. Sin contar con el robo de tecnología que, además de costarle miles de millones de dólares a este país, aumenta extraordinariamente las capacidades de China y su competencia de cara al futuro. 

El hecho de que sea el país oriental el origen de la casi totalidad de los ataques detectados hace este desafío mucho más peligroso y difícil de tratar. Aunque Carney aseguró ayer que el Gobierno norteamericano trata de abordar este problema en cada reunión bilateral, lo cierto es que Pekín ha negado siempre cualquier responsabilidad en los ciberataques y suele responder con promesas de investigaciones que nunca concluyen en medidas prácticas. 

Estados Unidos por su parte, trata de desarrollar una política de cooperación con China, a la que necesita por su fortaleza económica y por su influencia en regiones clave, y prefiere abordar la penetración a través de Internet con prudencia para no desencadenar una crisis de graves consecuencias potenciales para ambos lados. 

Esa prudencia se hace, sin embargo, cada vez más difícil ante la acumulación de pruebas sobre la responsabilidad directa del régimen de Pekín en los ataques. La última y la más evidente es el informe de la compañía de seguridad Mandiant, situada en las afueras de Washington, que asegura que en los últimos seis años más de 140 empresas y organizaciones, casi todas pertenecientes a territorio norteamericano, han sido invadidas desde Internet por la Unidad 61398 del Ejército de Liberación Popular chino. 

La Casa Blanca no ha querido calificar los datos obtenidos por una firma privada, pero es obvio que la presión sobre Obama para actuar ha crecido considerablemente. Como afirma el congresista Mike Rogers, miembro del comité de Asuntos de Espionaje de la Cámara de Representantes, “esto confirma la actividad que nuestro comité ha venido detectando”. 

El propio Obama, en su discurso sobre el estado de la Unión, la pasada semana, confirmó que “sabemos que países extranjeros están atacando nuestro secretos industriales”. “Nuestros enemigos”, dijo, “están ahora también desarrollando la capacidad para sabotear nuestra red eléctrica, nuestras instituciones financieras, nuestro tráfico aéreo. No podemos permitirnos que dentro de unos años nos preguntemos por qué no hicimos nada”. 

Solo una negociación política con Pekín puede resolver eficazmente este problema. Es posible que Washington tendrá que recurrir a algunas medidas de presión con el fin de conseguir mayor colaboración china. Pero, sobre todo, será necesaria una evolución del régimen chino hacia el uso de prácticas compatibles con la legalidad internacional. Una de las excusas de Pekín es que también aquel país recurre a la ciberguerra, como ocurrió en el ataque al programa nuclear de Irán con el virus Stuxnet

Dentro de la lógica de la rivalidad entre superpotencias, los norteamericanos parecen aceptar que tendrán que proteger sus secretos nucleares. Para lo que este país no está hoy preparado es para extender esas medidas de seguridad al secreto de la Coca Cola, uno de los objetivos chinos. 

La cúpula del Partido Comunista Chino  y el ataque a Google

Cuando Google denunció haber padecido un ciberataque desde China, las autoridades estadounidenses gesticularon más de lo habitual pidiendo una investigación del suceso por parte de las autoridades de Pekín y reivindicando la libertad en Internet. Aquél tenía un doble objetivo: espiar a empresas estadounidenses y conseguir datos sobre militantes chinos de los derechos humanos.

Google amenazó con irse si no podía trabajar sin censura, sin embargo optó por dejar la versión china de su buscador a la intemperie al permitir los recortes de las autoridades pequinesas, asimismo orientó a los internautas hacia una versión libre de su buscador en Hong-Kong. Por su parte China que debía renovar la licencia comercial este año a la compañía, lo hizo sin rechistar y aceptando un retoque cosmético del buscador de Google. Aún cuando hubo molestia con el desvío directo hacia Hong-Kong, China aceptó que en lugar de enviar automáticamente a los internautas locales a google.com.hk cuando querían consultar su buscador, éstos tuvieran que pasar por google.ch y desde ahí navegar hacia el otro Google.

En los cables de la diplomacia estadounidense se informa claramente a sus jefes de que el ciberataque estuvo directamente inspirado por miembros de la cúpula de del Partido Comunista. Sin embargo las autoridades chinas están convencidas de que el éxito mercantil de determinadas empresas o productos extranjeros, se utiliza para imponer valores exógenos en su territorio.

Tras el abandono de google.ch, el principal y sumiso buscador chino, Baidu, ha mejorado su cuota de mercado. Del primer al tercer trimestre de este año, ha saltado de una cuota de mercado del 64% al 73%. En paralelo, la de Google ha bajado del 31% al 21%. Uno de los cables cuenta que se ha detectado que ciertas búsquedas (Dalai-Lama, por ejemplo) en este último y en Yahoo! eran redireccionadas a Baidu, menos quisquilloso con las prácticas de bloqueo, para hacerlas fracasar; China ha admitido siempre la censura de contenidos para “defender los valores y la cultura local”, y además siempre rechaza estar detrás de ataques informáticos, a pesar de que varios eventos de ese tipo, apuntan a esos terrenos.

En 2008 la agencia de inteligencia británica MI5, avisó a una serie de empresas domésticas de correr peligro de tener ordenadores infectados o de que algunos de sus ejecutivos fueran sometidos a chantaje por tipos que conocieran detalles oscuros de sus biografías. El sujeto principal de estas sospechas era China. Según el informe, varias organizaciones oficiales de este país, habían regalado a empleados británicos tarjetas de memoria que incluían programas maliciosos que permitían el acceso remoto a las máquinas contagiadas.

En abril de este año y durante 18 minutos, China Telecom desvió el 25% del tráfico de Internet por sus servidores. La compañía negó que se tratara de un secuestro voluntario. Un informe del Senado estadounidense no aclaró si esta acción fue intencional, pero demostraba un potencial tecnológico enorme porque el desvío no había producido retrasos reseñables en Internet. Entre las direcciones cuyo tráfico fue desviado figuraban muchas adscritas a los dominios .gov (gubernamentales) y .mil (militares). Y se desconoce si los datos de los paquetes que hicieron esta ruta imprevista fueron copiados a su paso por territorio chino.

Los cables demuestran que Estados Unidos tiene antenas puestas para rastrear la política digital china, su lado menos visible, pero también evidencian no ser suficientemente convincentes sobre la autoría de determinadas fechorías, o bien la administración receptora de los cables prefiere tratar el asunto con delicadeza para evitar un dañino encontronazo entre gigantes. 

La reacción de China

China ha negado repetidas veces las acusaciones hechas en su contra y se ha dicho víctima de ataques procedentes, principalmente, de Estados Unidos. “Los ataques de hackers son transnacionales y se pueden ocultar. Determinar su origen es muy difícil. No sabemos cómo pueden sostenerse las evidencias de ese llamado informe”, declaró Hong Lei, portavoz de Exteriores.

En nuestro libro CIBERCRIMINALIDAD EN MÉXICO© nos referimos precisamente a esa característica de transfronterizo, como una de las peculiaridades de estos delitos informáticos. Ésta se traduce en la “posibilidad de distanciamiento espacial, el alejamiento entre el lugar donde se encuentra el autor, la distancia entre el lugar donde se realiza la acción del que produce sus resultados, aquí se permite ver dónde aparece esa eliminación de fronteras” y a su vez se interrelaciona con las demás como la del distanciamiento temporal y anulación espacial, que significa que “el tiempo y lugar del resultado, pueden ser diferentes a los de la comisión de la acción”.

Algunos expertos critican la tendencia a criminalizar a China por actividades que son de rutina. Según Robert Bigman, ex jefe de información de la CIA, la lista de cibercriminales más tenaces incluye a Rusia, Bulgaria, Rumania y Ucrania. Las recientes acometidas contra Facebook, Apple y Twitter llegaron de Europa del Este. Los últimos ataques sufridos por Michelle Obama, esposa del presidente estadunidense; Joe Biden, vicepresidente; Eric Holder, fiscal general; Robert Mueller, director del FBI, o Hillary Clinton, exsecretaria de Estado, vinieron de Rusia.

El director de la compañía Errata Security, Robert Graham, escribió en su blog: “Las evidencias sobre la conspiración china son tan endebles que no convencerían ni a quienes creen en marcianos”. Por su parte Jeffrey Carr, de la empresa de seguridad Taia Global, comenta al corresponsal vía correo electrónico: “China es culpable de mucho ciberespionaje, aunque Mandiant y el gobierno norteamricano le dan demasiado crédito. Muchos otros países hacen lo mismo, pero parece que Mandiant sólo ha atrapado a China. Eso significa dos cosas: O comete un error fundamental de atribución o los chinos son los peores piratas del mundo”.

Al conocer el informe Beijing argumentó que los ciberataques son un problema global del que China no está exento. “El ejército chino nunca ha apoyado ataques de ese tipo que son trasnacionales y anónimos. No es profesional y carece de lógica acusar a China sin ninguna evidencia concluyente”, aseguró en un comunicado el Ministerio de Defensa de ese país.

Días después apoyó su alegato con datos duros. Mencionó que sus dos principales páginas web militares, una de ellas del Ministerio de Defensa, recibieron el año pasado un promedio mensual de 144 mil ataques; precisó que 62.9% de éstos procedían de Estados Unidos.

El ciberespionaje es, ciertamente, un problema global (sobre el cual ya hemos hablado anteriormente). Cualquier empresa con un software mínimamente apetecible debe destinar muchos esfuerzos a la protección cotidiana. “Cada mes recibimos decenas de ataques. Además del alto costo del cortafuegos, tengo a dos personas que temporalmente se ocupan sólo de repelerlos”, sostiene Marius Rossell, fundador de Trilogi, empresa española de 30 trabajadores dedicada al comercio por internet que hace dos años abrió una sucursal en Beijing.

El empresario explica que llegan más ataques de Rusia que de China. “La protección absoluta no existe. Si han entrado en el Pentágono pueden hacerlo en tu casa. Lo único que puedes hacer es dificultarles el trabajo: Colocar un candado a tu bicicleta para que se roben la del vecino”, asegura.

 

OBSERVACIONES FINALES

Anteriormente ya hemos hablado un poco acerca del ciberterrorismo, de sus alcances y modalidades que puede presentar; incluso tratamos una modalidad de éste y que puede ser catastrófico a nivel mundial como lo es el Ataque Pulso Electromagnético (PEM). Esto es mucho más que simplemente un nuevo medio por el cual se pueden cometer diversos tipos de ataques. Las características de los delitos informáticos (enunciadas y explicadas en nuestro libro CIBERCRIMINALIDAD EN MÉXICO©) y los alcances que puede tener su comisión, hacen que su existencia y constante evolución en su número y modalidades, sean de un gran peligro y riesgo para toda la población mundial.

Esto es porque ya no estamos hablando de atentar en contra de un bien jurídico en una región, entre regiones o de un extremo a otro del mismo país, sino de poder causar un grave ilícito de un Estado a otro o hasta incluso a nivel global desde la comodidad de la silla de un escritorio, de un teléfono móvil o de cualquier otro avance tecnológico desde cualquier parte del planeta.

La dimensión y característica transfronteriza de los ilícitos y ataques que se pueden cometer a través de las TIC, es uno de los aspectos que hacen a estas conductas típicas tan peligrosas. Más allá que la defensa y protección de los valores y cultura nacionales, ese mismo carácter transfronterizo de los delitos que se pueden cometer por medio de estas vías, en contra en este caso de un país, ya sea Estados Unidos o China, hace más complicada la existencia de una homologación legal, y al mismo tiempo que la jurisdicción y competencia de su comisión dependa de la interpretación y política criminal de cada legislación. Lo cual se refleja en que éstos son cada vez más frecuentes y cobran mayor peligrosidad.

Ya hemos tratado en artículo anterior sobre las magnitudes que pueden alcanzar acciones de terrorismo trasladándolas al ciberespacio; aquí hacemos referencia a lo que está sucediendo entre dos países de gran tamaño tanto en extensión territorial, como en influencia económica y cultural a nivel mundial. Sin importar quién y cómo se efectúen estos actos, puede ser como ciberespionaje, fraudes o incluso como el ocurrido el 11 de septiembre en la torres gemelas de Nueva York, de igual forma se puede traducir en algo mucho más peligroso y devastador para cualquier Nación, como un Ataque Pulso Electromagnético (ataque PEM), y hace más preocupante el que exista la posibilidad de que se de en cualquier momento por éstos u otros Estados.                                  

  

FUENTES:

 

PRIVACIDAD: MONEDA DE CAMBIO EN INTERNET

MDP. Diana Rivas Mayett

 En el espacio de Internet al referirnos sobre el término de privacidad, nos remitimos al control que se puede ejercer acerca del quién puede tener acceso a la información e imágenes que posee un determinado usuario en el entorno de la red. Navegar por la supercarretera de la información no cuenta con la privacidad que se ha creído hasta ahora. Detalles personales de muchos usuarios,  como creencias religiosas, juegos, tendencias políticas, color favorito, últimas vacaciones, e incluso preferencias sexuales, etc., se encuentran depositadas en la web; ya sea por nosotros mismos, por nuestra actividad en la red (aquí hablamos de las páginas visitadas o por las aplicaciones descargadas en nuestros teléfonos móviles o computadoras), o bien, por lo que terceros (familiares, amigos, colegas, etc) dicen de nosotros.

 Esta información es utilizada por muchas empresas, con fines de poder brindar una publicidad personalizada que incremente sus posibilidades de venta, y en ese sentido es que cada clic que damos en Internet, ya sea de forma consciente o inconsciente, habla de mucho acerca de quiénes y cómo somos. Por lo anterior y por otras cosas, es que los expertos consideran que no existe la privacidad en la red.

 En Washington, Estados Unidos, existe una entidad que controla la creación de puntos de entrada a Internet, esta institución se llama Network Solutions o InterNIC (www.networksolutions.com), y la cual se encarga de catalogar y entregar licencias a toda persona o institución que desea participar de Internet.

 Sin embargo a finales de 1998, se creó ICANN(www.icann.org), formada por un consorcio de empresas e instituciones, encargada de dirigir la asignación de nuevas direcciones, de controlar la raíz del sistema y de nombrar a otras empresas en todo el mundo que tienen la posibilidad de comercializar nombres de dominio; lo anterior provocó una disminución en los precios.

 Por otra parte, en 2010 durante el gobierno de la ex primera ministra alemana Angela Merkel, se promulgó una ley para impedir a los jefes husmear en los perfiles en las redes sociales de sus empleados, así como para evitar que las empresas de reclutamiento buscaran “vergüenzas on line” de sus candidatos.

 De igual manera en agosto de 2011 en la población de Schleswig-Holstein,  Alemania, por erior autoridades de protección de datos determinaron la prohibición del botón Me gusta de Facebook.  Lo anterior obedece a que la información que más influye dentro de nuestra reputación e identidad on line, es la que nosotros mismos difundimos o la que comparten terceros de uno; es por ello que en la Unión Europea se buscó prohibir que se etiquetara a otros en Facebook. En pocas palabras, nuestro perfil digital se ha convertido en nuestra carta de presentación y eso nos puede hacer más o menos susceptibles a los riesgos que se pueden correr al subir información o imágenes.

En un estudio realizado por Microsoft en 2012, se pudo vislumbrar que en especial los adolescentes y los jóvenes, suben a la red cualquier tipo de información y de imágenes, y que además los internautas todavía subestiman sus acciones on line, ni tampoco miden sus consecuencias.

En muchas ocasiones no se necesita realizar alguna acción delictiva para tener acceso a información o datos sobre alguna persona, simplemente basta con observar lo que se comparte en las redes sociales. Por ejemplo, muchas personas al descargar algún servicio on line, ya sea en su teléfono móvil o computadora, como Whatsup, Google, Facebook o Twitter, no leen las políticas de privacidad del servicio e inconscientemente aceptan que se rastree su actividad on line por los prestadores de servicio, o autorizan acceder a su móvil y obtener los contactos en él contenidos.

Efectivamente de la misma forma que dicen varios estudiosos del tema, consideramos que cada día se irán mejorando las acciones y comportamientos en la red. Sin embargo la falta de prudencia que todavía existe al navegar por la web, hace más susceptibles las actividades que se realicen en Internet, a la presencia de un mal uso, abuso o utilización ilícita de la información o imágenes que suban los internautas a Internet.

 Protección de la  privacidad en línea

 La complicada y cambiante configuración de la privacidad en la red, favorece principalmente al negocio de la publicidad, sin embargo al mismo tiempo sirve para influenciar decisiones al ser una especie de “mina de datos”, que nos permite acceder al mundo y a éste a nuestra casa.

 Esa misma complejidad en la conformación de la privacidad en las redes sociales, provoca que de forma inconsciente muchos niños, jóvenes y en ocasiones, adultos, “renuncien” a su privacidad para estar en contacto con sus amigos y socialmente integrados.

 Precisamente ese contacto e interacción que se puede realizar a través del ciberespacio, es lo que implica muchos riesgos, porque si bien es cierto el uso de la web nos permite estar en contacto con diversas personas por distantes que se encuentren, y realizar diversas transacciones sociales, comerciales, económicas, culturales, etc., de la misma forma facilita que la actividad delictiva abarque un campo mayor, sea transfronterizo y goce de mucha impunidad, por lo rápido que cambia, las áreas que puede cubrir y por el desconocimiento de los actos ilícitos que se pueden cometer en la red, cómo perseguirlos y combatirlos.

 No podemos aislarnos del uso de las TIC (Tecnologías de la Información y Comunicación) por los enormes beneficios que nos brindan en las diferentes actividades humanas, pero sí debemos cuidar lo que subimos y compartimos en la red y adoptar medidas de seguridad que protejan nuestra identidad, reputación, información e imágenes que deseamos que naveguen en el mundo digital.

 Algunas de las providencias que debemos seguir y al mismo tiempo son compartidas por algunos hackers son:

 – LEER las políticas de uso y privacidad de los diferentes servicios antes de utilizarlos.

– REGISTRARSE solo en sitios web en los que tenga confianza. Éstos deben disponer de una política de privacidad donde conste la identidad y dirección del responsable y la finalidad con la que se recaban todos los datos.

– REFLEXIONAR sobre la publicación de datos personales en Internet; generalmente una vez hecho esto, pueden quedar fuera de su control.

– CONFIGURAR las opciones de privacidad de su perfil de manera adecuada. Valorar y decidir sobre la información que se desea revelar, al mismo tiempo que controle quién puede acceder a ella.

-RESPETAR A LOS DEMÁS. No se debe publicar datos de otras personas sin su consentimiento.

– CONTROLAR su lista de contactos y verifique que sea de confianza una persona antes de agregarla.

– USAR contraseñas robustas y seguras. Esto sigue siendo un grave problema por la simplicidad que tienen las que se fijan.

– INSTALAR un antivirus que también detecte spyware, para evitar que nos manden troyanos o que envíe información confidencial.

– EVITAR publicar su ubicación física en todo momento.

– BORRAR  periódicamente los archivos temporales y las cookies de su ordenador con objeto de evitar que se pueda realizar un rastreo de su navegación.

– TENER CONSCIENCIA de su reputación digital y valorar las consecuencias que pueda tener ahora y en un futuro, la información que se publica.

– INSTALAR un cortafuegos para evitar que se pueda accesar a nuestro procesador o usar un troyano y robar información como tarjetas de crédito o claves.

– USAR un explorador alternativo a Internet Explorer, o bien mantenerlo actualizado completamente.

– MANTENER actualizado nuestro sistema operativo, lo cual es importante para evitar que a través de un fallo del mismo, alguien se pueda apoderar de nuestra computadora o teléfono móvil y darle a un mal uso al contenido de éstos.

– NO ENTRAR en páginas web sospechosas de robar contraseñas o de mandar virus/spyware al PC.

– AL MANDAR UN CORREO ELECTRÓNICO A VARIOS CONTACTOS, utilizar el CCO “con copia oculta” para no mostrar los contactos y parezcan como privados

– NO REALIZAR TRANSACCIONES COMERCIALES O ECONÓMICAS en páginas web no seguras, las seguras tienen una “s” después del http.

 

 El surgimiento de Internet nos acercó a  todo tipo de beneficios, pero al mismo tiempo nos dejó mucho más expuestos ante empresas, gobiernos y también a DELINCUENTES que buscan capturar, copiar o robar datos para su propio provecho. Esto último es lo que hace muy riesgosa la navegación por la red, y lo que nos obliga a tomar medidas de seguridad muy específicas y cada vez mayores al recorrer la supercarretera de la información.

 Alfredo Ortega, investigador en seguridad informática y cofundador de Groundworks Technologies, recomienda  mantener la calma y también estar siempre seguros que los sitios que uno navega sean confiables, especialmente si se va a introducir un password asociado a una cuenta bancaria. Además, recomienda no descargar software de sitios de los que uno desconfía, porque “es muy probable de que estén infectados”…. y nos advierte: “Si uno sigue una navegación normal y usa un sistema operativo moderno, que lo protege bastante, no es para preocuparse tanto. Pero no hay que dejar de estar atento“.

 Respecto a lo que hacen sitio web como Google con nuestra navegación, es necesario señalar que el buscador va registrando, paso a paso, cada uno de los movimientos que hacemos dentro de sus servicios web, desde el mismo buscador hasta YouTube o Google Maps. Por lo que lo ideal es usar Google sin estar registrado.  Aún así no se puede evitar que el buscador siga nuestra navegación. Para no dejar absolutamente ninguna huella, los especialistas recomiendan usar directamente otro motor de búsqueda, como Bing (Microsoft), o mejor aún Duck Duck Go, que no manipula ninguna información del usuario.

En el mismo sentido, Ortega recomienda no registrarse nunca antes de mirar un video en YouTube. Y en el caso de Facebook, registrarse, usarlo, y luego salirse. De otro modo, la red social está en condiciones de seguir manipulando la navegación de los usuarios, y así obtener más información sobre gustos personales para alimentar sus bases de datos que luego ofrecen a los anunciantes.

 Por otro lado y de la misma forma que reconoce no ser un usuario asiduo de antivirus, Sebastián Muñiz, cofundador de Groundworks Technologies, dice que si tuviera que recomendar uno, elegiría AVG, que es “una de las opciones más fáciles de instalar y que más colaboran con los usuarios a nivel usabilidad.” “Para el usuario no experimentado el antivirus aporta mucho más de lo que puede perjudicar”, agrega.

 Ortega destaca que utilizar Wi Fi público implica un riesgo, siempre que no se ingrese a través de una clave, porque cualquiera que tenga el conocimiento suficiente puede capturar la información que uno está enviando y recibiendo a través de esa conexión.

 Otro elemento a considerar son los teléfonos móviles que, en su versión inteligente, son tan avanzados que se transformaron en verdaderas computadoras, con todos sus pros, pero también con los riesgos de ser espiados. “El principal riesgo aquí se presenta con los celulares con Android, que tiene muchísimas aplicaciones cargadas con software malicioso”, advierte Ortega.

 La privacidad en Internet es una cuestión bastante complicada porque hay factores que no dependen de uno, como la comunicación que pasa por proveedores, generalmente privados, hasta que llegan al sitio final, y hay ciertos puntos en donde tu comunicación puede ser vulnerada. El celular también comunica todo el tiempo donde estás, porque se comunica con una celda, y eso permite ubicarte en todo momento.

 Lo anteriormente expuesto nos permite concluir que debemos navegar sin miedo pero teniendo PRUDENCIA en todo momento, librándonos lo más posible de los riesgos y las posibles consecuencias que hay de navegar en Internet.

 Criptografía

Por otro lado tenemos que el desarrollo del ciberespacio ha supuesto un gran crecimiento en las comunicaciones. Cada vez más, el correo electrónico está teniendo una gran importancia en el contacto entre las personas. A través de este servicio, los usuarios de la web están intercambiando gran cantidad de información, muchas veces datos sensibles y personales que no deberían caer en manos de otros.

El correo electrónico, diseñado hace años en universidades americanas como un simple método de mensajería, no está preparado para tales eventualidades, por lo que los datos no circulan protegidos. Internet está formado por varios miles de redes de ordenadores pertenecientes a entidades muy diversas. Los mensajes de correo viajan por la red a través de decenas de servidores de correo distintos, pudiendo dejar copia de estos mensajes en cada uno de ellos.

Es así como surge la necesidad de la criptografía. Al igual que en el mundo “de papel” podemos proteger la intimidad de nuestras cartas metiéndolas en un sobre cerrado, la criptografía es la versión electrónica del sobre para proteger nuestros mensajes de correo.

La palabra criptografía proviene de las raíces griegas crypto y graphos, que significa esconder escritura; muchos la definen como el arte de ocultar información, y es una práctica milenaria. Julio César, durante sus frecuentes guerras, utilizaba métodos criptográficos para enviar información confidencial entre él y sus generales. Es precisamente el motor militar el que ha llevado a la criptografía al grado de sofisticación actual. Por otro lado, la criptografía no sólo cumple la función de mantener la confidencialidad de la información sino que, además, resuelve importantes problemas como el de la firma electrónica, que es un concepto no solamente técnico sino también jurídico. El uso militar o de inteligencia del Estado y el uso en aplicaciones de firma electrónica han hecho de la criptografía un factor de desarrollo estratégico y regulación legal para los países más avanzados del mundo.

Para Estados Unidos la criptografía, como herramienta de guerra e inteligencia del Estado, es muy importante en su planeación estratégica y su regulación legal. Hasta 1999 la administración del presidente Clinton relajó sustancialmente las reglas para que las compañías norteamericanas pudiesen exportar tecnología criptográfica. Esta política se aparejaba con la necesidad de incorporar esta tecnología al comercio electrónico y la gestión gubernamental electrónica en internet. Así, durante los años previos a 1999, compañías no norteamericanas y, en consecuencia, no reguladas por el gobierno estadunidense, atendieron la demanda de los mercados europeos y sudamericanos.

A mediados de los noventa, un puñado de empresas europeas y una mexicana, que tenían como proyecto empresarial la seguridad de datos en internet, tuvieron que desarrollar, desde sus cimientos, sistemas criptográficos. Esto generó un desarrollo inusual al tradicionalmente dominado por compañías norteamericanas. La Universidad George Washington, en su centro de política del ciberespacio, realizó un estudio sobre el impacto de la política regulatoria del gobierno estadunidense y destaca ocho compañías no norteamericanas con productos de calidad que, tecnológicamente, competían al tú por tú con compañías de Estados Unidos. El estudio destaca a Baltimore Technologies (Irlanda), Brokat (Alemania), Check Point (Israel), Data Fellows (Finlandia), Entrust (Canadá), Radguard (Israel), SeguriDATA (México), Sophos (Inglaterra) y Utimaco (Inglaterra).

En la actualidad, la mayoría de estas compañías satisfacen no sólo sus mercados domésticos sino que, también, son altamente exportadoras incluso hacia Estados Unidos.

Por los años noventa, el gobierno mexicano fue también pionero en el aprovechamiento y uso de la seguridad criptográfica en sus sistemas de gestión electrónica, así como se aplicó tempranamente en atender su responsabilidad como ente normativo y regulador, en particular, de la firma electrónica. El Banco de México jugó un papel muy importante en este aspecto, promoviendo la investigación y desarrollo de tecnología criptográfica hacia dentro de la institución y convirtiéndose en el líder de las reformas regulatorias necesarias en los ámbitos financiero y comercial del país.

También por esos años la SECODAM, con su sistema COMPRANET, implantó sistemas de firma digital y promovió reformas legislativas para darle validez legal. Poco después de la SECODAM (COMPRANET), el SAT y la -entonces- SECOFI promovieron el uso de la firma digital en varios de sus sistemas de gestión, proponiendo y definiendo las reformas legislativas. Hoy en día es frecuente ver cómo instituciones como Nafin, CNBV, SHCP, SSA, Banobras y muchas otras utilizan con éxito la firma electrónica en sus sistemas de gestión. La nueva administración del presidente Fox, a través de su programa e-gobierno, también se encuentra muy activa en estos temas, y se ha constituido como un esfuerzo coordinado del gobierno federal para consolidar sus logros e impulsar acciones que produzcan los cambios necesarios para el futuro.

En la misma década, a mediados, la iniciativa privada y, en particular, el sector financiero a través de CECOBAN y la BMV, lideraron en la iniciativa del uso de sistemas de firma electrónica, seguidos por los principales bancos del país. La banca ha sido un importante impulsor de las reformas legislativas a los códigos civil y de comercio para dar cimientos jurídicos tanto al comercio electrónico como a la firma electrónica. La banca también fue miembro fundador y principal promotor del Grupo Impulsor de Legislación del Comercio Electrónico, conocido como GILCE. Foros como la AMECE, con su gran poder de convocatoria, se convirtieron en el lugar común para discutir estos temas.

A su vez, el sector académico, impulsado por el desarrollo nacional de tecnología y el uso estratégico del gobierno y sector privado, presentó un desarrollo notable. La UNAM, la UAM, el CINVESTAV y otras instituciones académicas desarrollaron programas de investigación y docencia. La UAM participó en todos los foros sobre el tema y organizó varios eventos de nivel internacional con destacados personajes del mundo de la ciencia.

Todas las organizaciones mexicanas participantes en el desarrollo de la criptografía deben aspirar a que ésta permanezca en el futuro, no sólo como herramienta indispensable de confidencialidad sino en investigación y desarrollo constante, como un elemento vigoroso de progreso.

La criptografía resuelve también un importante problema, el de garantizar que un mensaje ha sido escrito realmente por la persona que posee la dirección de correo electrónico por la que nos ha llegado el mensaje. La mayoría de programas criptográficos incorporan el uso de firmas digitales para permitir autenticar la autoría de un mensaje.

Criptografía en Internet

 La criptografía consiste en alterar los datos de un mensaje con una clave (en el caso informático, formada por un conjunto de números), que lo convierte en ilegible para quién no conoce esos cambios. El proceso inverso para recuperar el mensaje original, sólo puede realizarse recombinando el mensaje alterado con esa clave.

En el sentido clásico consiste en redactar  el mensaje con una clave secreta y enviarlo de esa forma al destinatario. Es un sistema robusto y seguro si se emplean claves del tamaño suficiente, pero surge un problema que hace inviable su uso en Internet. La llave secreta ha de compartirse con el destinatario para poder intercambiar mensajes, y si Internet es el único medio que tienen para comunicarse emisor y destinatario (cosa muy habitual al tratarse de una red global en la que pueden comunicarse personas separadas por cientos y miles de kilómetros), ¿cómo van a pasarse la clave con la garantía de que nadie la interceptará y hará una copia?

 La solución surge en los años 70 con los algoritmos criptográficos de clave pública. En estos sistemas, cada usuario dispone de una clave secreta, que ha de mantener debidamente resguardada y al mismo tiempo cuenta con otra de carácter público, que puede distribuirse sin peligro (de hecho, se debe distribuir). Lo  que encripta la clave pública, lo interpreta la secreta, y viceversa. Además, está garantizado que no puede deducirse la clave secreta de la pública ni de forma inversa. Así pues, en esta mecánica cuando queremos enviar un mensaje encriptado a alguien, en primer lugar debemos obtener su clave pública, que quizá nos envíe él, o que quizá podamos obtener de determinados ordenadores de Internet denominados servidores de claves públicas. Encriptamos nuestro mensaje con su clave pública y se lo enviamos. Nuestro destinatario simplemente tendrá que descifrar el mensaje utilizando su clave secreta.

Existe además la posibilidad de autenticar los mensajes con una firma digital. El remitente genera una firma cifrando parte del mensaje con su clave secreta y la agrega a éste. El destinatario podrá comprobar la autenticidad del mensaje descifrando esa firma con la clave pública del remitente.

 El inconveniente de los sistemas de clave pública es la lentitud del proceso, incluso en ordenadores potentes. La solución pasa por la implementación de sistemas híbridos, que combinan algoritmos de clave única con algoritmos de clave pública. En éstos, se genera aleatoriamente la clave de algún algoritmo de clave única y se encripta el mensaje con ésta.

 Posteriormente, se encripta la clave única con la clave pública del destinatario y se añade al mensaje, que es enviado de esta manera. El destinatario sólo tiene que invertir el proceso: traducir con su clave secreta la clave del algoritmo de clave única. El resultado interpreta el mensaje. El sistema gana en rapidez e incluso mejora ligeramente la seguridad.

  •  Hoy en día, el único programa disponible gratuitamente para los usuarios de Internet que implemente este sistema, y que además esté disponible para casi todos los sistemas operativos, es Pretty Good Privacy (PGP), diseñado originalmente por Philip Zimmermann. PGP implementa una serie de algoritmos criptográficos empleando el sistema híbrido. Las versiones actuales pueden además, integrarse en los programas de correo electrónico más habituales, poniendo la criptografía al alcance de todos a través de unos cuantos clics de ratón. Las técnicas que emplea garantizan una seguridad total al menos por ahora, haciendo imposible la traducción de los mensajes sin la clave, tanto por los métodos “de fuerza bruta” (probar todas las claves posibles) como utilizando criptoanálisis (un conjunto de técnicas que buscan los puntos débiles de los algoritmos criptográficos para atacarlos por esos puntos). PGP cumple además dos objetivos fundamentales para poder disponer de una criptografía segura: 
  •  Uso de claves con el tamaño suficiente para garantizar esta      mencionada seguridad.
  • La responsabilidad del manejo seguro de las claves queda      completamente en manos del usuario, la única manera de garantizar este      manejo seguro.

La criptografía y su regulación

 La criptografía puede inspirar lógicos miedos en los gobiernos. Nos encontramos ante unas técnicas que permiten la total inviolabilidad de un correo electrónico. Por tanto, ¿qué ocurre si la utilizan terroristas o criminales para comunicarse? ¿No debería prohibirse o regularse de alguna manera?

 Para FrEE, hay un principio fundamental a respetar en Internet: todo aquello que es legal en el mundo real, es legal en Internet. La criptografía es simplemente la manera de garantizar en la red el derecho constitucional a la inviolabilidad de la correspondencia (art. 16 de la Constitución Política de los Estados Unidos Mexicanos). Piénsese además en símiles establecidos en el mundo real. Por ejemplo, todos sabemos que muchas veces el teléfono es empleado para actividades delictivas. ¿Se ha planteado la prohibición del teléfono? Por correo puede enviarse droga, o incluso paquetes-bomba. ¿Se ha planteado prohibir la correspondencia cerrada, o hacer que los empleados de Correos inspeccionen uno a uno todos los envíos?

 Así, la respuesta a prohibir la criptografía es claramente negativa. No existe ninguna forma de regulación de la criptografía, que no cause daño a los ciudadanos inocentes que no la van a utilizar con fines delictivos. Una simple prohibición total no arreglaría nada. Las actividades criminales que se habrían querido combatir con esa ley simplemente encontrarían otros cauces, mientras que el ciudadano corriente se quedaría sin poder proteger un derecho fundamental.

 Y ya no hablamos simplemente de la protección de mensajes “normales” de correo electrónico. Dado el crecimiento de Internet, es posible que dentro de unos años, por ejemplo, los médicos de distintos lugares del mundo se pongan en contacto constantemente para ayudarse mutuamente. ¿De qué manera podrían intercambiar de forma segura historiales médicos sin arriesgar el derecho a la intimidad de su paciente? Asimismo, el comercio electrónico está experimentando un auge que sólo será posible sostener si las transacciones comerciales que se realizan, como por ejemplo el envío del número de una tarjeta de crédito para un pago, se pueden seguir realizando de forma segura.

 El intento de prohibir la criptografía, sea su uso, sea su exportación e importación, además acaba siendo un fracaso, y tenemos todo un “estudio práctico” en el caso estadounidense. Los rumores a principios de los noventa de que el gobierno americano iba a prohibir todo uso de criptografía “fuerte” (es decir, con claves lo suficientemente grandes para ser seguras), llevaron a una rápida expansión del uso de estos programas, y precisamente al surgimiento de la primera versión de PGP.

 En pocos meses la tecnología estaba tan extendida que aplicar la prohibición habría sido muy difícil. Llegados a esta situación, el gobierno americano intentó al menos impedir su expansión por el resto del mundo aplicando estrictamente la legislación ITAR (siglas en inglés de Regulación del Tráfico Internacional de Armas) del Departamento de Estado. En esta normativa se incluía la criptografía como armamento de la categoría XIII  (a la que pertenecen también, citando literalmente, los tanques, la artillería pesada y determinadas armas de destrucción masiva), y por tanto como una tecnología sujeta a regulación del gobierno para su exportación, sancionando su exportación no autorizada con multas de hasta un millón de dólares y/o penas de cárcel de hasta diez años. A pesar de estas medidas, durante años, en cuanto surgía una versión nueva de PGP en Estados Unidos, en pocos días se podían conseguir copias del programa en servidores Internet de todo el mundo.

 El gobierno americano se vio obligado a realizar diversas enmiendas a esta legislación, sin de todas maneras tomar medidas satisfactorias y lógicas. Por un lado, se retiró la obligación que tenían los ciudadanos americanos de pedir una autorización para poder sacar del país cualquier producto criptográfico cuando viajaran, aunque limitando esta exención al uso personal (incluyendo además varias absurdas condiciones según las cuales durante el viaje el producto ha de mantenerse en la maleta, no se puede hacer demostraciones de su uso a extranjeros…) Por otro lado, se sacó de la lista de armamento de la ITAR la criptografía para trasladarla a la  Export Administration Regulation Downloadable Files (EAR)  del Departamento de Comercio. Entre otras cosas, se permite la exportación libre de sistemas criptográficos tan inútiles e inseguros como los que implementan el débil algoritmo DES con claves de 56 bits.

 El “golpe de gracia” a esta regulación puede haber comenzado en mayo de 1997, cuando un juez de Estados Unidos autorizó una exportación a Noruega de la versión 5.0 de PGP, pero no del programa ejecutable, sino de su código fuente (es decir, las líneas de código escritas en un lenguaje de programación para crear el programa) impresas en papel. Llegado este código fuente a Noruega, durante meses fue escaneado para introducirlo en un ordenador, compilado y distribuido, lográndose así la primera exportación legal de PGP. Este sistema de exportación se ha repetido recientemente con la última versión, la 5.5.3.

 Como se ve, las restricciones a uso, exportación e importación acaban resultando un fracaso. Sin embargo, se aplican en diversos países, y además del caso de numerosas dictaduras, algunos de ellos son democracias. Entre otras regulaciones, destaca el  Tratado de Wassenaar , firmado por 33 países, y que regula la exportación de criptografía al considerarla un arma.

 Desde FrEE hemos conocido la reciente aprobación en España de restricciones a la importación y exportación de criptografía que pudiera considerarse material de uso militar o material de doble uso (es decir, civil y militar) siguiendo este Tratado. Tras varias consultas realizadas, se nos ha asegurado que esto no afectará a los programas criptográficos utilizados habitualmente en Internet. En caso de que estuviéramos equivocados y fueran aplicables, queremos mostrar nuestro profundo desacuerdo a tales medidas. Por un lado, el imponer dificultades a la importación –aparte de que acabaría mostrándose como una medida inútil, como hemos visto en el caso americano- pondría problemas al acceso de los ciudadanos españoles a la mejor tecnología criptográfica disponible en el mundo, por desgracia casi siempre procedente del extranjero. Por otro lado, las restricciones a la exportación pondrían aún más trabas a aquellos programadores y desarrolladores de software que intenten desarrollar una industria criptográfica nacional. Estas restricciones ignoran además totalmente el espíritu de Internet como una comunidad global de compartición de información, un nuevo modelo de sociedad comunicada en la que todos los miembros reciben y emiten información. Por tanto, esperamos que el citado reglamento no cause ningún perjuicio a los usos civiles de la criptografía.

 Volviendo a la cuestión de las prohibiciones, comentaremos ahora la técnica de “key scrow”. Dada la inutilidad de la prohibición total, algunos gobiernos, entre ellos los de Alemania y Reino Unido, están barajando el imponer a la criptografía el uso de la técnica llamada en inglés “key scrow”, y que podríamos traducir libremente como técnica de almacenamiento de claves. Esta técnica se basa en un sistema centralizado. Todo aquel que quiera utilizar criptografía ha de registrarse y entregar una copia de su clave a las autoridades. De esta manera, y sólo bajo autorización judicial, en caso de que se sospeche de que se está cometiendo una actividad ilegal, se proporcionará a los cuerpos de seguridad del Estado una copia de la clave para poder intervenir las comunicaciones encriptadas del sospechoso.

 La teoría suena bastante bien, pero la realidad sabemos que es muy distinta. No tardarían en saltar los casos en los que se obtuvo copia de la clave sin autorización judicial, en el que se empleó esta ventaja de los cuerpos de seguridad para espiar a personajes “incómodos”… No hay duda además de que el ordenador donde se depositaran las claves sería un blanco demasiado apetecible.

 Por último, queda claro que un sistema así no supondría la más mínima ventaja para la lucha contra el crimen. ¿Qué delincuente se arriesgaría a emplear un mecanismo criptográfico centralizado sabiendo que puede ser descubierto? Una vez más, los criminales recurrirían a otros medios y los ciudadanos verían en peligro uno de sus derechos fundamentales. El procedimiento de almacenamiento centralizado de claves rompe una regla fundamental en un método criptográfico seguro: la clave depende única y exclusivamente del usuario.

 En este sentido todo aquello que rija en Internet, ha de ser igual a cómo se reglamente en el mundo real. Por tanto, la protección de los derechos fundamentales de los ciudadanos ha de extenderse a este nuevo medio. Dado que es clara la necesidad de proteger el derecho a la intimidad en Internet, es necesaria alguna herramienta para ello, y esta arma es la criptografía.

 Como simple garante de derechos fundamentales, no ha de verse sujeta a regulaciones y prohibiciones que hagan inviable su uso seguro. Por tanto, se habrá de dejar al usuario elegir y disponer libremente de cualquier método criptográfico, sin tener que entregar sus claves a ninguna autoridad o Cuerpo de Seguridad del Estado, salvo bajo mandato judicial y ante la sospecha de algún delito cuyas pruebas puedan haberse ocultado empleando criptografía, al igual que un juez puede obligar con estos mismos fines a la entrega de correspondencia “convencional”. Consideramos que la mejor referencia a seguir es el documento elaborado por la Organización para la Cooperación y Desarrollo Económico (OCDE)  el 27 de marzo de 1997 (http://www.oecd.org/sti/ieconomy/34912912.pdf), que recoge ocho principios a los que ha de someterse cualquier intervención estatal.

En México se cuenta con un sistema de criptografía asimétrica que asigna dos claves a un mismo usuario, una de carácter privado y otra de índole público. Esta figura es la firma electrónica, con esta regulación, por una parte las personas morales deberán tramitarlas deberán presentarse personalmente ante un prestador de servicios autorizado por el Servicio spués de manifestar su deseo de obtenerla, no aceptando para estos últimos la figura de la representación. En ese sentido la regulación vigente se encuentra en el capítulo segundo del Código Fiscal de la Federación en sus artículos 17, 17 C a 17 J y 18.

Esteganografía

 Se  define como un conjunto de técnicas destinadas a ocultar unos datos en otros, de tal manera que pase desapercibida su existencia. Existen determinados ámbitos en los que el uso de criptografía para simplemente proteger datos privados puede parecer sospechoso. Es muy típica la expresión: “Si esconde algo, es que está haciendo algo malo”, cuando simplemente puede tratarse de la protección del derecho a la intimidad.

 La esteganografía puede evitar esta situación. Puede utilizarse en solitario para simplemente disimular los datos, o combinarse con la criptografía, de tal manera que los datos que se oculten se encontrarán encriptados, por lo que si se descubren, al menos no se accederá a la información protegida.

 Hoy en día, los usuarios de Internet disponen gratuitamente de diversos programas de esteganografía para diversos sistemas operativos. Generalmente, ocultan los datos en archivos de imágenes o de sonido, si bien hay gran variedad en la técnica y los métodos específicos.

 Si la criptografía puede levantar suspicacias de los cuerpos de seguridad, es de esperar que la anterior también cree estas suspicacias. Las posibilidades de un uso delictivo de ésta claras. Sin embargo, también es importante mirar el lado positivo. No es justo que gente que simplemente quiere proteger su intimidad se vea convertida en alguien sospechoso por las personas de su entorno. Cabe también la posibilidad de que empleados de empresas sean intimidados por sus superiores por el uso de criptografía. La forma de evitarles a estas personas situaciones desagradables o quizás incluso peligrosas, es permitirle el uso de la criptografía. Esto representa un argumento de peso que inclina la balanza a favor de la esteganografía. Como todos sabemos, todavía en demasiados países del mundo los Derechos Humanos son accesorios.

 Determinadas personas de estos países intentan cambiar esta situación y luchan por la democratización de los regímenes que los gobiernan. Una herramienta como esta última les es utilísima para proteger sus vidas, las de sus familias y su trabajo. El desarrollo e investigación en esta área y de la criptografía serían imposibles en estos países, no sólo por las prohibiciones vigentes en éstos, que suponen un peligro de muerte o muchos años de prisión, como es el caso de China, sino también porque dado que la mayoría son países en vías de desarrollo, no se dispone de los medios necesarios. Por tanto, es fundamental que los gobiernos de las democracias occidentales permitan un uso y desarrollo libre de estas técnicas, que pueden ayudar a mejorar la vida de muchas personas.

 Anonimato

La procedencia de un mensaje de correo electrónico, es, con determinados medios, fácilmente rastreable. En determinadas situaciones, puede que la gente necesite que su correo electrónico sea enviado de forma anónima, sin poder saberse quién emitió el mensaje. Esta necesidad es cubierta por los remailers anónimos.

 Existe una gran variedad de técnicas de uso de los remitentes
anónimos, unas más seguras que otras, pero el principio básico es el siguiente: este último es un servidor de correo electrónico especial, el cual recibe un mensaje de correo que incluye determinadas líneas que le indican lo que ha de hacer con ese mensaje. El remailer toma el mensaje, borra todo rastro de las cabeceras del mensaje que puedan identificar al remitente (como el campo From: ) y lo reenvía a su destino real. El destinatario recibirá un mensaje sin identificación del remitente.

 Asimismo, otros programas implementan el envío anónimo de mensajes a grupos de noticias, o el acceso anónimo a páginas web.

 No se puede negar el hecho de que esta tecnología puede utilizarse con oscuros fines. Pero bien utilizada, es una gran herramienta. Por desgracia, en nuestra sociedad queda mucho trabajo por hacer en pro de la no discriminación, y por tanto, para mucha gente, el reconocer públicamente su pertenencia a determinados colectivos, puede suponerle burlas e incluso problemas, como la pérdida del puesto de trabajo o agresiones. Gracias a Internet, los miembros de estos colectivos pueden ponerse en contacto y ayudarse mutuamente. Si además cuentan con una herramienta que, si lo desean, pueda mantenerles en el anonimato, todo les resultará más sencillo.

A medida que Internet crezca, irá entrando cada vez más en nuestra vida cotidiana. Así, muchos de los servicios de los que hoy en día sólo disponemos en el mundo físico pueden acabar trasladándose también a Internet. Para algunos de estos servicios, el poder contar con el anonimato sería muy útil. Por ejemplo, el establecimiento de alguna consultoría médica, o un servicio de ayuda psicológica a través de Internet. O un servicio de denuncias de malos tratos…

 O imaginemos el caso de un empleado que detecta que en su empresa se comete alguna ilegalidad. Contando con el anonimato, podrá arriesgarse a comunicarlo a través de Internet.

 También, una vez más, en países con regímenes dictatoriales, el anonimato puede ser muy útil para los que luchen por la democratización, y puede salvar sus vidas.

 En definitiva, el anonimato es una herramienta más que ya está ahí, estableciéndose en Internet, para la que hay motivos de uso incluso siendo un ciudadano respetuoso con la ley, y que puede aportar grandes beneficios. Los daños que pueda provocar, al igual que los daños que pueda provocar cualquiera de las herramientas comentadas en este informe, no podrán evitarse con la prohibición, y tampoco evitarán estos usos ilícitos. La opinión expresada por Julf Helsingius, famoso administrador del remitente anónimo finlandés anon.penet.fi, hoy ya fuera de servicio, es para nosotros la que se debe considerar sobre los remailers anónimos :

 “Es importante el poder expresar determinados puntos de vista sin que todo el mundo sepa quién eres. Uno de los mejores ejemplos es el gran debate sobre los identificadores de teléfonos. La gente estaba muy disconforme con el hecho de que la persona que recibía la llamada pudiera saber quién llamaba. En aparatos como los teléfonos, la gente da por hecho el poder disponer del anonimato si lo desean, y no deseaban el perder esa posibilidad. Creo que lo mismo es aplicable al correo electrónico.

Criptografía en teléfono móvil e Internet

Como lo dijimos en párrafos precedentes la criptografía permite encubrir la información enviada en una extensión que es completamente ilegible por un detector no autorizado. Su principal aplicación es la de proteger información contra ataques pasivos (en señales de datos PDU – Unidad de datos de Protocolo –) en la comunicación mediante el proceso de “cifrado” de datos. Este sistema se aplica en celulares y redes de datos.

Telefonía móvil

En la telefonía móvil en GSM (Sistema Global para las Comunicaciones Móviles), la criptografía se utiliza para la protección de escuchas no autorizadas. El cifrado se realiza sobre pares de grupos de 57 bits con cifrado de interleaver, es decir permutaciones. Son similares para el proceso de autenticación y cifrado de datos de usuario, sin embargo tienen diferentes algoritmos. Desde el centro de conmutación MSC la red GSM envía un número aleatorio RAND de 128 bits. El móvil utiliza el número RAND (Research ANd Development) para mezclarlos con un parámetro secreto Ki disponible en el centro de autenticación. El algoritmo llamado A8 procede a mezclar el número RAND de 128 con Ki generando la señal Kc de 64 bits.El algoritmo de criptografía A5 mezcla el número de trama de 22bits con Kc de 64 bits generando la señal S2 de 114 bits. La señal S2 se utiliza para recuperar o componer los datos 2×57 bits luego son transmitidos por puertas lógicas XOR (Acrónimos y Abreviaturas).

 En 1976 Diffie y hellman junto con el establecimiento del concepto de “Criptografía de clave Pública” se da comienzo a la criptografía orientada a Internet. Su proceso es el siguiente:

 – Un número público [P],

– Dos números privados [I,J]

– Un módulo [M]. +

El extremo A envía la clave [PI] con m ó o [M]. En la recepción se realizan las operaciones [PI]J y [PJ]I que son iguales y esta es la clave de criptografía secreta y única. + El problema de la criptografía de clave pública es la lentitud de cálculo y la posibilidad de ser descifrada mediante el criptoanálisis.

Método estándar

 Se usa una criptografía denominada DES (Data Encryption Standard) fundamentado en bloques de códigos conocidos ECB (Electronic Code Book). Se basa en segmentar la información en bloques fijos de 64 ó 128 bits de longitud, cada bloque tiene concat

 Algoritmos

  • AES
  • RSA
  • DES
  • IDEA
  • TEA
  • ARC4
  • DSA
  • ECDSA
  • MD5
  • ROT-13
  • Enigma
  • Base64

Protocolos

  • SSL/TLS
  • SET
  • OpenPGP
  • DSS
  • SSH

 Twitter, a juicio en Francia por no revelar los datos de sus usuarios

La compañía ha sido obligada a revelar las identidades de algunos usuarios que hicieron comentarios antisemitas en un hashtag de Twitter. Después de que haya pasado el plazo para dar los datos, la red social se enfrenta a una demanda de 38,5 millones de euros.

El caso empezó en octubre de 2012, con el lanzamiento del hashtag titulado #unbonjuif (un buen judío), que sirvió para que algunos usuarios publicaran mensajes con chistes e insultos basados en los clásicos prejuicios asociados al pueblo semita. Se pudieron incluso leer tweets con referencias al Holocausto.

El asunto obtuvo difusión y algunas organizaciones antirracistas pidieron a Twitter la supresión de estos tweets por considerarlos ofensivos. La compañía accedió a ello. No es la primera vez que el sitio de micro blogging censura mensajes. Ya ocurrió en Alemania, donde aplicó su mecanismo para restringir el acceso al contenido por países, bloqueando un perfil de ideología neonazi en el territorio alemán.

Pero el caso no acabó con la retirada de los tweets. Algunos de los grupos anteriores, entre los que se encuentra la Unión de estudiantes judíos de Francia (UEJF), solicitaron a esta última que cediera los datos de los autores de los mensajes, para así poder demandarlos ante la justicia. En este punto la compañía se plantó y optó por no revelar las identidades.

A ello le siguió una demanda de la Union des Étudiants Juif de France (Unión de Estudiantes Judíos de Francia (UEJF)). En enero los tribunales franceses dictaminaron que la compañía debía proporcionar las identidades que le fueron solicitadas. Twitter ha optado por dejar pasar el tiempo sin dar ningún dato. Cumplido el plazo de dos semanas, la multa por cada día de retraso es de 1, 000 euros.

No parece que esto vaya a servir de estimulante a Twitter, por lo que la UEJF  ha interpuesto una nueva demanda en la que reclaman 38,5 millones de euros al portal, por no cumplir con sus obligaciones legales. “Protegiendo el anonimato de los autores de estos tweets se convierten en cómplices y ofrecen vía libre a los racistas y a los antisemitas”, ha declarado Jonathan Hayoun, presidente de la UEJF.

El fallo supone un paso decisivo en la batalla contra los delitos antisemitas, homofóbicos y racistas en Internet Desde el pasado mes de octubre, la red social ha difundido algunos mensajes antisemitas en francés que, posteriormente, han sido eliminados.

La decisión del tribunal de París concede a Twitter, cuya política general se basa en no controlar el contenido que se difunde en su red social, quince días para facilitar los datos que identifiquen a los autores de los mensajes considerados antisemitas.

El tribunal también ha ordenado a la red social que establezca un sistema en Francia que ayude a denunciar contenidos ilegales. La legislación gala establece que los autores de incitar al odio racial pueden ser condenados a una pena de prisión de hasta un año y al pago de multas económicas. La abogada de Twitter en Francia, Alexandra Neri, ha rechazado hacer declaraciones.

El fallo “supone un paso decisivo en la batalla contra los delitos antisemitas, homofóbicos y racistas en Internet, ha estimado la Liga Internacional contra el Racismo y el Antisemitismo (LICRA) en un comunicado. “Nadie puede ignorar la ley francesa ni siquiera los gigantes de la economía digital americana”, ha apostillado.

Por primera vez en su historia, Twitter estableció un filtro bloqueador de mensajes en octubre de 2012 en Alemania para impedir la difusión de mensajes de un grupo neonazi perseguido por la Policía. Este último cuenta con una herramienta denominada Detención de Contenido por País que permite censurar mensajes considerados ilegales en un determinado país.

La responsabilidad de un tweet

La polémica abierta en Francia se enmarca en el clásico debate sobre la libertad de expresión y sus límites. Un usuario recientemente comentaba con sarcasmo en el hashtag: “¡Genial! Ahora hay que pedir a los dueños de los bares que denuncien a los clientes que hacen declaraciones racistas en la barra”. Evidentemente un mensaje en Twitter tiene una mayor capacidad de difusión que una conversación en un bar, pero esta comparación da pie a otra disyuntiva.

Las redes sociales se pueden considerar como un reflejo de la interacción entre las personas en otro entorno o como medios de difusión. Y tampoco se puede aplicar una misma definición para todos los casos. Por no hablar del carácter irónico y burlesco que en Twitter tienen muchas veces los comentarios vertidos sobre ciertos temas.

La reticencia de Twitter a proporcionar datos

 El sitio de microblogging siempre ha mantenido una postura firme en cuanto a las peticiones para revelar la identidad de algunos de sus usuarios. Twitter ha salvaguardado la privacidad de estos datos, llegando incluso a mostrarse reticente ante las órdenes judiciales que le obligaban a proporcionarlos.

Uno de los casos más sonados fue la negativa de la compañía a proporcionar los datos de un manifestante del movimiento Occupy Wall Street, acusado de bloquear el puente de Brooklyn. La red se negó a ofrecer la información de este usuario incluso después de ser requerida por los tribunales, hasta que los jueces amenazaron con una multa mayor.

En otra ocasión esta última fue forzada a revelar información de un usuario que publicó amenazas en la red social. Tras examinar la cuenta del usuario, la compañía alegó que no veía indicios de peligrosidad en ella y que por sus políticas no estaba obligado a revelar la identidad. Fue necesaria una orden judicial.

Sobre una cuenta parodia también se vio obligada la compañía, por mandato judicial, a revelar la identidad del usuario. Antes de hacerlo comunicó la decisión por email al propietario del perfil. “Twitter está obligado a responder al proceso legal y lo hará el 1 de agosto de 2012”, se podía leer. También se advertía al usuario que podía buscar ayuda en organizaciones como la Electronic Frontier Foundation o la American Civil Liberties Union.

 

A partir de ahora, los franceses deben utilizar una versión en su idioma de la palabra hashtag,  según se ha publicado en el boletín oficial del país vecino. Los hashtags franceses de Twitter serán mot-dièses.

Los hashtag de Twitter en Francia serán mot-dièses, según ha publicado el boletín oficial del estado.

Francia ha decretado oficialmente que a partir de ahora se deberá utilizar una versión francesa de la palabra hashtag. En el boletín oficial del Estado francés han publicado que…

  •  La Comisión general de terminología y neologismo, que es administrada por el Primer Ministro y encargado de promover la lengua francesa ha señalado que mot-dièse “es una serie de caracteres sin espacios que comienzan con el signo #, que indica que es un tópico de gran interés que se inserta en el mensaje para facilitar su seguimiento”, informa AFP.
  • “Al hacer clic en una ‘mot-dièse’, el lector puede acceder a todos los mensajes que la contengan
  • El uso de un ‘mot-dièse’ está más presente en las redes sociales a través de mini mensajes”, continua el boletín oficial.
  • El plural es mots-dièse y su equivalente extranjero es ‘hashtag‘, destaca la publicación oficial. En ningún momento hacen referencia a Twitter
  • Los medios de comunicación franceses deberán ahora utilizar la palabra ‘mot-dièse’ cuando se quieran referir a ‘hashtag‘, las etiquetas utilizadas en Twitter para identificar un tema.

 

 OBSERVACIONES FINALES

La privacidad es un tema demasiado extenso y que ha impactado de diferentes maneras  y en diversos grados, durante toda la historia humana, por lo que son muchas cosas que se puede escribir al respecto y más aún si hablamos de ella en las TIC. Si desde hace unos años sigue causando un gran revuelo la que debe existir en Internet, como todo medio de información y comunicación para no violentar ninguno de los derechos humanos, ni tampoco en la comisión de ninguna conducta delictiva, se debe a lo que ya hemos hablado en otros artículos y en nuestro libro CIBERCRIMINALIDAD EN MÉXICO©, principalmente a la cada vez mayor dependencia e inmersión del hombre y su actividad en las TIC.

El considerar a ésta como una moneda de cambio en Internet, se debe a que como lo hemos mencionado en párrafos precedentes, muchos de los internautas no tienen ni prudencia ni conciencia de lo que suben a la red y las consecuencias que ello puede traer. Ya en muchas ocasiones y en varios lados como radio, televisión, escuelas, etc., se ha querido prevenir en especial a los adolescentes y jóvenes, al pedirles que valoren y examinen qué suben a la red, con quién comparten datos, información y fotos , y de la misma manera cómo lo hacen (tenemos el fenómeno del sexting). A muchos no les importa quiénes puedan ver las cosas que sube a la web, sólo se preocupan por “hacerse presentes” y “compartir” sus cosas en el ciberespacio.

En ese contexto se puede observar que se sube de todo y no se repara en las consecuencias de ello. Ciertamente la configuración de la privacidad en las redes sociales es un poco confusa y complicada para los navegantes de la red, y eso provoca que muchos que lo intentan desistan al intentar hacerlo, y muchos otros ni siquiera se interesen por ello, lo único que desean es “estar a la moda” y poder estar en contacto con sus amigos y socialmente integrados deciden “renuncia” a su privacidad y pagar con ella. Lo cual es lo que representa muchas veces el riesgo y peligro de navegar por la red.

No estamos “satanizando” el uso de las redes sociales, al contrario, efectivamente te permiten estar en contacto con las personas y sitios que te interesan y obtener múltiples beneficios de ello (por ejemplo de índole laboral o educacional); sólo queremos reiterar los riesgos que existen por navegar en la red y verter en forma indiscriminada todo tipo de información personal. Podríamos comparar en este caso a Internet con una ventana, en ella nosotros decidimos qué queremos que terceros vean de nosotros y hasta dónde queremos que lo hagan. Y si existe alguna persona mal intencionada… el material del que se pueda valer para sus fines, va a depender del que uno le facilite.

La criptografía y la estenografía son dos mecanismos para dar una seguridad a la información que es valiosa o necesaria para nosotros (que aunque no son infalibles, muy difícilmente pueden ser vulneradas). Por ejemplo la firma electrónica de las declaraciones de impuestos; desafortunadamente no es la única información que es insegura en la web, ni la que puede ser usada con algún fin ilícito, existen varios derechos fundamentales y de otro tipo que pueden resultar afectados. Es por ello que todo internauta debe contar con la prudencia, cautela, conciencia y hasta “maña” para proteger su privacidad poniendo atención y valorando el qué, cómo, por qué, dónde y a quién se comparte la información sensible y no sensible sobre nosotros.

Por último, respecto a la demanda interpuesta en Francia por la Unión estudiantil judía en contra de Twitter por los comentarios antisemitas, aquí podemos observar la otra cara de la moneda de la privacidad; esto debido a que en pro a la libertad de expresión y al derecho a la privacidad que se tiene de que no sean divulgados ni proporcionados los datos o información personal que se dé a las redes, se podría violentar derechos fundamentales o de otro tipo de terceros… ¿hasta qué punto se pueden ejercer nuestros derechos sin violentar los de otras personas?, ¿acaso no el derecho de uno termina donde empieza el de otro?

Por supuesto que se debe legislar al respecto, así como establecer la obligación de las redes sociales o de los proveedores del servicio de Internet y de los Hostess, de colaborar con las autoridades en los casos de los delitos que se pueden cometer en la web en uso de las redes sociales. Lo anterior para que no se pueda utilizar estas herramientas para inducir a cuestiones como homofobia, racismo, discriminación u otros que puedan causar cualquier tipo de daño o perjuicio a otras personas.

  

FUENTES:

Las redes sociales y el derecho fundamental a la Privacidad

MDP. Diana Rivas Mayett

El pasado 15 de enero de 2013 en Palo Alto, California, Estados Unidos de Norteamérica, Mark Zuckerberg y Facebook, anunciaron la implementación de una herramienta que busca revolucionar la experiencia de uso de la plataforma social. Sin embargo ésta puede ser  al mismo tiempo, una potencial pesadilla para la privacidad on line.

Nos referimos a “Graph search” como el nuevo buscador social de Facebook. Será capaz de rastrear 240 mil millones de fotos de los usuarios y un millón de millones de conexiones interpersonales que esta red social almacena en sus bases de datos.

Aún cuando su potencial es de un ámbito todavía inexplorado por la compañía de Palo Alto, hasta ahora Facebook permite estar conectado con varias personas, incluso aquéllas que no conocemos. Según Zuckerberg el nuevo buscador permitirá “descubrir y hacer nuevas conexiones”.

La búsqueda con este último se basa en los resultados. Lo anterior toda vez que, mientras buscadores como Google, Yahoo u otros ofrecen enlaces (links) a otras webs, Facebook Graph search muestra resultados finales.

 Por ejemplo, al buscar un restaurante en la calle principal de una ciudad, mostrará, no sólo la lista completa de restaurantes de la calle en cuestión, sino también: la dirección completa, el teléfono, horario, mapa de dónde está y toda la información necesaria del mismo. No siendo necesario visitar otra página web para obtener más información. Es decir, toda la información se mostrará en la lista de resultados.

 Adicionalmente se pueden hacer búsquedas más complejas, siguiendo con el ejemplo anterior, se podrá buscar por: tipo de cocina, número de estrellas, pero también, y aquí aparece lo más novedoso, podemos añadir en la búsqueda que además el restaurante, nos guste o haya sido recomendado por nuestros amigos.

 Asimismo los resultados de las búsquedas son personales; esto debido a que dependiendo del perfil de la persona que realiza la búsqueda, aparecerán unos resultados afines a su perfil y por tanto irrepetibles, únicos y diferenciados.

 Hasta ahora este tipo de búsquedas no era posible realizarla utilizando una sola fuente de búsqueda. Se tenía que combinar y utilizar varias fuentes de información, tales como páginas amarillas, Facebook, un callejero u otros. A partir de ahora con Facebook Graph search sería posible.

 Para lograrlo, un equipo de ingenieros liderado por dos exempleados de Google, Lars Rasmussen, Director de Ingeniería y por Tom Stocky, Director de Producto, trabajó para desarrollar búsquedas estructuradas o semánticas, capaces de comprender cómo se relacionan entre sí personas, lugares, organizaciones y cosas.

 Rasmussen se incorporó a Facebook en Octubre de 2010 después de haber participado en los proyectos de Google Maps y de Google Wave. Mientras que Stocky, se incorpora a Facebook en Julio de 2011 y fue director de Producto desde 2005 en Google donde ocupó diversas posiciones en productos en desarrollo, también trabajó en el área de búsqueda y participó en el producto de viajes que Google tiene en Estados Unidos.

 Al ingresar una búsqueda, en la barra superior del sitio, los algoritmos filtrarán los resultados para presentar un ranking personalizado de amigos, fotos, lugares o intereses ordenados en función de la cercanía entre los contactos. En la columna de la derecha aparecerán filtros para refinar y profundizar los resultados.

 Las búsquedas podrán hacerse en lenguaje natural (diferente de las palabras clave que utilizamos en Google) y servirán para múltiples criterios. El mapa de conexiones y combinaciones posibles es asombroso.

 Por ejemplo, si alguien quisiera conseguir pareja en la ciudad con los mismos gustos musicales, podría buscar “amigas de mis amigos que están solteras, viven en Hermosillo y que les gusta el rock”.

 Otra de las funciones, una de las preferidas de Zuckerberg, está vinculada con la búsqueda de personal. Las consultoras podrían indagar por “abogados que hayan estudiado en la Universidad Nacional Autónoma de México” o “ingenieros de la UNAM con amigos en Motorola”.

 Al momento de planificar una salida gastronómica, podríamos ingresar “restaurantes que a mis amigos les gustan en Xochitepec” y hasta “amigos a quienes les gusta el asado y viven cerca de mí”.

 La exploración pretende abarcar también un amplio rango de intereses personales, como “música que les gusta a mis amigos”; “libros que están leyendo mis amigos que son arquitectos” o “fotos de mis amigos tomadas en Carlos Paz”.

 Con el nuevo sistema, Facebook busca sacarle el jugo a las recomendaciones personalizadas y extraer significado del “gráfico social” de sus usuarios, un término que Zuckerberg utiliza para describir el conjunto de relaciones y conexiones que los usuarios establecen en la red social.

 El buscador no indexará toda la Web, como hace Google (que rastrea y almacena datos que son públicos) sino que mostrará datos vinculados con las conexiones y gustos personales de cada usuario.

 La primera versión de “Graph search” está disponible por ahora para un pequeño número de usuarios en inglés. No rastreará actualizaciones de estado y “posteos”, pero lo hará en el futuro. Tampoco se incluye publicidad contextual, aunque nadie duda que será central en la estrategia de negocio de la compañía en los próximos meses.

Facebook Graph search y la Educación

 Las garantías de libertades y las políticas menos abusivas por parte de servicios como Facebook, Google y Twitter “han venido y seguirán viniendo de la acción de los usuarios. Son su principal activo”, dice Pallero. “Del mismo modo es fundamental promover la educación para tomar conciencia de los derechos involucrados y el correcto uso de los espacios disponibles”, agrega.

 Los nuevos desafíos de la privacidad digital requieren de soluciones legales, técnicas, pero también sociales: no sólo para tomar decisiones con un consentimiento informado, sino también para resguardar el uso que hacemos de la información que nos es confiada por amigos y la ética con que nos comportamos públicamente.

 Es precisamente esto lo que es el problema verdadero de la existencia y el uso del Facebook Graph search, toda vez que aún no hay una completa conciencia sobre los alcances que puede tener esta herramienta. Es muy común encontrar en los muros de los usuarios diversos tipos de cosas como fotos, estados de ánimo, gustos, estado civil, parientes, etc., y el problema no está en darlos a conocer, sino a quién y sobre qué lo hagamos.

El artículo 16 de la Constitución Política de los Estados Mexicanos establece:

“Artículo 16. Nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones, sino en virtud de mandamiento escrito de la autoridad competente, que funde y motive la causa legal del procedimiento.

Toda persona tiene derecho a la protección de sus datos personales, al acceso, rectificación y cancelación de los mismos, así como a manifestar su oposición, en los términos que fije la ley, la cual establecerá los supuestos de excepción a los principios que rijan el tratamiento de datos, por razones de seguridad nacional, disposiciones de orden público, seguridad y salud públicas o para proteger los derechos de terceros.

No podrá librarse orden de aprehensión sino por la autoridad judicial y sin que preceda denuncia o querella de un hecho que la ley señale como delito, sancionado con pena privativa de libertad y obren datos que establezcan que se ha cometido ese hecho y que exista la probabilidad de que el indiciado lo cometió o participó en su comisión.

La autoridad que ejecute una orden judicial de aprehensión, deberá poner al inculpado a disposición del juez, sin dilación alguna y bajo su más estricta responsabilidad. La contravención a lo anterior será sancionada por la ley penal.

Cualquier persona puede detener al indiciado en el momento en que esté cometiendo un delito o inmediatamente después de haberlo cometido, poniéndolo sin demora a disposición de la autoridad más cercana y ésta con la misma prontitud, a la del Ministerio Público. Existirá un registro inmediato de la detención.

Sólo en casos urgentes, cuando se trate de delito grave así calificado por la ley y ante el riesgo fundado de que el indiciado pueda sustraerse a la acción de la justicia, siempre y cuando no se pueda ocurrir ante la autoridad judicial por razón de la hora, lugar o circunstancia, el Ministerio Público podrá, bajo su responsabilidad, ordenar su detención, fundando y expresando los indicios que motiven su proceder.

En casos de urgencia o flagrancia, el juez que reciba la consignación del detenido deberá inmediatamente ratificar la detención o decretar la libertad con las reservas de ley.

La autoridad judicial, a petición del Ministerio Público y tratándose de delitos de delincuencia organizada, podrá decretar el arraigo de una persona, con las modalidades de lugar y tiempo que la ley señale, sin que pueda exceder de cuarenta días, siempre que sea necesario para el éxito de la investigación, la protección de personas o bienes jurídicos, o cuando exista riesgo fundado de que el inculpado se sustraiga a la acción de la justicia. Este plazo podrá prorrogarse, siempre y cuando el Ministerio Público acredite que subsisten las causas que le dieron origen. En todo caso, la duración total del arraigo no podrá exceder los ochenta días.

Por delincuencia organizada se entiende una organización de hecho de tres o más personas, para cometer delitos en forma permanente o reiterada, en los términos de la ley de la materia.

Ningún indiciado podrá ser retenido por el Ministerio Público por más de cuarenta y ocho horas, plazo en que deberá ordenarse su libertad o ponérsele a disposición de la autoridad judicial; este plazo podrá duplicarse en aquellos casos que la ley prevea como delincuencia organizada. Todo abuso a lo anteriormente dispuesto será sancionado por la ley penal.

En toda orden de cateo, que sólo la autoridad judicial podrá expedir, a solicitud del Ministerio Público, se expresará el lugar que ha de inspeccionarse, la persona o personas que hayan de aprehenderse y los objetos que se buscan, a lo que únicamente debe limitarse la diligencia, levantándose al concluirla, un acta circunstanciada, en presencia de dos testigos propuestos por el ocupante del lugar cateado o en su ausencia o negativa, por la autoridad que practique la diligencia.

Las comunicaciones privadas son inviolables. La ley sancionará penalmente cualquier acto que atente contra la libertad y privacía de las mismas, excepto cuando sean aportadas de forma voluntaria por alguno de los particulares que participen en ellas. El juez valorará el alcance de éstas, siempre y cuando contengan información relacionada con la comisión de un delito. En ningún caso se admitirán comunicaciones que violen el deber de confidencialidad que establezca la ley.

Exclusivamente la autoridad judicial federal, a petición de la autoridad federal que faculte la ley o del titular del Ministerio Público de la entidad federativa correspondiente, podrá autorizar la intervención de cualquier comunicación privada. Para ello, la autoridad competente deberá fundar y motivar las causas legales de la solicitud, expresando además, el tipo de intervención, los sujetos de la misma y su duración. La autoridad judicial federal no podrá otorgar estas autorizaciones cuando se trate de materias de carácter electoral, fiscal, mercantil, civil, laboral o administrativo, ni en el caso de las comunicaciones del detenido con su defensor.

Los Poderes Judiciales contarán con jueces de control que resolverán, en forma inmediata, y por cualquier medio, las solicitudes de medidas cautelares, providencias precautorias y técnicas de investigación de la autoridad, que requieran control judicial, garantizando los derechos de los indiciados y de las víctimas u ofendidos. Deberá existir un registro fehaciente de todas las comunicaciones entre jueces y Ministerio Público y demás autoridades competentes.

Las intervenciones autorizadas se ajustarán a los requisitos y límites previstos en las leyes. Los resultados de las intervenciones que no cumplan con éstos, carecerán de todo valor probatorio.

La autoridad administrativa podrá practicar visitas domiciliarias únicamente para cerciorarse de que se han cumplido los reglamentos sanitarios y de policía; y exigir la exhibición de los libros y papeles indispensables para comprobar que se han acatado las disposiciones fiscales, sujetándose en estos casos, a las leyes respectivas y a las formalidades prescritas para los cateos.

La correspondencia que bajo cubierta circule por las estafetas estará libre de todo registro, y su violación será penada por la ley.

En tiempo de paz ningún miembro del Ejército podrá alojarse en casa particular contra la voluntad del dueño, ni imponer prestación alguna. En tiempo de guerra los militares podrán exigir alojamiento, bagajes, alimentos y otras prestaciones, en los términos que establezca la ley marcial correspondiente.”

 

Respecto a los dos primeros párrafos de este precepto constitucional, en nuestra opinión, no se podría encuadrar el contenido plasmado en nuestro perfil como el protegido por este numeral, toda vez que SOMOS NOSOTROS MISMOS los que nos ponemos a compartir fotos, posts, likes, etcétera. Lo anterior debido a que es el mismo usuario quien puede hacer del dominio público las cosas y exponer éstas mismas a un mal uso por un tercero.

 En muchas ocasiones se dan casos en que nos tomamos una foto y no queremos subirla a la red, sin embargo alguien más lo hace y nos etiqueta en ella convirtiéndola así, del dominio público al dejar que mucha gente la vea.

 Ciertamente podemos configurar la privacidad del contenido de nuestros perfiles en las redes sociales. Sin embargo, esta estructura puede ser confusa para los usuarios y fomentar el mayor desinterés por la protección de nuestros datos.

 En ese sentido, ¿cómo exigir una protección legal a nuestros datos, información, imágenes vertidas en la red, si es el mismo usuario quien lo pone al alcance de otras personas y no sabemos el uso que le pueden dar?

 De esa forma consideramos que algo tan delicado, como la privacidad de nuestros datos, información e imágenes, son una cuestión en primer lugar de educación. Crear una verdadera cultura sobre nuestro derecho la privacidad y el saber a quién, qué, cuándo y cómo compartir nuestras cosas para eliminar la posibilidad de que se le pueda dar un mal uso a nuestras cosas.

 En consecuencia el problema no es Facebook Graph search (que la consideramos una gran herramienta), sino la disposición de la información a la que se tendría acceso gracias a él.

 Desafíos

 Siete días después del anuncio de Zuckerberg, un desarrollador inglés llamado Tom Scott (@tomscott) publicó en su blog algunas pruebas que hizo con el buscador de Facebook. Los resultados despertaron amplia preocupación por la privacidad de los datos personales y por las consecuencias que podrían tener en la vida real.

 Por citar un caso, la búsqueda de “hombres islámicos que están interesados en hombres y que viven en Teherán, Irán”, donde la homosexualidad es perseguida, arrojó más de mil resultados.

“Empleadores de gente a la que le gusta el racismo” entregó más de 100 páginas de empresas o instituciones, entre las que aparece… ¡nada menos que la Fuerza Aérea de Estados Unidos!

 Los riesgos de revelar demasiado acerca de los gustos personales también quedaron expuestos cuando Scott buscó “gente casada a la que le gustan las prostitutas”: el sistema devolvió nombres completos, lugar de residencia, empleadores, fotografías y listas de sus esposos.

 A pesar del enorme potencial que ofrece, el buscador puede acarrear riesgos para personas que publican información genuinamente privada, y que podría comprometerlas. O para quienes utilizan las herramientas de Facebook con fines de activismo político. Hipotéticamente, podríamos buscar en Baja California a “personas que viven en Tijuana y a las que les gusta La Paz”, sólo por mencionar un caso.

 “Imaginate si en la Primavera Árabe hubiera existido esta herramienta. Se podría haber facilitado la búsqueda de personas contrarias al régimen. O buscar quién es judío o musulmán”, advierte el abogado Daniel Monastersky, director del sitio IdentidadRobada.com y socio del estudio TechLawBiz en Buenos Aires.

 También le inquieta que la herramienta pueda ser utilizada por acosadores o pedófilos para cometer delitos sexuales. “Me preocupan los chicos y su seguridad física”, dice. En particular, señala algunas búsquedas potencialmente riesgosas, como “fotos en ropa interior de nenas” o “chicos que van a la escuela cerca de mi casa”.

 En nuestra vida cotidiana generalmente uno escoge a las personas con las que se relaciona y a quiénes les decimos e informamos de nuestras cosas personales. Y aunque no siempre vamos a poder elegir a toda la gente que nos rodea, sí podemos hacer casi completamente, que se sepa de uno lo que se quiera y quién se quiera. Hasta es algo que se nos enseña de pequeños.

 Facebook quitó la posibilidad de los usuarios a configurar su perfil de tal manera que no puedan aparecer en los resultados de búsqueda, Monastersky advierte que “ahora todos van a poder ser encontrados, por eso hay que pensar dos veces antes de publicar o compartir algo”. Al respecto nos manifestamos de acuerdo y reiteramos nuevamente, lo relacionado con la educación y cultura sobre la privacidad de lo que se sube a la red; pues los peligros y el riesgo de toda la información que se suba y se comparta en las redes sociales, es demasiado grande y muchas veces está en nosotros mismos el disminuir o anular cualquier uso ilícito, negativo, distinto al original, etc., a cualquier dato, información o imagen que se suba a la web…¿dónde queda nuestra privacidad aunque se utilice una red social?

 Aunque la red social ha dicho que ya ofrece resguardos de privacidad para que los usuarios tengan el control de sus datos. Y aclaró que el nuevo sistema de búsqueda respetará todas las restricciones definidas por el usuario, por lo que no mostrará más datos de los que ya son visibles actualmente. El problema, para los críticos, es que si bien eran visibles, hasta ahora esos datos no eran tan fáciles de encontrar.

 “Para determinadas búsquedas que podrían ayudar a identificar a jóvenes por su edad o localización, los resultados se mostrarán solamente a los amigos, o a los amigos de los amigos de esa persona que también tengan entre 13 y 17 años”, afirmó la compañía para aplacar los temores respecto de la exposición de los más jóvenes. En ese sentido, para empresas de Internet, como Facebook, compartir es una regla de negocio bien calculada. Mientras más datos obtienen de sus usuarios, más posibilidades de hacer negocio con ellos.

 Javier Pallero, activista e investigador en Derecho de Ageia Densi, los usuarios contribuyen “a los modelos de negocio de empresas que no siempre tienen a los derechos de los usuarios como principal preocupación”. “Son enormes jugadores concentrando un nivel de información y datos personales demasiado peligroso”, apunta Beatriz Busaniche, presidenta de Wikimedia Argentina.

 También es cierto que las experiencias de uso y los servicios on line mejoran mientras más se conoce sobre los gustos de los usuarios, como indican desde otra vereda los defensores de la “transparencia radical” de Zuckerberg.

 El conflicto surge cuando, como consumidores de las plataformas digitales y creadores de nuestra privacidad, perdemos la capacidad de determinar cuándo, cómo y hasta qué punto los datos personales se comunican a los demás.

 Si consideramos que hasta Randi Zuckerberg, hermana del fundador y exempleada de Facebook, tuvo problemas por la difusión de una fotografía cuando una amiga de un familiar la etiquetó, queda claro que nadie está exento de riesgos.

 Ni siquiera el director de la Agencia Central de Inteligencia (CIA) David Petraeus pudo evitar que una relación extramatrimonial saliera a la luz pública. Fue descubierto por correos electrónicos almacenados en la carpeta de los borradores de Gmail.

 “Hay un desconocimiento de las consecuencias que puede llegar a tener. Si no se desea que una foto se conozca, directamente no la compartas. No se puede saber qué van a hacer los demás con ella”, advierte Monastersky. Además, el abogado llama la atención sobre la complejidad que supone la investigación judicial de delitos cometidos a través de las redes, como el robo de identidad, las amenazas, extorsiones o difamaciones.

 Frente a la ausencia de una legislación uniforme, “es fundamental que los fiscales entiendan cómo funciona Internet, cómo se puede investigar y de qué manera gestionar las pruebas para que sean válidas”. El problema de fondo, entonces, no sería sólo la intimidad, sino el control que tenemos de nuestra información y nuestras identidades on line y el uso que se haga de ellas por terceros.

 Ahora bien, por otra parte, Facebook Graph search mostrará información final de lo que sea afín a Facebook, cuando la búsqueda no está disponible, mostrará resultados de Microsoft Bing.

 Ejemplos de búsquedas optimas en Facebook Graph search son: Fotos; de familia, de amigos, de lugares, de amigos, de personas que viven en un lugar concreto. Personas: se pueden buscar a amigos de mis amigos, de acuerdo a cientos de criterios, a compañeros de trabajo, compañeros del colegio, de la universidad o de donde realizamos los estudios. Páginas de negocios, lugares (ciudades, museos, monumentos, bares, restaurantes, hoteles…). Temas variados: películas, libros, videojuegos, musicales u obras de teatro entre otros.

 El resto de búsquedas también se encontrarán dentro de Facebook, pero en el formato tradicional, es decir, mediante enlaces a otras páginas. Facebook anunció que alcanzó un acuerdo con Microsoft por el cual Bing, http://www.bing.es provea a Facebook de estas respuestas y las cuales aparecen a la izquierda de la pantalla; mientras que a la derecha aparecerán contenidos de Facebook que podrían responder a la búsqueda efectuada. Así éstas se irán enriqueciendo en la medida que los usuarios introduzcan valoraciones, opiniones, o marquen “likes” –me gusta- dentro de Facebook.

 Por otro lado, Facebook anunció que el nuevo producto está disponible para sus usuarios en inglés y en Estados Unidos en versión beta. De la misma forma afirmaron que antes de desplegarlo por el resto de países e idiomas, quieren asegurarse que el nuevo buscador atiende y satisface completamente las necesidades de los usuarios. Estos últimos ya pueden apuntarse a la lista que les irá informando de las novedades y fechas de lanzamiento, basta con visitar la página http://www.Facebook.com/about/graphsearch y apuntarse a las lista de espera.

Peligros de Facebook Graph search

Más que un buscador como Google o Bing, y por lo que se podría tomar como un golpe a éstos, Graph search se trata de un buscador interno de Facebook, donde ningún otro puede llegar. Es más una herramienta que interpreta la búsqueda con los perfiles dentro de esta red social. Esta red social junto con un acceso a información y confusos sistemas de privacidad, estamos ante uno de esos momentos que nos van a dar que hablar.

 Graph search en sí no es más que una herramienta, es un buscador interno de Facebook que interpreta en la pantalla lo que cree que estás buscando. No es culpa de Facebook que tu compartas estados de ánimo, “Likes”, fotos o cualquier material que en realidad no deberías. La regla de oro de cualquier red social y la privacidad es simple: si no quieres que se sepa, no lo publiques.

 Facebook deja claro que para ellos Graph search es una herramienta para buscar personas con tus mismos intereses, encontrar gente en tus  contactos que compartan una afición y que seguramente, con tanto ruido que existe en tu News Feed, no sabías que compartían tu amor por el ski.

 Ciertamente siempre existe el riesgo sobre el mal uso que se le pueda dar, añadido a la información de más que ofrecemos. Actual Facebook Graph searches es un claro ejemplo de lo que se puede llegar a hacer. Tomemos como ejemplo esta captura con la búsqueda “mujeres sin pareja que vivan cerca de mí y que estén interesadas en hombres y emborracharse“, obtenemos un filtro de mujeres con el estado de sin pareja, que además tienen su posición geográfica incluida en su perfil y que por alguna razón, emborracharse está entre sus intereses. Resultado: más de 100 personas entran en el perfil, tu imaginación debería hacer el resto.

 Es cierto que uno de los fines de Facebook es hacer el mundo un poco más pequeño , estar más conectados y que las personas que de verdad te interesan estén actualizados de lo que pasa con tu vida. Pero el verdadero problema somos en ocasiones nosotros y nuestro afán de protagonismo, junto con los nulos conocimientos de privacidad que cada día vemos plasmados en internet.

 Facebook o cualquier otra red social deben hacer más sencillas las opciones de privacidad que pueden configurar los usuarios, o bien poner en advertencia del mal uso que se le puede dar a lo que se suba a la red.

 Tal y como lo hemos mencionado en párrafos precedentes, el principal peligro de Facebook Graph search somos nosotros mismos. Ya se ha hablado en otros artículos y en nuestro libro CIBERCRIMINALIDAD EN MÉXICO©, sobre la clasificación que recibe la información en sensible y no sensible, dependiendo de la proximidad al titular de ésta. Ambas pueden ser divulgadas en la web a través de las redes sociales (por mencionar una forma) y en consecuencia, es el mismo usuario el “responsable original” del empleo de ella; en otras palabras, ¿se le podría dar mal uso a algo que no se tiene al alcance?, no se le puede dar ningún tipo de uso a algo que no se tiene, ¿o sí?

 Nuevamente hacemos referencia a la regla de oro mencionada anteriormente: si no quieres que se sepa, no lo publiques. Por tanto en un principio, es el mismo propietario de la cuenta en la red social, sobre el uso que se le dé a lo salido de su perfil. Decimos que en un principio, toda vez que no siempre nosotros somos responsables de lo que se ponga al alcance de muchas personas, y en donde pueda existir alguna que le dé un uso distinto al original o incluso ilícito.

 En ese contexto, en la medida en que los usuarios de las redes sociales no tengan una cultura, prudencia y conciencia sobre la privacidad de la publicación y difusión de cualquier tipo de información, nunca va a disminuir el peligro sobre lo que se suba a los muros de las redes sociales. No importa si sea Facebook, Twitter, Hi5, Whats’up, Linkedin, el riesgo siempre va a estar ahí, y la susceptibilidad de la mala utilización del contenido en los muros de los perfiles de cada inddividuo, de la misma forma va a seguir presente.

Facebook Graph search y los buscadores en la red

 Google, concedió una entrevista a “Wired”, revista americana de tecnología, y afirmó que “Facebook está haciendo un pésimo trabajo con sus productos”. No pasó a concretar cuál de ellos. Este último lanzó en mayo de 2012 un proyecto denominado “Google Knowledge Graph” cuyo objetivo es entender lo que el usuario está buscando y brindarle información final y directa en un panel a la derecha de la actual lista de resultados.

 Facebook Graph search, se presenta como el tercer pilar de Facebook, después del news feed y el time line. Se trata de un nuevo concepto de búsqueda que más se asemeja, en este momento, a un complemento que a un sustituto.

 Si bien es cierto que no se puede atender el 100% de las búsquedas que los usuarios de Facebook  realicen, de ahí la alianza con Bing de Microsoft. Tal vez pueda resultar una amenaza para empresas como Yelp http://www.yelp.es, 11870 participada por Vocento, http://www.11870.com o foursquare http://www.foursquare.com

 El mismo Mark Zuckerberg, advirtió que no querían precipitarse con un lanzamiento mundial, y que el producto está limitado a los usuarios de Estados Unidos. No parece pues que Facebook quiera amenazar a nadie, sino más bien abrirse un hueco que, poco a poco, iría cubriendo con esta nueva herramienta.

Protección de nuestros datos del Graph search de Facebook

Como lo hemos mencionado en varias ocasiones, la nueva herramienta sólo mostrará los perfiles, información y fotografías que los usuarios tengan configurados como públicos.

  • Graph      search permite realizar búsquedas de características específicas entre      amigos
  • La herramienta sólo muestra      información clasificada como pública

Con 1,000 millones de usuarios que la visitan felizmente y una masa de anunciantes que extraen datos, de alguna forma se tiene que asumir que hay algo de riesgo con cada cosa que se comparte. Como Mark Zuckerberg dijo alguna vez, una expectativa de privacidad “ya no es una norma social”.

 De cualquier forma, cuando Facebook presentó Graph search, muchos observadores rápidamente expresaron molestias de privacidad y temor de que la superbúsqueda de Facebook saque a la luz todo tipo de contenido que sus usuarios nunca pensaron que encontrarían de, digamos, algún tipo al azar en Rusia. 

 Zuckerberg y los ingenieros de Facebook repitieron varias veces que los resultados de la búsqueda sólo incluirán artículos que han sido compartidos contigo o aquellos que sean públicos.

 Lo que es bueno, muy bueno. Ciertamente. Pero aún así, facilitará que cualquiera encuentre ese contenido.  Puede no causar preocupación la privacidad de tu perfil de Facebook, sin embargo se podría querer revisar de nuevo qué fotografías y qué información se tiene configuradas como públicas.

 ¿Cómo proteger nuestros datos, información e imágenes? Existe una forma fácil de hacer esto:

 

1. Haz clic en Accesos Directos de Privacidad. Es el ícono de candado hasta arriba a la derecha, cerca de tu nombre.

2. Selecciona “¿Quién puede ver mis cosas?”.

3. Luego haz clic en “¿Qué ven otros en mi Biografía? Ver como”.

4. La vista por defecto de esto es “Público”. Las cosas que cualquiera puede ver; tu cumpleaños, artículos compartidos, ubicación. Toma nota de cualquier cosa que no quieras ahí.

5. Para hacer que cualquier información básica sea privada, regresa a tu perfil. 

6. Haz clic en la caja “Información” y cambia la configuración de visibilidad con el botón apropiado “Editar”. Quita “Público” y reemplázalo con cualquier otra opción que quieras.

 

De igual manera una forma de revisar fácilmente cuántas fotografías son públicas. En la mayoría de los casos, son las fotografías de portada o de perfil; así como cualquier cosa que intencionalmente se puso como pública. Para revisarlas, sigue los siguientes pasos. 

 

1. Regresa a tus Accesos Directos de Privacidad.

2. Selecciona “¿Quién puede ver mis cosas?

3. Luego haz clic en “Usar Registro de Actividad”.

4. Haz clic en “Fotos” en la barra de la izquierda.

5. Hasta arriba de la página donde dice “Compartido con:”, selecciona “Público”.

6. Cualquiera de las fotografías que no quieras que sean públicas pueden ser cambiadas al hacer clic en esa fotografía en particular y luego editar su configuración.

Éstas son un par de soluciones rápidas para combatir cualquier cosa espeluznante provocada por la Graph search

 

FUENTES:

ATAQUE PULSO ELECTROMAGNÉTICO (PEM): CIBERTERRORISMO

MDP. Diana Rivas Mayett

Sabemos que los alcances del cibercrimen son demasiado amplios, y que a través de éste se pueden cometer actos terroristas, en el artículo anterior ya hemos hablado de un caso de ciberterrorismo: Octubre Rojo. En esta ocasión, queremos referir otro asunto que, además de ser un acto de ciberterrorismo, puede “acabar” con el mundo actual y que representa un enorme peligro para la sociedad mundial por los alcances que puede tener, así como por la posibilidad de llevarse a cabo de una manera relativamente sencilla: un ATAQUE PULSO ELECTROMAGNÉTICO.

Estamos en presencia de un método de ataque militar realizado con armas generadoras de importantes cantidades de energía electromagnética ambiental, que destruyen total o parcialmente el equipamiento eléctrico y electrónico dentro de su radio de acción.

El pulso electromagnético o EMP en sus siglas en inglés, es un efecto secundario descubierto con las pruebas atómicas. Se pudo observar que tras una explosión nuclear se dañaban e inutilizaban todos los aparatos electrónicos en un cierto radio de acción. La mayor radiación gamma, sobre todo, es altamente penetrante e interactúa con la materia irradiando e ionizándolo todo, incluido el propio aire circundante. La radiación gamma se consume enseguida y crea un campo electromagnético zonal de kilómetros de diámetro.

Las posibilidades de este fenómeno son inmensas. Los ingenieros militares se dieron prisa en desarrollar artefactos que maximizaran dicho efecto. Una bomba EMP detonada cerca de fuerzas enemigas, dejaría todas sus defensas y contramedidas en tierra, inmovilizadas, y más teniendo en cuenta que hoy día la ventaja que confiere la electrónica a los ejércitos modernos es vital. Esta ventaja con el EMP se torna en su contra o simplemente se anula. Pero esta no es la única estrategia posible. Existe lo que se llama ataque de pulso electromagnético de gran altitud o HEMP, capaz de paralizar un continente entero con un solo movimiento.

Lógicamente, muchos sistemas de armas e instalaciones militares modernas, incorporan protecciones contra el EMP. No obstante, tales protecciones son complejas, se deterioran rápidamente con el tiempo y no se ha establecido su eficiencia ante el fallo generalizado de todas las infraestructuras civiles y militares circundantes. Se han descrito numerosos escenarios en que estos sistemas o instalaciones protegidos se transforman en los llamados islotes tecnológicos, que pierden su eficiencia o van dejando de operar conforme agotan sus medios para el funcionamiento autónomo (combustible, baterías, repuestos, sistemas anexos, tripulaciones de refresco, etcétera)

El término pulso electromagnético se puede entender de dos maneras:

• una emisión de energía electromagnética de alta intensidad en un breve período de tiempo; o bien

• la radiación electromagnética proveniente de una gran explosión (especialmente una explosión nuclear) o de un campo magnético que fluctúa intensamente, causado por la fuerza de empuje del efecto Compton en electrones y fotoelectrones de los fotones dispersados en los materiales del aparato electrónico o explosivo, o a su alrededor.

Los campos eléctricos y magnéticos resultantes pueden interferir en los sistemas eléctricos y electrónicos provocando picos de tensión que pueden dañarlos. Los efectos no suelen ser importantes más allá del radio de explosión de la bomba, a no ser que ésta sea nuclear o esté diseñada específicamente para producir una onda de choque electromagnética.

En el caso de una explosión nuclear o del impacto de asteroide, la mayor parte de la energía del pulso electromagnético se distribuye en la banda de frecuencias de entre 3 Hz y 30 kHz.

Ataque de pulso electromagnético de gran altitud

El ataque de pulso electromagnético de gran altitud, ataque EMP o Bomba del Arco Iris, es un tipo de ataque de pulso electromagnético masivo ejecutado mediante la detonación de un arma nuclear a gran altitud, lejos de la atmósfera terrestre. Sería capaz de cubrir un continente entero, causando un completo caos civil y militar en el área alcanzada por privación de los servicios esenciales (electricidad, agua potable, distribución alimentaria, comunicaciones, etc) durante un período indefinido. Se considera que un ataque de estas características constituiría el compás de apertura de la guerra nuclear, pues sus efectos instantáneos dificultarían o paralizarían cualquier tipo de defensa contra el inminente ataque. Aunque no fuera así, una sola “bomba del Arco Iris” desarticularía completamente las infraestructuras vitales de cualquier nación moderna, provocando el despoblamiento de las grandes ciudades y un número enorme de víctimas por hambre, epidemias, aniquilación económica y desestructuración social. Es dudoso que algún país lograra sobrevivir a semejante situación como entidad social organizada.

En la actualidad, aún no se conoce ninguna defensa eficaz contra este tipo de ataque, para cuya ejecución sólo se requiere una bomba termonuclear de potencia intermedia (en el rango del megatón) y un cohete capaz de elevarla a unos 300-500 km sobre el área objetivo mediante un tiro balístico de alto ángulo parcialmente orbital o suborbital. Es posible proteger instalaciones o vehículos individuales contra el mismo mediante el uso de técnicas específicas, como la Caja Faraday, pero no una nación completa.

Los seres vivos y los objetos no eléctricos son inmunes al ataque EMP de manera directa, pero indirectamente les resulta fatal. El daño causado es resultante de la sinergia negativa acumulada por el fallo simultáneo de millones de equipos, sin posibilidad de repararlos o sustituirlos en un plazo de tiempo breve, puesto que los repuestos, vehículos, instrumentos, etc, necesarios para la reparación se hallarían igualmente averiados. Los sistemas digitales modernos son especialmente sensibles a este tipo de ataque. Según un estudio de la IEEE, la mayoría de componentes electrónicos actuales fallan en presencia de pulsos electromagnéticos de 1.000 voltios/metro, y resultan destruidos en torno a los 4.000 voltios/metro. Un ataque de valor doce veces superior.

En este contexto podemos mencionar a los pacientes de un hospital y que también pueden ser víctimas de ciberterrorismo, toda vez que muchos de ellos dependen de ciertos aparatos para mantenerse con vida, llevar un control sobre ciertas funciones biológicas o la administración de medicamentos, por mencionar algunos. Un ataque sobre la base de datos que controla a un nosocomio por supuesto que ocasionaría un caos enorme e incluso reflejarse en todo el sistema de salud de una Nación.

Las protecciones pararrayos no son eficaces tampoco contra este tipo de ataque, pues muy diferentes. El pulso inducido por el rayo tiene mucha mayor longitud de onda, por lo que el pulso EMP las atraviesa antes de que éstas reaccionen.
Este efecto se observó por primera vez, de manera accidental, durante las pruebas norteamericanas Starfish Prime de 1962. Desde entonces, todas las potencias nucleares de primer orden han incorporado a su arsenal armas capaces de producirlo. Rusia, en particular, dispone de al menos un regimiento misilístico completo para la ejecución de esta clase de ataques, además de un cierto número adicional de armas de este tipo desplegadas en sus submarinos de tipo SLBM.

Es por su capacidad para generar pequeñas auroras, debida a la enorme ionización inducida en las capas altas de la atmósfera, que este tipo de arma recibe el “poético” nombre de bomba del Arco Iris.

Historia

Si bien es cierto que desde el principio de los primeros ensayos con armas nucleares, se conoce que un pulso electromagnético es producido por una explosión nuclear, su magnitud y la importancia de sus efectos, no se pusieron de manifiesto durante un tiempo.

Durante el primer test nuclear de Estados Unidos, el 16 de julio de 1945, el equipo electrónico fue apantallado debido a que Enrico Fermi esperaba que se generara un pulso electromagnético en la detonación. Los archivos técnicos oficiales de aquella prueba nuclear afirman que “todas las líneas de señales fueron completamente apantalladas, en algunos casos por duplicado, y a pesar de ello se perdieron muchos registros debido a falsas lecturas que paralizaron los equipos de grabación. Durante las pruebas nucleares británicas en 1952–1953 hubo fallos en la instrumentación que fueron atribuidos al “flash de radio”, que era el término utilizado en aquel entonces por los británicos para el PEM.

Starfish Prime

Así fue llamado el resplandor producido en Honolulú por la explosión de la bomba. En julio de 1962 se realizó una prueba nuclear estadounidense de 1,44 megatones a 400 km de la superficie, en el espacio. Sobre el centro del océano Pacífico, la prueba, llamada “the Starfish Prime test”, le demostró a los científicos nucleares que la magnitud y los efectos de una explosión nuclear de gran altitud son mucho más grandes de lo que se había calculado previamente. La explosión produjo daños en Hawaii a más de 800 millas de distancia desde el punto de detonación, golpeando alrededor de 300 farolas, así como daños en una compañía telefónica. Las pérdidas provocadas por el PEM de esta prueba, fueron subsanadas rápidamente debido a la sencilla infraestructura electrónica de Hawaii en 1962.

La magnitud relativamente pequeña del PEM de the Starfish Prime test en Hawaii (alrededor de 5.600 voltios/m), así como el también reducido monto de deterioros ocasionados (por ejemplo, sólo el 1 al 3 % de las farolas se apagaron) llevó a algunos científicos a creer, en los primeros días de la investigación, que el problema podría no ser tan significativo.

Cálculos más recientes mostraron que si la ojiva de the Starfish Prime test se hubiera detonado en el norte continental de los Estados Unidos, la magnitud del PEM habría sido mucho mayor (22.000 a 30.000 voltios / metro) debido a la mayor fuerza del campo magnético en el continente, así como la orientación del campo magnético terrestre en las altas latitudes. En ese contexto, simplemente para inutilizar aparatos electrónicos, bastaría con un impulso (4.000 voltios/metros). Estos nuevos cálculos, junto con la cada vez más común dependencia de la microelectrónica, nos lleva a deducir que un PEM actualmente podría ser algo muy grave.

Proyecto K

En 1962, la Unión Soviética también hizo estallar una serie de tres bombas de PEM. Se hicieron los ensayos nucleares en el espacio de Kazajstán denominando al operativo “Proyecto K”. A pesar de que estas armas eran mucho más pequeñas (300 kilotones) que “the Starfish Prime test”, como las pruebas se realizaron sobre una gran población (y también en un lugar donde el campo magnético terrestre es mayor), los daños causados por el PEM resultante fueron mucho mayores que en la prueba estadounidense. El pulso geomagnético indujo una corriente eléctrica produciendo un sobre-voltaje en una larga línea eléctrica subterránea causando un incendio en la planta de energía en la ciudad de Karagandy. Después del colapso de la Unión Soviética, el nivel de este daño fue comunicado informalmente a los científicos de Estados Unidos. La documentación formal de algunos de los daños del PEM existe en Kazajstán, pero sigue siendo escasa en la literatura científica pública.

Características de una explosión nuclear con PEM

Un pulso electromagnético nuclear difiere de otra clase de pulsos electromagnéticos (PEM), al consistir en un complejo multi-pulso electromagnético. El multipulso es generalmente descrito en tres componentes, y éstos han sido definidos por los estándares de la Comisión Internacional Electrotécnica (IEC, International Electrotechnical Comission)

Los 3 integrantes del PEM nuclear, definidos por el IEC, son llamados E1, E2 y E3.

• El pulso E1 es una fase muy rápida del PEM nuclear. Toda vez que genera un campo eléctrico que induce voltajes muy intensos y rápidos en los conductores eléctricos. E1 puede destruir ordenadores y equipos de comunicación, además es muy rápida para los protectores habituales contra rayos. Asimismo es producida cuando la radiación gamma generada por la detonación nuclear, golpea a los electrones de los átomos de las capas superiores de la atmósfera. La rapidez de los electrones se encuentra en niveles relativistas (más del 90% la velocidad de la luz). Esencialmente esto produce un gran pulso de corriente eléctrica vertical en las capas altas de la atmósfera sobre todo el área afectada. Esta corriente eléctrica es vulnerada por los campos magnéticos de la Tierra que produce un pulso electromagnético muy grande, pero muy breve que perjudica al área.

• El factor E2 del pulso tiene mucha similitud con los pulsos electromagnéticos ocasionados por el rayo de una tormenta. Debido a esta similitud son los más fáciles de proteger, porque los aparatos de protección contra rayos son capaces de asimilar bien esta componente.

• Por su parta la sección E3 del pulso es muy lento, tardando entre decenas y centenares de segundos, y está provocada por el calor de la detonación, seguida de la restauración del campo magnético a su posición natural. E3 es muy similar a una tormenta geomagnética provocada por una llamarada solar muy extrema. Al igual que las tormentas geomagnéticas, puede producir corrientes inducidas en conductores largos

Estudios de vulnerabilidad al EMP por Estados Unidos

El Congreso de los Estados Unidos en el año de 2001 y posteriormente en el año 2006, autorizó a The United States EMP Commission, formalmente conocida como Comission to Assess the Threat to the United States from Electromagnetic Pulse (EMP) Attack para que un grupo de científicos notables y técnicos, realizaran informes al respecto. En 2008, la EMP Comission lanzó el Critical National Infrastructures Report. Este informe describe detalladamente las consecuencias que tendría un ataque por pulso electromagnético, sobre las infraestructuras civiles. Aunque este informe fue dirigido específicamente hacia Estados Unidos, gran parte de la información es extrapolable al resto del mundo.

El informe de 2008 fue la revisión más generalizada que ha emitido dicho órgano en 2004. Uno de los miembros de éste escribiría al Senado de Estados Unidos en 2005 sobre el informe realizado:

La comisión del PEM ha promovido un estudio a nivel global de científicos extranjeros y literatura militar evaluando los conocimientos y las posibles intenciones de países extranjeros sobre el ataque de pulso electromagnético. El estudio encontró que la física del fenómeno de PEM y el potencial militar del ataque de PEM son ampliamente utilizadas en la comunidad internacional, como se refleja en los escritos oficiales y no oficiales y en las declaraciones obtenidas. El estudio de las investigaciones abiertas en el último decenio ha hallado que el conocimiento sobre el ataque PEM se pone de manifiesto al menos en los siguientes países: Gran Bretaña, Francia, Alemania, Israel, Egipto, Taiwán, Suecia, Cuba, India, Pakistán, Irak bajo Saddam Hussein, Irán, Corea del Norte, China y Rusia.
. . .

Muchos analistas extranjeros; en particular en Irán, Corea del Norte, China y Rusia; ven a Estados Unidos como un agresor potencial que estaría dispuesto a utilizar su capacidad armamentística, incluidas armas nucleares, en un primer ataque. Se dan cuenta de los Estados Unidos tiene planes de contingencia para realizar un ataque nuclear EMP, y estar dispuesto a ejecutar estos planes en el marco de una amplia gama de circunstancias.

Los científicos militares rusos y chinos informan en los archivos desclasificados los principios básicos de las armas nucleares diseñadas específicamente para generar un mayor efecto de PEM, que ellos denominan armas “Súper-PEM”. Las armas “Super-PEM”, de acuerdo a estos informes, pueden destruir incluso los mejores sistemas de protección electrónica tanto militares como civiles de Estados Unidos.

Por último, antes de la creación de la Comisión PEM, un artículo muy leído era del ingeniero y analista de defensa Carlo Kopp, publicado por primera vez en 1996, en el cual declaró que los materiales y herramientas adecuados para crear armas electromagnéticas, son comúnmente disponibles. En ese artículo, Kopp, dijo: “La amenaza de la proliferación de la bomba electromagnética es muy real.”

OBSERVACIONES FINALES

Como hemos podido observar los ataques PEM son una forma en las que se puede dar el ciberterrorismo y cuyas consecuencias ser realmente catastróficas. Sin quererlo así, el mismo hombre ha fomentado tanto la posibilidad de su concretación, como la peligrosidad que pueden revestir. Esto debido a que es la misma humanidad la que basa los ejes de sus diferentes actividades en la tecnología y la electrónica.

En otras palabras, toda vez que el hombre utiliza cada vez más las TIC para todas sus actividades, es demasiado factible el querer vulnerar éstas con la finalidad de obtener los fines ilícitos que se deseen, o bien provocar dicha afectación contra una Nación para ocasionar un daño que les permita obtener determinado propósito. Hasta se podría llegar a amenazar con llevarlo a cabo de no conseguir cierto objetivo.

Es indubitable la magnitud de los alcances que pueden ocasionar estos ataques, así como el fortalecimiento inconsciente que se le ha dado a las TIC y que abre la posibilidad hoy en día de un atentado a estas escalas.

El seguir combatiendo el cibercrimen es fundamental, sin embargo se deben tomar las medidas necesarias que permitan que, aún cuando el aumento en el uso de las TIC dentro de la actividad humana es cada vez mayor, el riesgo por utilizarlas y aquél que puede involucrar a un país tanto a su favor como en su contra sea menor, así como nulificar lo más posible las conductas delictivas en este ámbito y cuyos resultados pueden ser fatales.

FUENTES:
http://es.wikipedia.org/wiki/Pulso_electromagn%C3%A9tico
• U.S. Army White Sands Missile Range, Nuclear Environment Survivability. Report ADA278230. Page D-7. 15 April 1994. [1]
• Bainbridge, K.T., Trinity (Report LA-6300-H), Los Alamosientific Laboratory. May 1976. Page 53 [2]
• Baum, Carl E., “Reminiscences of High-Power Electromagnetics,” IEEE Transactions on Electromagnetic Compatibility. Vol. 49, No. 2. pp. 211–218. May 2007. [3]
• Baum, Carl E., “From the Electromagnetic Pulse to High-Power Electromagnetics,” Proceedings of the IEEE, Vol.80, No. 6, pp. 789–817. June 1992 [4]
• IEC 61000-2-9
• Longmire, Conrad L. “Justification and Verification of High-Altitude EMP Theory, Part 1” LLNL-9323905, Lawrence Livermore National Laboratory. June 1986 [5]
http://www.todaysengineer.org/2007/Sep/HEMP.asp
• a b Report of the Commission to Assess the Threat to the United States from Electromagnetic Pulse (EMP) Attack [6]
• Commission to Assess the Threat to the United States from Electromagnetic Pulse (EMP) Attack
• Informe de la Comisión
• Report of the Commission to Assess the Threat to the United States from Electromagnetic Pulse (EMP) Attack Volume 1: Executive Report 2004
• Statement, Dr. Peter Vincent Pry, EMP Commission Staff, before the United States Senate Subcommittee on Terrorism, Technology and Homeland Security. March 8, 2005[7]
http://es.wikipedia.org/w/index.php?title=Pulso_electromagnético&oldid=62868299
http://es.wikipedia.org/w/index.php?title=Ataque_de_pulso_electromagnético&oldid=61344387

Esta entrada fue publicada en febrero 27, 2013. 1 comentario

OCTUBRE ROJO: EL CIBERESPIONAJE Y CIBERTERRORISMO COMO PELIGROS DEL CIBERCRIMEN

MDP. Diana Rivas Mayett

 

Nuevas armas para viejos hábitos del mundo: el cibercrimen

En primer lugar mencionaremos que para la Unión Internacional de Telecomunicaciones,  la ciberseguridad consiste en “(…) proteger contra el acceso no autorizado y la manipulación y destrucción de recursos y activos esenciales, (…),” definición que en nuestra opinión limita un tema tan importante y profundo como la seguridad informática (en otro estudio nos referiremos a este término), y no deja entender completamente los alcances del delito informático.

 Esto debido a que esa “ciberseguridad” no solamente involucra a lo que se pueda procesar y almacenar e incluso distribuir, en los aparatos informáticos, electrónicos y de telecomunicaciones, sino que también estos sistemas pueden ser utilizados para la comisión de otros actos delictivos con repercusiones fuera del mundo virtual y materializarse en el mundo real dentro de uno o varios países, y como veremos más adelante, hasta emplearse para cometer actos de terrorismo. 

La realidad de la inseguridad de la información y la ejecución de la delincuencia en uso de los medios informáticos y electrónicos, nos debe llevar a mirar en perspectiva, y esto se traduce en lo que la justicia requiere para enfrentar el desafío de un atacante anónimo, que se esconde en la red, que manipula evidencias, que elimina rastros y que conoce en los detalles las herramientas de apoyo y soporte de investigaciones informáticas. 

Los constantes avances tecnológicos y los altos niveles de conocimientos técnicos involucrados suelen denominarse un “computer crime* o delito por computadora. En este sentido, existen múltiples interpretaciones y sugerencias que buscan modelar esta naciente y conflictiva área para el Derecho y las tecnologías de información. El no contar con una definición unánime sobre el tema, desestima en parte los esfuerzos para una adecuada detección, investigación y judicialización de este tipo de conductas en medios informáticos y electrónicos. En ese contexto en nuestro libro  CIBERCRIMINALIDAD EN MÉXICO©,  tanto proponemos la adaptación de una clasificación sobre las conductas que se pueden desplegar en uso de estos adelantos y su diferencia con los que simplemente tienen la finalidad de atentar en contra de éstos, como brindamos la definición que en nuestra opinión, es la que mejor se adecua a las características de estos ilícitos y que de la misma forma que ya mencionamos anteriormente también pueden atentar en el mundo real contra un individuo o país. 

A pesar de que las estadísticas actuales nos muestran un importante incremento de eventos relacionados con explotación de vulnerabilidades informáticas en diferentes ramos y campos, dejando pérdidas millonarias para las organizaciones y grandes vacíos en la sociedad sobre las acciones que el Estado toma al respecto, no se han experimentado avances significativos ni estrategias desde el punto de vista jurídico, que articulen los limitados esfuerzos sugeridos desde la perspectiva de la administración de la seguridad de la información.

La dificultad existente para perseguir la criminalidad informática, radica en varias razones como el entendimiento de las tecnologías y las vulnerabilidades inherentes por parte de los cuerpos de seguridad del Estado y la administración de justicia, la comprensión y análisis de la evidencia digital y los rastros electrónicos, la información y su valor en los mercados internacionales. Así como la falta de precisión en el perfil de un delincuente tecnológico, como elementos que exigen de la academia, el gobierno, la industria y las instituciones de la justicia un esfuerzo conjunto para avanzar en la construcción de caminos que confronten a los nuevos y organizados criminales. 

En este contexto, el National Institute of Justice (NIJ) del Departamento de Justicia de los Estados Unidos adelantó un estudio que establece aquellos elementos y consideraciones que se hacen necesarias para apoyar tanto táctica como operacionalmente a la administración de justicia para enfrentar el reto de la cibercriminalidad informática y de las telecomunicaciones.

Los resultados del estudio establecen 10 temas críticos donde se debe trabajar para avanzar en el fortalecimiento de las habilidades de la Administración de Justicia y su relación con las nuevas armas de delincuencia informática: 

  1. Concientización del público
  2. Estadísticas y datos sobre delitos informáticos
  3. Entrenamiento uniforme y cursos de certificación para      investigadores
  4. Asistencia en sitio para las unidades de lucha contra el delito      informático
  5. Actualización del marco normativo
  6. Cooperación con los proveedores de alta tecnología
  7. Investigaciones y publicaciones especializadas en crímenes de      alta tecnología
  8. Concientización y soporte de la gerencia
  9. Herramientas forenses y de investigación criminal informática
  10. Estructuración de unidades de lucha contra el delito      informático

Como se puede observar en el resultado del estudio del NIJ, el combate del cibercrimen requiere toda una estrategia de formación y articulación que permita a la sociedad contar con una administración de justicia moderna y acorde con los retos que la criminalidad le impone. El no considerar algunos de los elementos planteados por la investigación, implica debilitar el modelo de Administración de Justicia en el escenario de una sociedad de la información y generar un espacio de acción más amplio para los artificios jurídicos que serán utilizados por estos criminales.

Atentar contra países en el entorno digital: Ciberterrorismo

Algunos consideran que el ciberterrorismo está relacionado con las vulnerabilidades propias de las infraestructuras críticas de una nación: energía eléctrica, producción, almacenamiento y suministro de gas y petróleo, telecomunicaciones, bancos y finanzas, sistemas de suministro de agua, transporte, servicios de emergencia y operaciones gubernamentales, aquellos sistemas que hacen parte de la dinámica de la economía de un país y el bienestar de los ciudadanos. Si bien, las vulnerabilidades no son sinónimo de amenazas, dado que ellas son debilidades que se presentan en un sistema, los peligros requieren de un actor con motivación, recursos y deseos de explotar la misma. 

Por su parte otros autores comentan que las acciones ciberterroristas son actividades terroristas llevadas a cabo completamente (de manera preferente) en el mundo virtual. En este contexto, los investigadores mencionados establecen un modelo base para comprender el ciberterrorismo, como una extensión de aquél, para lo cual establecen siete elementos de análisis a saber:

  • Si el perpetrador es un grupo o un individuo
  • El sitio donde se adelanta la acción
  • La acción misma realizada
  • La herramienta o estrategia utilizada: violencia, secuestro,      bomba, etc.
  • El objetivo de la acción: el gobierno, una organización      particular
  • La afiliación a la que pertenece el perpetrador
  • La motivación

Como se puede observar no hay un consenso sobre lo que se debe entender por ciberterrorismo, sin embargo la definición sugerida por Pollit, mencionada en Taylor et al.,8 muestra una forma interesante de comprender el mismo, la cual conjuga los aspectos mencionados por los autores anteriores: “El ciberterrorismo es un ataque premeditado, políticamente o ideológicamente motivado o una amenaza de ataque contra la información, los sistemas de información, programas de computadores y datos que puede llevar una acción violenta contra objetivos civiles.” 

Gabriel Andrés Cámpoli en su libro Derecho Penal Informático en México, al igual que los estudiosos antes mencionados, nos brinda un concepto de ciberterrorismo con el cual coincidimos totalmente por estimar que de una manera muy sencilla define perfectamente este acto: Acto clásico de terrorismo en el cual el autor utiliza la red o medios informáticos para cumplir sus objetivos…(), agrega … puede en alguna medida dificultar la  persecución de los que resultaren responsables por la impersonalidad del medio utilizado, no por ello debe ser tomado como simple hecho de hacking o cracking…() 

Asimismo Cámpoli nos dice que hay dos vertientes desde las que se puede analizar el ciberterrorismo: político y penal. Enfocándonos al aspecto penal  Cámpoli refiere que para tipificar estos actos dentro de las legislaciones  de cada país y toda vez que como se ha mencionado, tanto en el mundo real como en el virtual se pueden efectuar las mismas conductas ilícitas, los actos que atentan contra un Estado en uso de los avances tecnológicos simplemente se deben catalogar como un agravante de los tipos penales establecidos. 

A este respecto nos pronunciamos en total acuerdo con el considerar la utilización de los medios informáticos y electrónicos como un agravante de las conductas dirigidas a causar un ataque  en contra de una Nación. Lo anterior debido a que debemos tener presente que se están cometiendo en esencia los mismos actos, sólo varía la forma en que se efectúan y que les permite que los resultados se den con una mayor velocidad y extensión. 

En este sentido, el ciberterrorismo abarca cuatro variables que deben ser parte del análisis de esta nueva amenaza, la cual se confunde con las fallas mismas de los sistemas de información y deja sin argumentos tanto a los profesionales de la seguridad, como a los analistas de inteligencia. Las variables propias del ciberterrorismo son: ataques a la infraestructura de tecnologías de información—TI, ataques a la información, utilización de las TI para labores de coordinación de los planes terroristas y la promoción y difusión de sus consignas ideas, así como del entrenamiento de sus grupos de acción. 

Al estudiar como mínimo estas cuatro variables y su relación entre ellas, podemos ver comportamientos emergentes que nos permitirán ver cómo las naciones, las organizaciones y los individuos deben cerrar sus filas para que el terror en línea no se convierta en esa amenaza invisible y predecible que todos advertimos pero no queremos enfrentar. Si esta tendencia actual persiste, estaremos encontrando el camino para eventos de mayor magnitud, que permitirán al atacante demostrar que puede atemorizar a un estado, que ha faltado a su deber de protección de sus ciudadanos ahora en un mundo online

En ese contexto por otro lado, tal y como hemos venido comentando con antelación, algo que se ha vuelto un activo trascendental y vital para cada Nación y de cuyo trato, procesamiento y resguardo gira la actividad humana actualmente, es la información. En ese sentido cualquier  “manipulación,” “alteración,” “eliminación” o “borrado” que sufra aquélla  puede provocar la  desinformación y otros daños a todo un país. En consecuencia estos actos si se juntan con una  alteración y mal funcionamiento de los sistemas de información que manejan y administran los regímenes de salud en los hospitales, los expedientes de los juicios en el sistema penal acusatorio, los servidores de las fuerzas militares, las redes eléctricas interconectadas y monitoreadas, así como los cables de telecomunicaciones disponibles para el desarrollo de las relaciones comerciales y de estado, son elementos que pueden comprometer el control general de un Estado. 

El caos que se puede ocasionar por una o varias fallas, alteraciones, etc., en cualquiera de los mecanismos que rigen la vida del hombre, pueden ser iguales o de mayor índole que los hechos sucedidos el 11 de septiembre del 2001 y que sólo dejan en evidencia lo frágiles y dependientes que somos de todo tipo de energía y avances tecnológicos e informáticos. 

La cibercriminalidad sigue en aumento y la forma en que podemos salir perjudicados es muy diversa. La manera en que la percibimos es más tangible directamente, por ejemplo como en la clonación de las tarjetas de crédito. Sin  embargo la indiferencia y cierta incredulidad sobre las afectaciones que el cibercrimen puede alcanzar, se ha generado un ambiente ideal para seguir echando raíces en sus diferentes conductas criminales. 

La infraestructura del sistema de información de todo país inicia en la dinámica de uso de los ciudadanos de cada uno de los servicios que ofrece el Estado, y termina en un ciclo de continuo mejoramiento de las estrategias de coordinación y acción ante fallas de aquéllos. Ejemplos de estos últimos son el de la banca central, el sistema de acueducto, las redes eléctricas, los hospitales, los sistemas de aeronavegación, los poliductos de combustibles, entre otros. Los Estados deben asumir el reto de prepararse tanto para mejorar la infraestructura de tecnologías de información y comunicaciones, como para solucionar las fallas que puedan presentarse en la misma.

En ese orden de ideas, el Grupo de los Ocho (G8) estableció una serie de recomendaciones para los Estados con el fin de avanzar en una estrategia de coordinación internacional, para comprender las relaciones propias de las bases de información crítica de las naciones y así prepararse para enfrentar el reto de las amenazas, ahora en un mundo interconectado y sin fronteras físicas. A continuación se detalla un listado compendiado de los Principios del G8 para la protección de las infraestructuras de información crítica (IIC)

  1. Tener un sistema de redes de advertencias sobre ciber      vulnerabilidades, amenazas e incidentes.
  2. Incrementar la concientización sobre el entendimiento y      naturaleza de las infraestructuras de información crítica, para que los stakeholders      comprendan su papel en la protección de la misma.
  3. Analizar sus infraestructuras y las dependencias entre las      mismas para mejorar sus estrategias de coordinación y protección.
  4. Promover alianzas entre el gobierno, el sector privado y      público para analizar las IIC con el fin de prevenir, investigar y      responder a los daños o ataques a las IIC.
  5. Crear y mantener redes de notificación y comunicación ante      crisis y probarla con frecuencia para generar una cultura de prevención y      acción segura y estable en estas situaciones.
  6. Asegurar las políticas de disponibilidad de los datos tomando      como base la necesidad de proteger las IIC.
  7. Facilitar el seguimiento de los ataques a las IIC, considerando      la revelación de la información requerida a otras naciones.
  8. Desarrollar ejercicios y entrenamientos para mejorar su      capacidad de respuesta y así probar los plantes de continuidad y contingencia      cuando las IIC son sometida a un ataque. Se recomienda adicionalmente      involucrar a los stakeholders.
  9. Adecuar las regulaciones y legislaciones, siguiendo lo      establecido en la Convención de Cibercrimen.2 Asimismo, deben entrenar al      personal requerido para investigar y perseguir los ataques a las IIC y      coordinar las investigaciones con otros países cuando se requiera.
  10. Promover la cooperación internacional, cuando sea apropiado,      para asegurar las IIC, incluyendo el desarrollo y coordinación de sistemas      de emergencias, compartir y analizar información relacionada con      vulnerabilidades, amenazas e incidentes y coordinación de investigaciones      de ataques sobre las IIC de acuerdo con las regulaciones y leyes locales      vigentes.
  11. Promover investigación y desarrollo a nivel nacional e      internacional, así como promover la aplicación de tecnologías de seguridad      que se encuentren alineadas con las mejores prácticas y estándares      internacionales.

Por otra parte, todo acto predecible puede llegar a consecuencias muy costosas y que llevan a reflexiones profundas luego de que éstas ocurren. En este sentido, Bazerman y Watkins establecen que una organización se vuelve más vulnerable a una sorpresa predecible cuando:

  • Existe un fallo en el análisis del entorno interno y externo,      alineado con sus objetivos de negocio
  • Incapacidad de encajar las piezas de información recolectadas      de varios puntos de la misma, para analizarla y establecer posibles      amenazas
  • No incentivar a los analistas o personas en posiciones claves      para adelantar los análisis requeridos de información
  • No preservar la memoria de fallas anteriores y las      aproximaciones establecidas para evitarlas
  • No hacer un ejercicio consciente para desaprender de lo      ocurrido, como una manera de repensar sus acciones anteriores y      desarrollar un diseño ideal de inteligencia que le permita construir e      influir el futuro cercano

Cuando se advierten amenazas emergentes, las cuales están sustentadas en información procesada y analizada, basada en los objetivos y tendencias verificadas, y éstas, no corresponden al modelo de creencias y valores del que toma decisiones sencillamente son ignoradas. 

En ese contexto tanto el cibercrimen como el ciberterrorismo se pueden llegar a considerar como sorpresas predecibles que constantemente nos envían mensajes de su presencia, que sistemáticamente evadimos o ignoramos, aún teniendo elementos para evidenciar su presencia. Sin embargo precisamente esto último y aunándolo precisamente  a esa predecibilidad, se les quitaría el carácter sorpresivo de su actuación. Mientras no se adopten reales medidas para el combate de la inseguridad de las vías que permiten transmitir, procesar, almacenar, etc.,  información, estaremos avocados a enfrentar situaciones que más fácilmente se hubieren podido controlar o tratar. 

La calidad de emergente de los ataques terroristas y sus consecuencias, ya sea utilizando o no los medios informáticos, es algo que en ningún momento se puede cuestionar o poner en duda, tal es el caso del atentado del 11 de septiembre de 2001 en las torres gemelas que  prácticamente de manera súbita puso de cabeza a los Estados Unidos de Norteamérica  y provocó que se endurecieran aún más las precauciones y medidas de seguridad dentro de la navegación aérea.

Cibercrimen y Ciberterrorismo como dos amenazas emergentes

Por lo que hace al ciberterrorismo Dan Verton comenta en su libro: “Esta es la nueva cara del terrorismo. Es un juego de inteligencia que aplica las tácticas violentas del viejo mundo a las realidades y vulnerabilidades de la nueva era tecnológica. (…) El terrorismo ahora implica atacar de forma indirecta, inteligente y bien planeada los tendones electrónicos de una nación.  Si esta afirmación es cierta, estamos en un contexto donde los intrusos comienzan a superar sus propias fronteras, para considerar ahora a una Nación como su objetivo de ataque; el ciberterror como evolución del terrorismo tradicional y el cibercrimen como la transformación de la delincuencia en medios informáticos y electrónicos.

De la misma forma y con la finalidad de responder ¿cuáles son los factores que contribuyen al crecimiento explosivo y exponencial de los ataques cibercriminales? Rice plantea nuevas consideraciones que se integran a lo sugerido por Verton: 

  1. Velocidad como bendición y ruina a la vez- Esto quiere decir que, si bien es cierto es mucho mayor la velocidad con la que la gente o los negocios pueden tener las cosas, también lo es que esa velocidad facilita la rapidez y eficiencia de los métodos para cometer delitos o crímenes como fraudes o robos.  

Esto significa que a medida en que la tecnología es más rápida y funcional, de igual manera es mayor la facilidad del delincuente en materializar sus acciones. A medida en que sea mayor el conocimiento del desarrollo tecnológico, se avanzará en el factor clave del abierto reconocimiento de la inseguridad, tanto en las aplicaciones como en los servicios que ofrecen las organizaciones a sus clientes.

2. El software hace más fácil y rápida la materialización de los delitos, por lo que la cantidad de dinero que se podría ganar en un mes, ahora sólo les toma unos segundos- Rice considera como segundo factor un simple incentivo financiero: ganar más dinero con menos esfuerzo. Es decir, la magnitud de las ganancias ilícitas se están incrementando; existen cantidades enormes de dinero en forma electrónica que pueden ser de más fácil obtención y menos arriesgada, tanto en su integridad física, como en su impunidad para los delincuentes, que seguir cometiéndolos de la manera tradicional. 

3. Volumen de vulnerabilidades reportadas en el software- El autor lo considera como un tercer factor, toda vez que afirma que estas debilidades ofrecen a los atacantes un sin fin de formas para explotar éstas más fácilmente. 

Lo anterior ya sea con aplicaciones corporativas como Oracle y PeopleSoft hasta con sistemas operativos de uso doméstico como Apple OS X y Windows. En este punto el autor dice que con este escenario, es difícil imaginar el por qué no existen más personas involucradas con el cibercrimen. Si bien, este factor, no sólo requiere un reclamo a los proveedores del software y sus estrategias de aseguramiento de calidad de software, sino a nosotros los usuarios que “no reportamos” los eventos que puedan ser extraños o fuera del funcionamiento normal. Los atacantes se valen de nuestra “ignorancia” para avanzar y generar la incertidumbre requerida para que sus acciones pasen desapercibidas. 

4.      Las soluciones de seguridad para proteger el software de ciberataques son sustancialmente más complejas de configurar correctamente o requieren una importante cuota de “cuidado y alimentación” para asegurar su eficiencia- El autor sugiere que la configuración y afinamiento permanente de los mecanismos de seguridad (particularmente los firewalls) exige una complejidad propia del mismo y conocimiento de las interacciones para mantenerlo funcionando adecuadamente. Esta afirmación de Rice, apunta precisamente al esfuerzo continuado que requiere la seguridad, a la constante evolución de las infraestructuras y a las maneras como los atacantes desafían las nuevas propuestas de seguridad y control. La inseguridad de la información es dinámica y parte de la labor es tratar de seguirle el rastro y por qué no, enfrentarnos con ella para entenderla y desafiarla.

5.       Falta de coordinación transnacional de los agentes gubernamentales para tratar el tema del delito informático- Rice argumenta que a menos que dos naciones no compartan normas o acuerdos sobre control, persecución y judicialización de los temas de crímenes informáticos, los atacantes seguirán manteniendo su estatus de “intocables,” lo cual no envía un buen mensaje a los ciudadanos de los países.

 

A este respecto nos pronunciamos y hacemos un breve análisis en nuestro libro CIBERCRIMINALIDAD EN MÉXICO©, ya que es que esto es vital si se quiere un real combate al cibercrimen y  que cada día cobra  un mayor y alarmante terreno. Esta cooperación internacional también necesita de una homologación legal en todos los países y se traduce en la existencia de una cultura que permita tener una real conciencia de los ilícitos que pueden surgir en uso de la web, así como de aparatos informáticos y electrónicos.

De lo planteado por estos dos autores se puede deducir que entre el cibercrimen  y el ciberterrorismo existe una correlación demasiado estrecha, ya que el aquél facilita la comisión de delitos en contra de una Nación utilizando los medios informáticos y electrónicos. Mientras que este último forzosamente requiere del primero para poder existir.

Nuevamente hacemos hincapié en la necesidad de la cooperación internacional, ya que para un verdadero combate se debe unificar la punibilidad de las acciones. Debido al dinamismo y movilidad que el cibercrimen presenta, y que fácilmente puede dirigir sus actuaciones en  contra de uno o varios países, es la necesidad de unificar los tipos delictivos para evitar que se presenten casos en los que un acto determinado sea delito para un país, mientras que en otro la conducta desplegada, o bien no constituya un delito, o reciba una sanción muy distinta o contraria a la que se hubiese impuesto en un Estado distinto.

 

Octubre Rojo

                       

Hasta ahora hemos hablado del cibercrimen y del ciberterrorismo sin hacer mención de un caso en específico que nos permita visualizar, en forma más real y práctica, la aplicación del primero para realizar ataques terroristas. Pues bien, es momento de hablar de algo que está poniendo de cabeza a la Unión Europea por los alcances que trae aparejados, el proyecto Red October (Octubre Rojo)

Red October fue descubierto en octubre de 2012, pero viene operando desde hace al menos cinco años a nivel global. Maneja información confidencial gubernamental y corporativa. Brasil y EEUU, entre los afectados. Ha sido estudiado durante los últimos tres meses por la empresa de ciberseguridad Kaspersky. Según apunta el estudio especial de la compañía, la red viene actuando desde al menos 2007 principalmente en países de Europa del Este y Asia Central, aunque infecciones fueron identificadas en Europa occidental y los Estados Unidos. La red tiene como objetivo recabar información confidencial e inteligencia geopolítica, en donde los datos obtenidos pueden haber sido utilizados para otros fines o vendidos en el mercado negro.

Así, el principal blanco de Octubre Rojo son los distintos gobiernos, las embajadas y sedes diplomáticas, aunque los ataques también alcanzaron instituciones de investigación, empresas de gas y petróleo, entidades de comercio, de energía atómica, aeroespacial o militar.

La mayor cantidad de infecciones se registró en Rusia, con 35 en total. Le siguen Kazajistán (21), Azerbaiyán (15), Bélgica (15) e India (14). Entre los países atacados también figuran los Estados Unidos (5), Italia (5) y Suiza (5), entre otros. Brasil y Chile también figuran entre los afectados.

La red infecta equipos enviado archivos de Word y Excel con malware vía mail, explotando fallas hasta el momento desconocidas en esos programas de Microsoft. Una vez abiertos los archivos, se establece una vía de comunicación con servidores que envían al equipo comprometido los módulos para completar la infección. De esa forma, al ganar acceso a las distintas computadoras, los cibercriminales levantan información confidencial de las distintas entidades.

Los ataques no se limitan únicamente a PC, sino que también pueden llegar a celulares (Windows Phone, Nokia, iOS), discos removibles y pendrives. Puede tomar datos como contactos, llamados, mensajes, historial de navegación, bases de datos de correo electrónico, además de robar contraseñas y recolectar información sobre hardware y software instalado.

La complejidad de Octubre Rojo indica que esta red de ciberespionaje no parece ser obra de cibercriminales normales, sino más bien experimentados. Parte del código utilizado indicaría que sus autores podrían ser de origen ruso (o que hablan ese idioma), en tanto que las piezas de software malicioso podrían haber sido creadas por cibercriminales chinos.

La empresa agregó además que la plataforma de los cibercriminales es sofisticada y multifuncional, que le permite adaptarse y atacar distintos sistemas. Ya serían un total de 300 los equipos infectados.

La operación –también conocida como Rocra– ha impactado a organizaciones y gobiernos de países ubicados en Europa, Asia Central y América. Se clasifica como una red de espionaje avanzada, debido a que los atacantes diseñaron su propio malware, “que consta de una peculiar arquitectura modular consistente en extensiones maliciosas, módulos de robo de información y troyanos-backdoors”.

La red trabaja de manera ininterrumpida desde 2007 y sus principales blancos han sido agencias diplomáticas y gubernamentales, instituciones de investigación, grupos energéticos y nucleares, empresas comerciales y agencias aeroespaciales.

Los investigadores detallaron que la información obtenida por medio de la operación era compartida de manera inmediata entre los hackers, lo que les permitía acceder a otros sistemas y “de esta manera obtener más códigos de acceso”.

“Para controlar la red de equipos infectados, los atacantes crearon más de 60 nombres de dominio y varios servidores de hosting en diferentes países, la mayoría en Alemania y Rusia”, subraya el informe de Kaspersky.

Por otra parte expertos rusos aseguran que el ataque guarda muchas semejanzas con el virus Flame, descubierto el año pasado. Por ejemplo, “está construido a partir de distintos módulos, cada uno con objetivo o función”.

Uno de los módulos se diseñó para recuperar los archivos borrados de los dispositivos de memoria USB. En este sentido Octubre Rojo es considerado como uno de los ciberataques más significativos jamás descubiertos.

Destaca, entre otras razones, porque se crearon más de 60 dominios con base en Alemania y Rusia; estaba diseñado para atacar los archivos con un tipo de codificación como la que utiliza la OTAN o la Unión Europea; los objetivos recibieron correspondencia personalizada. Cabe señalar que la mayoría de las conexiones infecciosas procedían de Suiza, seguido por Kazajstán

La investigación realizada mostró la existencia de 55.000 objetivos de conexión y 250 direcciones IP diferentes. Esto se traduce en un gran número de ordenadores infectados en localizaciones únicas, posiblemente edificios o instalaciones gubernamentales. Estamos en presencia de una amplia red de ciberespionaje que lleva más de cinco  robando datos confidenciales a diplomáticos, instituciones gubernamentales y centros de investigación a lo largo del mundo, especialmente en los países de la ex-URSS, la Europa del Este y el Asia Central

Un comunicado publicado en el sitio web de la multicitada empresa señala que los delincuentes, además de recoger información de carácter geopolítico, buscan acceso a sistemas informáticos, dispositivos móviles personales y redes corporativas, por lo que varios expertos de este laboratorio empezaron a investigar en octubre de 2012 una serie de ciberataques contra legaciones diplomáticas y comprobaron que la operación, llamada Octubre Rojo, se remonta a 2007 y continúa hasta hoy:

Se   trata de una operación de espionaje avanzada y muy bien coordinada. Los   agresores usaron un software malicioso muy sofisticado. Aplicaron más   de mil subprogramas malignos, personalizados para cada víctima. Cada uno de   estos módulos maliciosos estaba diseñado para realizar varias tareas: extraer   contraseñas y documentos tanto de ordenadores y dispositivos individuales   extraíbles, de servidores locales, robar los historiales de búsqueda, correos   electrónicos y hacer capturas de pantalla, entre otras acciones. Uno de los   módulos incluso podía encontrar y recuperar archivos eliminados de un USB   adjunto. Otra serie de subprogramas detectaba cuándo la víctima conectaba un smartphone   a la computadora y robaba la lista de contactos, los SMS, el historial de   búsqueda y de llamadas, los datos de la agenda electrónica y todos los   documentos almacenados en el dispositivo.

Kaspersky Labs

Además de estructuras gubernamentales, los ataques también se dirigen contra entidades del sector energético, en particular, las nucleares, agencias espaciales y compañías comerciales.

Los autores de Octubre Rojo desarrollaron su propio malware, Backdoor.Win32.Sputnik, que tiene una estructura modular única, integrada por extensiones maliciosas y módulos para sustraer datos. Los “ciberdelincuentes” (en otro estudio explicaremos el por qué lo ponemos entre comillas) infectaban sistemas con correos falsos, de phishing, que incluían troyanos y explotaban algunas vulnerabilidades de Microsoft Office. Para controlar la red de ordenadores infectados, usaban más de 60 dominios y servidores ubicados en diversos países, en primer lugar, en Alemania y Rusia. Entre los ficheros robados están algunos con la extensión acid*, que los identifica como parte del programa Acid Cryptofile usado por algunas estructuras de la Unión Europea y la OTAN.

Kaspersky Lab sigue investigando la operación Octubre Rojo junto con organismos internacionales, cuerpos de seguridad y equipos nacionales de respuesta ante emergencias informáticas (CERT, por sus siglas en inglés).

 

OBSERVACIONES FINALES

El ciberterrorismo es simplemente una variante del terrorismo tradicional que tiene un instrumento de comisión diferente: los medios informáticos, electrónicos y de  telecomunicaciones. Ya sea la manipulación, borrado, alteración o destrucción física de cualquier dispositivo o sistema con alto componente de información, o bien, utilizar ésta y los procesos antes mencionados para la comisión de ilícitos comúnmente conocidos y tipificados, de una manera más rápida y extensa en contra de una Nación, constituyen actos de ciberataques.

Esto puede traducirse en una especie de uso de técnicas de guerra de la información, guerra psicológica, propaganda diseminada, reclutamiento, entrenamiento y formación de agentes virtuales. Actualmente mientras estos nuevos terroristas usan la red como un escenario para camuflagearse, los ciudadanos continúan minimizando los alcances de las TIC y creyendo improbables los ataques de esta naturaleza, en consecuencia realizan diversos actos en estas últimas con plena y total confianza sin creer QUE NO HAY SISTEMA INFORMÁTICO 100% SEGURO. 

En párrafos anteriores mencionamos que Verton hablaba del cibercrimen y ciberterrorismo como DOS amenazas emergentes, interrelacionadas entre sí, de acuerdo, pero las refiere como dos cosas independientes. En nuestra opinión resulta un poco “absurdo” por definirlo de alguna manera, toda vez que de la misma forma que lo dijimos con antelación, no se puede hablar de ciberterrorismo sin la existencia del primero, en otras palabras el cibercrimen es el medio comisivo.

Los delincuentes informáticos como sabemos, no solamente buscan un lucro económico, sino que también pueden cometer toda clase de conductas ilícitas utilizando el entorno digital con finalidades distintas, para trasladar esos mismos actos para atentar en contra de un individuo o un país. Una prueba de ello es la celebración en Budapest del Convenio sobre Cibercriminalidad, sin embargo, sí falta cultura al respecto y en ocasiones se minimizan los efectos que puede traer aparejados ésta para atentar en contra  de un objetivo determinado.

Las comodidades que nos brinda la red, así como  las facilidades, precisión y hasta ayuda que podemos obtener de ella actualmente en todas las áreas de la actividad humana, vuelven más peligroso el navegar por ésta, y es por ello que queremos recalcar que, para un real combate de estos delitos, además de las medidas que debe tomar cada Nación, son necesarias tanto la homologación legal a nivel mundial de estos ilícitos, como una cooperación internacional en su persecución y punibilidad.

En cuanto a la tipificación y punibilidad de estos actos criminales, también reiteramos nuestra opinión de que en razón a que tanto en el mundo real como en el virtual, se cometen conductas criminales similares con la única diferencia de los medios empleados para su ejecución, el uso de las TIC con fines ilícitos sin importar sea para atentar contra un particular o un país, simplemente se deben establecer como agravantes de los tipos ya instituidos en las legislaciones nacionales.

El peligro del ciberterrorismo al tratarse de acciones delictivas de terrorismo tradicionales en uso de las TIC, es tan grande y extenso como lo son los mismos avances tecnológicos en el mundo actual y que cada día se abren más camino. En consecuencia, serán mayores las medidas precautorias que deben emplearse para que los delincuentes informáticos no estén en posibilidad de dejar “en jaque” a una Nación para obtener sus fines ilícitos.

*En nuestro libro CIBERCRIMINALIDAD EN MÉXICO hacemos referencia a este término al narrar parte de la historia del delilto informático.

FUENTES:

_ Aldrich, R.; “Internationalized Information Terror: Does It Call for an International Treaty?,” INSS Occasional Paper, No. 32, Information Operation Series, USAF Institute for National Security Studies, 2000, www.usafa.af.mil/df/inss/OCP/ocp32.pdf

_ Bazerman, M.; M. Watkins.; Predictable Surprises: The Disasters You Should Have Seen Coming and How to Prevent Them, Harvard Business School Press, 2004
_ Cámpoli, Gabriel Andrés. “Derecho Penal Informático en México”. Instituto Nacional de Ciencias Penales. México 2002.pp 76 a 78

_ Cano J., Jeimy. Ver en http://www.cxo-community.com.ar/articulos/blogs/blogs-seguridad-publica/5271-cibercrimen-y-ciberterrorismo-dos-amenazas-emergentes.html

_ Clark, R.; Intelligence Analysis: A Target-centric Approach, CQ Press, 2004_ Denning, D.; Cyberterrorism, 2000, www.cs.georgetown.edu/~denning/infosec/cyberterror.html

_ Gasser, U.; Haeusermann, D.; “E-compliance: Toward a Roadmap to an Effective Risk Management,” Research Publications, Harvard Law School, 2007
_ Gordon, S.; R. Ford; “Cyberterrorism,” Symantec, 2003, www.symantec.com/avcenter/reference/cyberterrorism.pdf

_ www.cybersecuritycooperation.org/documents/G8_CIIP_Principles.pdf
_                                        www.cybersecuritycooperation.org/documents/CoE_cybercrime_convention.doc, 23 de noviembre de 2001

_ Howard, J.; “An Analysis of Security Incidents on the Internet 1989-1995,” Tesis doctoral, Carnegie Mellon University, 1997, www.cert.org/research/JHThesis/Start.html
_ Khalsa, S.; Forecasting Terrorism: Indicators and Proven Analytic Techniques, The Scarecrow Press Inc., 2004

_ Knetzger, M.; J. Muraski; Investigating High-tech Crime, Pearson Prentice Hall, 2008

_ Littleton, M.; “Information Age Terrorism: Toward Cyberterror,” United States Navy, Naval Postgraduate School, 1995, www.fas.org/irp/threat/cyber/docs/npgs/terror.htm
_ Longstaff, T.; J. Ellis; H. Shawn; H. Lipson; R. McMillan; L. Hutz Pesante; D. Simmel; “Security of the Internet,” en The Froehlich/Kent Encyclopedia of Telecommunications vol. 15, Marcel Dekker, 1997, p. 231-255, www.cert.org/encyc_article/tocencyc.html

_ Nelson, B.; R. Choi; M. Iacobucci; M. Mitchell; G. Gagnon; “Cyberterror: Prospect and Implications,” United States Navy, Naval Postgraduate School, 1999, http://handle.dtic.mil/100.2/ADA393147
_ Raymond Choo, K. K.; R. Smith; R. McCusker; “Future Directions in Technology-enabled Crime: 2007-09,” Research and Public Policy Series, No. 78, 2007, www.aic.gov.au/publications/rpp/78/rpp78.pdf
_ Rice, D.; Geekonomics: The Real Cost of Insecure Software, Addison Wesley, 2008, p. 78-81
_ Rivas Mayett, Diana. “Cibercriminalidad en México”. Servicio Express de Impresión, S. A. de C. V.  México 2012.
_ Stambaugh, H.; D. Beaupre; D. Icove; R. Baker; W. Cassaday; W. Williams; “Electronic Crime Needs Assessment for State and Local Law Enforcement,” National Institute of Justice, Research Report, 2001, www.ncjrs.gov/pdffiles1/nij/186276.pdf

_ Taylor, R.; T. Caeti; D. Kall Loper; E. Fritsch; J. Liederbach; Digital Crime and Digital Terrorism, Pearson Prentice Hall, 2006, p. 23
_ Unión Internacional De Telecomunicaciones (UIT), “Agenda Sobre Ciberseguridad Global,” 2008, Ver en www.itu.int/cybersecurity/

_ Verton, D.; Blackice. La Amenaza Invisible del Ciberterrorismo, McGraw Hill, 2004, p. 16-17

_ La red global de ciberespías Octubre Rojo roba datos confidenciales desde 2007. Wikinoticias, la fuente libre de noticias. Ver en _ http://es.wikinews.org/wiki/La_red_global_de_ciberesp%C3%ADas_Octubre_Rojo_roba_datos_confidenciales_desde_2007

_ Octubre Rojo, la red de espionaje que pone en jaque datos de los gobiernos. Tecnología. infobae.com. Ver en http://www.infobae.com/notas/691393-Octubre-Rojo-la-red-de-espionaje-que-pone-en-jaque-datos-de-los-gobiernos.html

_”Octubre Rojo”, un virus que ha estado robando datos oficiales desde 2007. Tecnología. ELMUNDO.ES | Madrid. Ve en http://www.elmundo.es/elmundo/2013/01/14/navegante/1358184542.html

_Alertan por red de ciberespionaje diplomático, se llama: ‘Octubre Rojo’. Ver en http://www.mattica.com/2013/01/alertan-por-red-de-ciberespionaje-diplomatico-se-llama-octubre-rojo/

Esta entrada fue publicada en febrero 1, 2013. 1 comentario

LOS AVANCES TECNOLÓGICOS EN LOS TELÉFONOS MÓVILES Y SU CHOQUE CON EL ARTÍCULO 16 CONSTITUCIONAL

MDP. DIANA RIVAS MAYETT

Actualmente la capacidad de los teléfonos móviles para almacenar todo tipo de información personal, ya sea de índole sensible o no, de la cual hablamos en el libro CIBERCRIMINALIDAD EN MÉXICO, hace de ésta información y de los datos en ellos recabados más vulnerables a la extracción y mal uso de éstos.

El mes pasado la Primera Sala de la Suprema Corte de Justicia de la Nación (SCJN), en la resolución 194/2012 bajo la ponencia del Ministro Guillermo I. Ortiz Mayagoitia, resolvió la Contradicción de Tesis suscitada entre dos tribunales en desacuerdo respecto a la constitución o no de una violación en la intervención de comunicaciones privadas, el que la autoridad ministerial o los agentes a su mando revisen, extraigan o utilicen como medio de prueba los archivos electrónicos almacenados en forma de texto, audio, imagen o video, del teléfono celular que traía consigo el detenido relacionado con la comisión de un delito.1

La Sala argumentó que de acuerdo al artículo 16 constitucional, para intervenir una comunicación privada se requiere permiso de la autoridad judicial federal, por lo que todas las formas de comunicación y aquellas que sean fruto de la evolución tecnológica, de igual forma cuentan con la protección del derecho fundamental contenido en el artículo 16 de nuestra Constitución Política, la inviolabilidad en este caso.

En este sentido y toda vez que en el teléfono móvil, se puede guardar información que se clasifica como privada, los datos almacenados en ese dispositivo, ya sea en forma de texto, audio, imagen o video, reciben la protección establecida en nuestra Carta Magna. En consecuencia, los ministros señalaron la inexistencia de justificación alguna para la restricción de ese derecho a cualquier persona, aún cuando tenga la calidad de detenido y estar sujeto a investigación por la posible comisión de un delito.

En este contexto al ser detenido un individuo y, si la autoridad encargada de la investigación al detenerla, advierte la posesión de un teléfono celular, está facultada para decretar el aseguramiento de ese objeto y solicitar a la autoridad judicial la intervención de las comunicaciones privadas, en los términos como lo describe la norma constitucional citada. De lo contrario al no hacerlo, cualquier prueba que se extraiga o que derive de ella, se enfrentará con otro aspecto que también ha sido previsto y protegido por nuestra Constitución Política, traduciéndose en que será clasificada como ilícita y por ende carecerá de todo valor jurídico probatorio.

El texto del precepto constitucional en cuestión, a la letra dice:2

Artículo 16. Nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones, sino en virtud de mandamiento escrito de la autoridad competente, que funde y motive la causa legal del procedimiento.

Toda persona tiene derecho a la protección de sus datos personales, al acceso, rectificación y cancelación de los mismos, así como a manifestar su oposición, en los términos que fije la ley, la cual establecerá los supuestos de excepción a los principios que rijan el tratamiento de datos, por razones de seguridad nacional, disposiciones de orden público, seguridad y salud públicas o para proteger los derechos de terceros.

No podrá librarse orden de aprehensión sino por la autoridad judicial y sin que preceda denuncia o querella de un hecho que la ley señale como delito, sancionado con pena privativa de libertad y obren datos que establezcan que se ha cometido ese hecho y que exista la probabilidad de que el indiciado lo cometió o participó en su comisión.

La autoridad que ejecute una orden judicial de aprehensión, deberá poner al inculpado a disposición del juez, sin dilación alguna y bajo su más estricta responsabilidad. La contravención a lo anterior será sancionada por la ley penal.

Cualquier persona puede detener al indiciado en el momento en que esté cometiendo un delito o inmediatamente después de haberlo cometido, poniéndolo sin demora a disposición de la autoridad más cercana y ésta con la misma prontitud, a la del Ministerio Público. Existirá un registro inmediato de la detención.

Sólo en casos urgentes, cuando se trate de delito grave así calificado por la ley y ante el riesgo fundado de que el indiciado pueda sustraerse a la acción de la justicia, siempre y cuando no se pueda ocurrir ante la autoridad judicial por razón de la hora, lugar o circunstancia, el Ministerio Público podrá, bajo su responsabilidad, ordenar su detención, fundando y expresando los indicios que motiven su proceder.

En casos de urgencia o flagrancia, el juez que reciba la consignación del detenido deberá inmediatamente ratificar la detención o decretar la libertad con las reservas de ley.

La autoridad judicial, a petición del Ministerio Público y tratándose de delitos de delincuencia organizada, podrá decretar el arraigo de una persona, con las modalidades de lugar y tiempo que la ley señale, sin que pueda exceder de cuarenta días, siempre que sea necesario para el éxito de la investigación, la protección de personas o bienes jurídicos, o cuando exista riesgo fundado de que el inculpado se sustraiga a la acción de la justicia. Este plazo podrá prorrogarse, siempre y cuando el Ministerio Público acredite que subsisten las causas que le dieron origen. En todo caso, la duración total del arraigo no podrá exceder los ochenta días.

Por delincuencia organizada se entiende una organización de hecho de tres o más personas, para cometer delitos en forma permanente o reiterada, en los términos de la ley de la materia.

Ningún indiciado podrá ser retenido por el Ministerio Público por más de cuarenta y ocho horas, plazo en que deberá ordenarse su libertad o ponérsele a disposición de la autoridad judicial; este plazo podrá duplicarse en aquellos casos que la ley prevea como delincuencia organizada. Todo abuso a lo anteriormente dispuesto será sancionado por la ley penal.

En toda orden de cateo, que sólo la autoridad judicial podrá expedir, a solicitud del Ministerio Público, se expresará el lugar que ha de inspeccionarse, la persona o personas que hayan de aprehenderse y los objetos que se buscan, a lo que únicamente debe limitarse la diligencia, levantándose al concluirla, un acta circunstanciada, en presencia de dos testigos propuestos por el ocupante del lugar cateado o en su ausencia o negativa, por la autoridad que practique la diligencia.

Las comunicaciones privadas son inviolables. La ley sancionará penalmente cualquier acto que atente contra la libertad y privacía de las mismas, excepto cuando sean aportadas de forma voluntaria por alguno de los particulares que participen en ellas. El juez valorará el alcance de éstas, siempre y cuando contengan información relacionada con la comisión de un delito. En ningún caso se admitirán comunicaciones que violen el deber de confidencialidad que establezca la ley.

Exclusivamente la autoridad judicial federal, a petición de la autoridad federal que faculte la ley o del titular del Ministerio Público de la entidad federativa correspondiente, podrá autorizar la intervención de cualquier comunicación privada. Para ello, la autoridad competente deberá fundar y motivar las causas legales de la solicitud, expresando además, el tipo de intervención, los sujetos de la misma y su duración. La autoridad judicial federal no podrá otorgar estas autorizaciones cuando se trate de materias de carácter electoral, fiscal, mercantil, civil, laboral o administrativo, ni en el caso de las comunicaciones del detenido con su defensor.

Los Poderes Judiciales contarán con jueces de control que resolverán, en forma inmediata, y por cualquier medio, las solicitudes de medidas cautelares, providencias precautorias y técnicas de investigación de la autoridad, que requieran control judicial, garantizando los derechos de los indiciados y de las víctimas u ofendidos. Deberá existir un registro fehaciente de todas las comunicaciones entre jueces y Ministerio Público y demás autoridades competentes.

Las intervenciones autorizadas se ajustarán a los requisitos y límites previstos en las leyes. Los resultados de las intervenciones que no cumplan con éstos, carecerán de todo valor probatorio.

La autoridad administrativa podrá practicar visitas domiciliarias únicamente para cerciorarse de que se han cumplido los reglamentos sanitarios y de policía; y exigir la exhibición de los libros y papeles indispensables para comprobar que se han acatado las disposiciones fiscales, sujetándose en estos casos, a las leyes respectivas y a las formalidades prescritas para los cateos.

La correspondencia que bajo cubierta circule por las estafetas estará libre de todo registro, y su violación será penada por la ley.

En tiempo de paz ningún miembro del Ejército podrá alojarse en casa particular contra la voluntad del dueño, ni imponer prestación alguna. En tiempo de guerra los militares podrán exigir alojamiento, bagajes, alimentos y otras prestaciones, en los términos que establezca la ley marcial correspondiente.

Son muchos los delitos que se pueden cometer y perseguir con los datos, información, imágenes y videos contenidos en los teléfonos móviles, muchos de ellos tratados en nuestro libro CIBERCRIMINALIDAD EN MÉXICO.

Resolución de la Suprema Corte de Justicia de la Nación y el artículo 16 constitucional

Rodrigo Pérez-Alonso G.3, nos habla de la existencia de un elemento que estima contrario en las prácticas a nivel internacional y que pone en jaque la actuación de las autoridades para efectos de seguridad nacional y persecución de delitos como el narcotráfico: el considerar la intervención de comunicaciones privadas entre dos puntos al momento de la llamada o transmisión de datos o mensajes de terceros.

Sin embargo en este contexto la SCJN definió que los “datos de tráfico de comunicaciones”, son aquellos que quedan registrados después de las éstas (por ejemplo el registro de teléfonos) y que también forman parte de éstas, por tanto son inviolables. Esto implica que las autoridades deben obtener la orden de un juez cada vez que quieran investigar un teléfono. Para forenses en evidencia digital como Andrés Velázquez (@cibercrimen), el problema está en la interpretación: los celulares son como archiveros de información y, al tener indicios de delitos, se puede extraer esa información, siempre que no se lleve a cabo durante una comunicación.

Esto último en nuestra opinión no es objeto de discusión, ni tiene nada que ver con la reforma constitucional referida, ésta modificación no significa que para la extracción de toda la información, datos, imágenes de un teléfono móvil propiedad de un individuo, se requiera de una orden judicial; sino que al momento que ésta revista un significado particular en el esclarecimiento de un asunto de índole penal, en el que esté vinculado el sujeto y se desee aportarla como prueba, entonces sí necesitará de dicha autorización si hacemos alusión a un detenido.
Ahora bien, en el caso de que un sujeto no tenga relación con un asunto de tipo legal, sin importar el carácter del caso, la SCJN también determinó que ya sea que se trate de una autoridad o un particular, de igual manera pueden violentar el derecho fundamental consagrado en el numeral 16 de la constitución al vulnerar el contenido almacenado en el aparato móvil, de la misma manera que los otros tipos conocidos de comunicaciones.

El término comunicaciones es muy amplio y engloba todo medio que utiliza el hombre para transmitir a otros sus ideas, pensamientos, imágenes, etc. En nuestro caso hablamos de comunicaciones privadas, es decir, las existentes entre dos o varias personas de forma “exclusiva”, en otras palabras que hacen referencia o involucran a las partes de dicha comunicación, no importa si se tratan de textos, imágenes, videos, conversaciones telefónicas, etc. El numeral citado de nuestra Carta Magna alude a la inviolabilidad de estas últimas, o sea la imposibilidad de conocer por sí o dar razón de ellas a terceros, sin el consentimiento de alguna de los participantes en ella; lo anterior por supuesto, salvo que se cuente con la orden de la autoridad correspondiente en caso de la responsabilidad de una o varias de las partes participantes en ella en la comisión de un delito.

Coincidimos por completo con el criterio de la Primera Sala de la Suprema Corte, en englobar dentro de los medios establecidos por nuestra Constitución en su artículo 16, a las formas de realizar dichas comunicaciones privadas derivadas con el avance tecnológico. La forma en que se efectúa es indistinto, el concepto es el mismo, esto es, una comunicación sin importar la forma en que se dé, siempre va a construirse de las mismas partes: emisor, mensaje y receptor. En el caso de las de índole privado, las formas en que se transmita el mensaje son indistintas, siempre van a tener el mismo carácter y por ende, la forma en que quedan registradas éstas, también recibe igual protección.

Ahora bien, por otra parte si consideramos la posible comisión de un delito, entonces las cosas cambiarían un poco. Aunque de la misma forma, esta situación está contemplada en el precepto citado al aludir que los jueces de control, PODRÁN DICTAR EN FORMA URGENTE las medidas precautorias necesarias que fundamenten esta acción por parte de la autoridad investigadora. En consecuencia, en ningún momento la actuación de la autoridad investigadora sería arbitraria, siempre que siga este requisito procedimental.

Es cierto que apenas se ha detenido al individuo y no se ha resuelto todavía su responsabilidad o no en la comisión de un delito, pero previendo esa posibilidad y que sólo la autoridad investigadora determinará si se reúnen los elementos del tipo, para posteriormente el tribunal resolver sobre su culpabilidad en el ilícito, aunado a que se pueden estar afectando derechos fundamentales igual o de mayor rango de terceros al no hacerlo, y que no pueden esperar una resolución, es que nuestra Carta Magna establece lo enunciado en el párrafo anterior. Así no se está afectando ningún derecho fundamental, ya que para proceder a revisar e investigar el contenido de un teléfono móvil, ya sean textos, imágenes, videos o cualquier otro dato, se puede contar con la resolución de la medida precautoria correspondiente.

Por lo antes expuesto, también nos pronunciamos de acuerdo con la Sala al considerar que aún con la calidad jurídica del sujeto como detenido, el que se investiguen los datos, información, imágenes y videos de su teléfono móvil, CON LA FINALIDAD DE PODER INTEGRAR LA INVESTIGACIÓN y tener la perspectiva para determinar si existe o no una probable responsabilidad, esto no viola su derecho fundamental contenido en el artículo 16 constitucional, toda vez que se reúnan los requisitos de procedibilidad existentes como el marcado en el Sigue leyendo

Esta entrada fue publicada en diciembre 7, 2012. 1 comentario

EL FLUJO DEL DINERO ELECTRÓNICO: EL BITCOIN, SU USO Y POLÉMICA 1,2,3

MDP. DIANA RIVAS MAYETT

 

Ámbito Internacional, basada en Internet
Símbolo Ninguno;[] BTC usado informalmente[]
Fracción 108 unidades
Emisor Ninguno; descentralizada, distribuida
Tasa de cambio flotante

 

Desde el inicio de los tiempos, el hombre ha realizado distintas operaciones para satisfacer sus necesidades. Por supuesto que al momento de comenzar esa “transacción” de bienes entre los individuos o las sociedades destinados a la satisfacción de esas exigencias, de la misma forma surge la petición de una retribución de una de las partes de ese negocio.

 

En este sentido y con esa finalidad, al inicio de las épocas nos encontramos con el pago en especie (trueque); después aproximadamente en los  años 680 y 560 a. C. en Lidia (hoy Turquía), se da el surgimiento de la moneda; posteriormente aparece el billete y  más adelante, en las últimas décadas con diversos títulos de crédito como la tarjeta de crédito o el cheque… y desde hace unos años, ya estamos en presencia de un fenómeno que podría parecer de ciencia ficción: el dinero electrónico, el BITCOIN.

El Bitcoin es una moneda electrónica descentralizada creada en 2009 por Satoshi Nakamoto. Recibe este nombre el sftware libre, diseñado por el señor Nakamoto, para su gestión y a la red P2P de la que consta. Al contrario que la mayoría de las monedas, Bitcoin no depende de la confianza en ningún emisor central, sino que recurre a una base de datos distribuida en varios nodos de una red P2P para registrar las transacciones y utiliza la criptografía para proveer funciones de seguridad básicas, tales como garantizar que las éstas solo puedan ser gastadas por su dueño, y nunca más de una vez.

Una red P2P (peer to peer, red de pares, red entre iguales, red entre pares o red punto a punto) es una red de computadoras que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.

Ahora bien por otra parte, en más de una ocasión hemos escuchado que “el dinero mueve al mundo”, y desafortunadamente el desarrollo de la actividad humana no ha podido contradecir esa afirmación. Grandes industrias, gobiernos, comunidades y personas se rigen gracias al dinero, al poder y las posesiones. Hoy en día en que tendemos a buscar la liberación a través de la red, ha surgido Bitcoin: un sistema de dinero descentralizado, una moneda totalmente electrónica que apunta a ser la divisa del futuro, pero que ha desatado una fuerte polémica a su alrededor.

Bitcoin como tal, es una moneda de cambio que es parte de un sistema de pago digital, por medios P2P y que está totalmente encriptada, de forma que ofrece seguridad y transparencia.  Comenzó como un proyecto experimental, que hoy en día es tan real, que varios gobiernos alrededor del mundo se han comenzado a preocupar por su repercusión en la sociedad y los sistemas económicos.

La diferencia entre Bitcoin y el dinero tradicional es que este último es regulado por un Banco Central (como el Banco de México), que determina y controla la emisión, la retención del dinero que circula en una economía; mientras que Bitcoin elimina esa instancia.

Debido a su naturaleza P2P, Bitcoin ha sido denominado informalmente como “el napster del sistema bancario”, cuyo valor se designa en función de la oferta y la demanda de la misma moneda virtual, todo esto a través de un sistema que determina a través de nodos de redes diversos cálculos agrupados en bloques que retienen la información de las transacciones, entonces esta función elemental en los bancos se descentraliza y recae en diversos nodos de Bitcoin. Los usuarios pueden crear por sí mismos monedas a partir de un software disponible para diversos sistemas.

Su valor puede tener un incremento realmente súbito, por ejemplo: si compraste Bitcoins hace un par de semanas y las vendiste la semana pasada, tu dinero se habría triplicado en tan sólo 7 días. Y si las compraste al inicio del año y las vendiste la semana pasada, ahora tienes una ganancia de 10 veces del valor original.

Se cree que la razón de este incremento tiene que ver con que se esparció la información sobre la posibilidad de adquirir medicamentos por medio de Bitcoins, lo que elevó la demanda de esta moneda virtual. Después, senadores estadounidenses pusieron atención en el fenómeno y notificaron a la DEA y el departamento de justicia sobre la venta de medicamentos, a lo que mencionaron “el único método de pago para estas compras ilegales es una moneda peer-to-peer no rastreable, conocida como Bitcoins”.

Este movimiento ayudó a que bajara un poco la demanda, pero el nivel de importancia que está tomando es realmente sorprendente. Ahora, esta moneda también está vinculada al narcotráfico por una situación similar a la de los medicamentos. Sus principales perseguidores son parte del gobierno estadounidense, que busca a toda costa detener el uso de esta moneda.

Lo interesante es que Bitcoins es una moneda que está protegida contra los bloqueos, debido a que es descentralizada. La forma tradicional de bloquear servicios de este tipo es que la información sea privada y se le denuncie como una acción ilegal, sin embargo en este sistema monetario, todas las transacciones y cuentas son públicas, pero no se revela la identidad de sus dueños.

Desde la década de 1970, la utilización de firmas digitales basadas en criptografía de clave pública ha proporcionado un fuerte control de propiedad. Un problema con el que se enfrentaban los creadores de monedas digitales era el cómo conseguir la garantía de que no se gastara el mismo dinero más de una vez. Por esta razón, hasta la invención de Bitcoin era obligado que todos los pagos en el comercio electrónico se canalizaran a través de entidades centralizadas de confianza, generalmente bancos y otras empresas financieras, que gestionaban el seguimiento de todas las transacciones para impedir el doble gasto. Bitcoin resuelve esta limitación con una solución descentralizada que utiliza un sistema de prueba de trabajo en una red P2P para alcanzar el consenso entre todos los nodos.

La comercialización con bitcoins se realiza a través de clientes  que pueden ser aplicaciones nativas o aplicaciones web.

Aplicaciones nativas

Estas aplicaciones se instalan o se ejecutan directamente en ordenadores o en dispositivos móviles. Bitcoin-Qt/Bitcoind es el único programa que implementa totalmente el protocolo, protegiendo a la red, y se considera la referencia en la que se apoyan el resto de clientes existentes. En este último necesita descargarse toda la cadena de bloques y almacenarla localmente, lo que puede llegar a tardar varias horas. Su uso solo se recomienda para usuarios avanzados que deseen aportar a la estabilidad de la red.

Aplicaciones web

Éstas solo necesitan de un navegador, y por tanto están accesibles desde todas las plataformas, [de escritorio (Windows, Linux, Mac OS X)) o móviles (Android, iPhone, BlackBerry, tabletas, etc)].

Algunas aplicaciones web proporcionan seguridad adicional en el acceso a esta moneda digital mediante la  autentificación de dos factores con mensajes SMS, correo electrónico, dispositivos específicos y Google Authenticator.

 

Por otro lado, se debe mencionar que todo participante de la red Bitcoin tiene una billetera electrónica, que contiene un número arbitrario de claves criptográficas. La clave pública, o las direcciones Bitcoin, funcionan como los puntos remitente o receptor para todos los pagos. Sus claves privadas correspondientes, autorizan el pago sólo para ese cierto usuario. Las direcciones no tienen ninguna información sobre su dueño y son generalmente anónimas.

Sus  usuarios de Bitcoin pueden tener múltiples direcciones, y de hecho pueden generar nuevas en forma ilimitada, debido a que generarlas es relativamente instantáneo; es decir, basta con generar un par de claves pública/privada, y no requiere ningún contacto con nodos de la red. Crear direcciones para un sólo propósito/uso puede ayudar a preservar el anonimato de un usuario.

Las direcciones son secuencias alfanuméricas aleatorias de 33 caracteres de largo, en formato legible para personas, como puede verse en este ejemplo 1rYK1YzEGa59pI314159KUF2Za4jAYYTd. Utilizan una codificación en Base58, que resulta de eliminar los siguientes seis caracteres del sistema Base64: 0 (cero), I (i mayúscula), O (o mayúscula), l (L minúscula), + (más) y / (barra). De esta forma, se componen únicamente de caracteres alfanuméricos que se distinguen entre sí en cualquier tipo de letra. Las direcciones Bitcoin también incluyen un checksum de 32 bits para detectar cambios accidentales en la secuencia de caracteres.

Este dinero electrónico contiene la dirección pública de su dueño actual. Cuando un usuario A transfiera algo a un usuario B, A entrega la propiedad agregando la clave pública de B y después firmando con su clave privada.  A entonces transmite esas monedas en un protocolo apropiado, la transacción, en la red P2P. El resto de los nodos de la red validan las firmas criptográficas y el valor de la operación antes de aceptarla; en otras palabras, el cifrado con la clave pública asegura que B es el destinatario de la transacción, y la firma con la clave privada, asegura que A es el emisor de la misma.

Cadena de bloques

La cadena principal (negro) consiste de la serie más larga de bloques desde la creación (verde) hasta el bloque actual. Bloques huérfanos (gris) existen fuera de la cadena principal.

Cualquier transacción transmitida a otros nodos no se convierte en oficial hasta que sea confirmada en una lista colectiva mantenida de todas las transacciones conocidas, la cadena de bloques. Esta confirmación es basada en un sistema de prueba de trabajo para prevenir el doble gasto y la falsificación.

En particular, cada nodo generador toma todas las transacciones sin confirmación en un bloque candidato, un archivo que entre otra información, contiene los hashes criptográficos del último bloque válido conocido por ese nodo. Entonces intenta producir un hash de ese bloque con ciertas características, un esfuerzo que requiere cantidades predecibles de intento y error. Cuando un nodo encuentra la solución, la transmite al resto de la red. Otros nodos que reciben el nuevo bloque solucionado y lo validan antes de aceptarlo, agregándolo a la cadena.

Eventualmente, la cadena de bloques contiene el historial de posesión de todas las monedas desde la dirección-creadora a la dirección del actual dueño. Por lo tanto, si un usuario intenta reutilizar monedas que ya usó, la red rechazará la transacción.

Privacidad

Las transacciones se  firman digitalmente por el propietario de la dirección Bitcoin que contiene originalmente los fondos. Este mensaje firmado se propaga por toda la red y se termina almacenando en la cadena de bloques. Como el núcleo del protocolo Bitcoin no encripta ningún tipo de información, todas las transacciones son públicas y cualquier observador externo puede analizar en cualquier momento su contenido, el origen y el destino de todos los mensajes. Esta característica contrasta con el modelo bancario tradicional que oculta las transacciones del escrutinio público.

Para facilitar el análisis de todos los movimientos, varios sitios web proporcionan información actualizada de todas las transacciones, incluyendo variables agregadas como el número de bitcoins en circulación, número de transacciones por hora y tarifas de transacción en cada instante. La representación gráfica habitual para auditorías limitadas se hace a través de dendogramas.

Si un usuario quiere funcionar de manera anónima en la red, es condición indispensable que no haga pública la relación entre su identidad en la vida real y sus direcciones Bitcoin. Por otro lado, algunas organizaciones e individuos pueden asociar de manera intencionada sus identidades con sus direcciones para proporcionar un cierto grado de transparencia. Por esta razón, algunos autores prefieren clasificar a Bitcoin como una red basada en pseudónimos en lugar de una red anónima. El uso de pseudónimos, al contrario que el anonimato, ofrece la posibilidad de generar una reputación y confianza entre los usuarios.

Bitcoins y su creación

Generar estas monedas es conocido como “minar”, un termino análogo al minado de oro. Todos los nodos generadores de la red están compitiendo para ser el primero en encontrar la solución al problema criptográfico de su bloque-candidato actual, un problema que requiere varios intentos repetitivos, por fuerza bruta, no determinista, de manera que se evita que mineros con gran nivel de procesamiento dejen fuera a los más pequeños. De esta forma, la probabilidad de que un minero encuentre un bloque depende del poder computacional con el que contribuye a la red en relación al poder computacional de todos los nodos combinados, lo que permite que el sistema funcione de manera descentralizada. Cuando un nodo encuentra una solución válida, la anuncia al resto de la red. Los nodos que reciben el nuevo bloque solucionado lo validan antes de aceptarlo, agregándolo a la cadena. La validación de la solución proporcionada por el minero es trivial y se realiza inmediatamente.

La red reajusta la dificultad cada 2016 bloques, es decir, aproximadamente cada 2 semanas, para que un bloque sea generado cada diez minutos. La cantidad de dinero electrónico creado por bloque nunca es más de 50 BTC, y los premios están programados para disminuir con el paso del tiempo hasta llegar a cero, garantizando que no puedan existir más de 21 millones de BTC. A medida que este pago disminuye, el motivo para que los usuarios mantengan nodos cambiará a obtener cargos de transacción.

Algunos usuarios prefieren minar bitcoins en lugar de negociarlos en el mercado porque no tienen la opción de comprarlos en su país, y otros también porque así consiguen eludir un posible control de capitales en las oficinas de cambio.

Las estrategias para su minado se han ido perfeccionando progresivamente. En los primeros meses de funcionamiento de la red era posible minar en solitario con un CPU estándar y obtener un bloque y sus 50 BTC asociados con una frecuencia relativamente alta. Posteriormente, la aparición de software de minería adaptado a tarjetas gráficas, mucho más eficiente, desplazó completamente a las CPUs. La minería por CPUs se fue profesionalizando, con grandes instalaciones en países con energía barata, configuraciones personalizadas con uso generalizado de overclocking y sistemas especiales de refrigeración. Con el aumento sostenido de la dificultad, los mineros se comenzaron a organizar en grupos independientes (en inglés, pools) para minar de manera colectiva, desplazando así a los mineros en solitario que podían tardar meses o incluso años en encontrar un bloque de manera individual. El propietario del “pool” se lleva una comisión por encontrar un bloque. Los “pools” también compiten entre ellos para intenta atraer al mayor número de mineros.

Actualmente, se está comenzando a distribuir FPGAs y ASICs para minar de manera más eficiente. Si con la minería con CPUs y tarjetas gráficas, el coste de explotación provenía fundamentalmente del gasto energético, la comercialización de equipos especializados de bajo consumo está desplazando las inversiones de los mineros hacia hardware más sofisticado, e indirectamente hacia la investigación necesaria para el desarrollo de estos productos.

El 30 de julio de 2012, en el bloque 191.520, la dificultad marcó un máximo histórico y superó por primera vez el valor de dos millones, con una potencia de procesamiento de 14 Terahashes/segundo  (14 000 000 000 000 hashes por segundo).

Por otro lado y debido a que los mineros no tienen la obligación de incluir transacciones en los bloques que generan, los remitentes de las monedas digitales pueden pagar voluntariamente una tarifa de transacción. Hacer esto hará más rápida la transacción y provee incentivos a los mineros, en especial porque la dificultad para generar dinero electrónico aumenta y el premio por bloque disminuye con el pasar del tiempo. Los nodos toman las tarifas asociadas con todas las transacciones incluidas en su actual bloque candidato.

Por lo que hace a un tratamiento seguro de las bitcoins, el fichero wallet.dat representa la billetera electrónica en todas las plataformas. La mayor parte de los clientes actuales permiten la encriptación de este fichero, de forma que se limite que algún malware pueda tener acceso directo a las claves privadas contenidas en él. Sin embargo, su seguridad no es total, ya que es posible que keyloggers maliciosos registren las pulsaciones del teclado para capturar la contraseña de encriptación y, en última instancia, tramite el robo de fondos.

Para poder llevar a cabo transferencias completamente seguras, algunos clientes permiten firmar transacciones en modo desconectado, de forma que las claves privadas nunca estén conectadas a la red, y el riesgo de robo por software malicioso sea nulo.

Por otro lado, el propio protocolo de este sistema permite el uso de multifirma, que también reduce prácticamente a cero el riesgo de robo de fondos, ya que para poder lanzar una transacción se necesitaría más de una clave privada, que pueden estar guardadas en dispositivos diferentes.

De la misma forma que el uso habitual de las monedas digitales como medio de intercambio, muchos usuarios también lo utilizan como almacén de valor. Para ello es obligado tomar precauciones similares con la billetera electrónica a las que se tendrían protegiendo el dinero en efectivo, ya que al igual que este último este dinero tienen como beneficiario al portador y al igual que aquél, es difícil de seguirle la pista.

La forma más habitual de proteger esta moneda es realizar varias copias idénticas del fichero wallet.dat, encriptarlas con una contraseña fuerte, y guardarlas físicamente en varios soportes USB y en la nube. Algunos usuarios más avanzados prefieren el uso de TrueCrypt para generar particiones secretas que permiten negación plausible, la aplicación de estenografía, o incluso generar la clave privada únicamente a partir de una frase memorizada, sin necesidad de ningún soporte físico.

Otros optan simplemente por imprimir en papel la clave privada en formato numérico o en QR y guardarla en un lugar seguro.

Ahora bien varias empresas y pequeños negocios aceptan bitcoins como medio de pago para servicios de todo tipo, como telefonía, hosting de internet, tarjetas regalo, asesoría legal, turismo, etc. Por ejemplo, la multinacional LaCie permite el pago con éstas para su servicio Wuala. Su ámbito internacional y el hecho que los usuarios pueden comerciar con un cierto anonimato, ha hecho posible que se abra paso en sectores cada vez más regulados, como apuestas online y partidas de póker.

En el año 2011 Wikileaks solicitó asistencia en este sistema de pago tras el bloqueo orquestado por los procesadores de pago electrónico Visa, MasterCard y PayPal. También varias organizaciones como Internet Archive, Free Software Foundation, Freenet, Singularity Institute y otras más, aceptan actualmente donaciones en esta moneda.

Los intercambios a divisas nacionales se llevan a cabo a través de oficinas por internet y persona a persona. En Estados Unidos, en varios de los principales bancos así como en los centros comerciales Walmart y 7-Eleven entre otros, admiten depósitos de dinero en efectivo para convertir a bitcoins, y también en países como Brasil y Rusia a través de varias entidades.

En octubre de 2012 su precio en el mercado superaba los 8 euros, por lo que teniendo en cuenta el número total de bitcoins minados, la base monetaria del sistema asciende a más de 80 millones de euros.

Diferencias con las monedas nacionales

Actualmente la totalidad de las divisas nacionales como el euro o el dólar, se trata de dinero fiduciario. Es decir, su valor real es mucho mayor que su coste de producción, y es emitido por los bancos centrales mediante la creación de deuda que se multiplica a través de los bancos comerciales y el sistema de reserva fraccionaria.

En contraposición al dinero fiduciario, Bitcoin utiliza un sistema de prueba de trabajo que simula el minado de materias primas. Los mineros dedican sus recursos de tiempo, energía, procesamiento y amortización de máquina para resolver un desafío criptográfico complejo. La red premia con un número predeterminado de monedas digitales al minero que da con la solución a este problema matemático, y a su vez, aumenta o disminuye la dificultad de este desafío de manera que, de media, los mineros obtengan una solución válida cada diez minutos, y mantener así la oferta de dinero electrónico predecible en el tiempo.

En consecuencia, el protocolo de este sistema simula el comportamiento de la generación de materias primas, hasta el punto de que el precio de estas monedas es igual al coste marginal de producción ya que los mineros están continuamente compitiendo por ser los más eficientes. Por estas razones, y por el hecho de que éste no está sujeto a shocks de oferta en el sentido tradicional de término y que su escasez no es “natural” sino generada a través de un algoritmo matemático, el economista George Selgin califica a Bitcoin como cuasi-materia prima (quasi-commodity money).

Por otra parte, los este dinero electrónico posee todas las características necesarias para ser considerado dinero. Es altamente divisible (hasta ocho decimales), denso en valor (una dirección puede contener millones de euros), inmediatamente reconocible con el software adecuado y fungible (cada unidad está valorada de la misma forma). Asimismo, la posesión de la clave privada es control. Las claves privadas pueden guardarse en una billetera electrónica o generarse a partir de una frase más o menos larga, que es suficiente con memorizarla. Esta última característica, unida al hecho de que la dirección Bitcoin es un pseudónimo y no refleja la identidad real de su propietario, y hace que éstos  sean difíciles de confiscar.

Las transferencias se hacen directamente, es decir, sin el uso de un tercer nodo entre los nodos. Este tipo de transacción hace imposible el retorno de fondos. El cliente Bitcoin transmite la transacción a los nodos cercanos que la propagan en la red. Las transacciones inválidas o corrompidas son rechazadas por los clientes honestos. Las transacciones son casi siempre gratuitas, pero se puede pagar una tarifa a otros nodos para que prioricen su procesamiento.

El número total de bitcoins tenderá a 21 millones con el tiempo. La oferta de dinero crece como una progresión geométrica a cada 4 años; en 2013 la mitad de la oferta total habrá sido generada, y en 2017, 3/4 ya habrá sido generado. A medida que la cantidad de bitcoins se aproxime al límite, probablemente el valor de las monedas digitales entrará en deflación (aumento del valor real) debido a que no se producirán monedas. Estas últimas son divisibles hasta 8 decimales (dándonos 2.1 x 1015 unidades totales), eliminando las limitaciones prácticas de los ajustes de precio en un ambiente deflacionario. En vez de usar el incentivo de bitcoins recién generados para que los nodos agreguen transacciones a los bloques, durante este periodo dependerán de su habilidad para obtener las mejores tarifas de transacción.

 

 

_______________________

BIBLIOGRAFÍA

 

1 Arroyo, Luis. http://conecti.ca/2011/06/14/%C2%BFque-son-las-bitcoins-y-porque-causan-tanta-polemica-en-el-mundo  

2 http://es.wikipedia.org/wiki/Peer-to-peer 

3 http://es.wikipedia.org/wiki/Bitcoin

LIBERTAD SEXUAL, DERECHO A LA IMAGEN, LIBERTAD DE EXPRESIÓN Y SEXTING

MDP. DIANA RIVAS MAYETT

Un tema que cobra cada vez mayor importancia dentro de la sociedad mundial es el sexting. Como se sabe, es una contracción de los términos anglicanos sex (sexo) y texting (textos, mensajeando), para referirse al uso de las TIC en el envío de mensajes o imágenes con contenido de índole erótico, sexual.  Es una práctica que se ha vuelto muy común entre los adolescentes, jóvenes y adultos jóvenes. También conocido como sexteo.

Los delitos que se pueden cometer en uso de las TIC, y sobre los cuales hemos hablado en el libro CIBERCRIMINALIDAD EN MÉXICO, son muy amplios y cambian sus modalidades constantemente, el sexting en este caso, se ve favorecido por los enormes alcances y modalidades de las TIC y los diferentes adelantos tecnológicos de nuestra sociedad actual.

El término fue usado por primera vez por el educador canadiense Bill Belsey. Otros términos para ciberacoso son “acoso electrónico,” “e-acoso,” “acoso sms”, “network mobbing”, “acoso móvil” “acoso en línea”, “acoso digital”, “acoso por internet”, “acoso en internet” o “internet acoso”. Las primeras referencias que se tienen sobre asunto datan del año 2005, con un artículo publicado por la revista Sunday Telegraph, y en el cual se permite ver su gran incidencia sobre todo en países anglosajones.

No se debe confundir el envío de vídeos de índole pornográfico con el término sexting, pues la producción de este último es totalmente libre y voluntaria, se llega a considerar como una especie de coqueteo, forma de acercamiento y de seducción entre hombres y mujeres con su pareja; mientras que la producción de imágenes de índole pornográfico, tienen una finalidad de lucro ilícito.

Por ejemplo en 2009 algunos Estados norteamericanos comenzaron a realizar modificaciones legales, para evitar que cualquier adolescente implicado/a en casos de sexting, fuese acusado/a de producir o distribuir pornografía infantil o para incluso legalizar el envío consentido de este tipo de imágenes entre mayores de 13 años. No obstante, en algunos de ellos como es el caso de Virginia, la simple desnudez de un menor en una imagen, no significa que dicha imagen sea pornográfica.

En varias encuestas realizadas en  2008, 2009 y años posteriores, se ha podido constatar que un promedio de 1 de cada 5 adolescentes, jóvenes, han recibido o mandado un video o mensaje a través de los móviles o redes sociales, con imágenes suyas de un desnudo o posición sexual explícita. De la misma forma, se ha observado que la mayoría de las personas encuestadas que practican esta actividad, y que incluso la consideran adecuada dentro de su relación, son mujeres. Lo anterior, ya que  lo consideran parte del coqueteo, seducción, erotismo entre ellas y su pareja, e incluso se le ha llegado a denominar como el nuevo sexo oral.

De igual manera podemos observar que un estudio realizado por la revista Pediatrics reveló que las chicas que habían enviado fotos desnudas con su móvil estaban más cerca de tener una relación sexual de riesgo, de tener varias parejas sexuales y de consumir alcohol y drogas antes de practicar sexo, lo cual reviste varios peligros adicionales y que saltan fácilmente a la vista.

Desafortunadamente no se consideran las consecuencias sociales, legales y personales que se pueden llegar a presentar. El uso que se da a los nuevos, enormes y constantes avances de las TIC, han ocasionado varias consecuencias en nuestra sociedad, tanto positivas como negativas. Dentro de las consecuencias negativas, que se han generado  con el mal uso de las TIC y el peligro de la práctica del sexting, son el ciberbullying, grooming, sextorsión, producción, posesión y/o distribución de pornografía infantil, corrupción de menores, vulneración del derecho al honor y a la propia imagen, difusión ilícita de datos personales (la imagen es considerada un dato personal) o acoso.

Como sabemos el ciberbullying es el uso de las TIC para acosar a un individuo o grupo, mediante ataques personales u otros medios. Implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. R.B. Standler menciona que el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberbullying o ciberacoso, puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente, o bien incluir amenazas, connotaciones sexuales, etiquetas peyorativas.

Por su parte el grooming consiste en acciones deliberadas de un adulto con la finalidad de establecer lazos de amistad con un niño o niña en Internet, buscando obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual, posiblemente por medio de abusos contra los niños.

Los delitos que pueden generarse con la práctica del sexting, se encuentran establecidos en nuestro Código Penal Federal e incluso por algunas legislaciones estatales, tal y como se menciona en nuestro libro intitulado CIBERCRIMINALIDAD EN MÉXIC. Es cierto que el avance que tiene este ilícito y las modalidades que éste puede revestir son tan constantes, que implica una actualización casi cotidiana de la regulación que lo contempla, sin embargo ya existe la normatividad que permite llevar un mejor combate contra esta conducta que afecta a nuestra juventud.

Para evitar ciberbullying, grooming o sextorsión, el Instituto Nacional de Tecnologías de la Comunicación (Inteco), de España, y la iniciativa PantallasAmigas crearon la Guía sobre adolescentes y sexting: qué es y cómo prevenirlo. Y aunque las recomendaciones apuntan a jóvenes, se trata de una alerta para toda la comunidad, conocerlo y evitarse problemas con él. Algunos de los consejos son:

  • Cuando envías una información pierdes el control sobre ella y su destino. Piensa antes de publicar.
  • Conocer el nivel de seguridad y privacidad de los dispositivos y aplicarlo de manera responsable.
  • No ceder ante la presión ni el chantaje.
  • No ser partícipe del sexting: ni creándolo, ni reenviándolo, ni fomentándolo.

Una vez que se envía la imagen por medios digitales, no se puede estar seguro de que le va a llegar a la persona correcta y que en ningún momento va a tener un uso inadecuado ni va a ser compartida con otra(s) personas.

¿Qué tiene de malo coquetearse virtualmente? En un principio no se le ve ningún problema y puede considerarse como estimulante, revitalizador y una forma de mantener “la chispa” en toda relación. Sin embargo, el viaje de una imagen, palabras o foto por la web, puede desviarse y   llegar éstas  a manos inadecuadas y tener un uso muy distinto al que se pensó cuando se crearon. O bien, de haber llegado al destinatario original, éste le da un inadecuado o erróneo uso a las imágenes, fotos o palabras que le fueron enviadas.

Dentro del tema del sexting, se encuentran involucrados varios aspectos que han hecho que se siga produciendo y aún más, que vaya en un constante y alarmante ascenso.  El contenido de este “coqueteo” como lo dijimos en renglones anteriores, trae aparejados varias temáticas que lo hacen complican su manejo y combate al mismo tiempo.

Los aspectos a que hacemos referencia en el párrafo precedente, son por ejemplo el derecho a la imagen, el derecho a la libertad de expresión y el derecho a la libertad sexual. Efectivamente estamos en presencia de Derechos Fundamentales, consagrados en nuestra Carta Magna y en base a ellos se puede argumentar: “Soy libre para manejar mi imagen como quiera, permitir que la vea quien yo quiera, y transmitirla como lo desee”, y sí, eso no está en discusión mientras el ejercicio de nuestros derechos no afecten los de los demás, pero ¿y si nuestra imagen se obtuvo sin nuestro consentimiento y se transmite y lucra con ella? o ¿si se le envía a una persona con un fin y éste la comparte sin nuestro consentimiento y eso nos trae consecuencias negativas como burlas, despidos o discriminación?, ese es uno de los peligros del sexting y sobre los cuales no se ha logrado concientizar a la población.

En primer lugar, hablamos de la libertad de imagen, ya que toda persona puede “manejar” ésta como se desee, es decir, tener, adoptar, transmitir, dar acceso a ella de la forma en que se prefiera.  Desafortunadamente en el caso del sexting, no se puede contar con la garantía de que sólo la persona a quien se le envíe, será la única que tenga acceso a esa imagen o que no le llegue a dar un posterior mal uso, y en consecuencia, eso traiga consecuencias negativas al dueño de la imagen. Precisamente por el mal uso, obtención ilícita de diversas imágenes, actrices y personas de la vida cotidiana, se han visto envueltas en escándalos y hasta han llegado al suicidio.

Hacemos alusión a la libertad sexual, toda vez que todo individuo es libre para comenzar, ejercer, manejar su sexualidad como mejor lo considere; pero con el sexting el problema radica en que las imágenes, fotos o texto que se le envíe a la pareja, puede ser compartida por ésta con otras personas, utilizadas para presionar o chantajear con la finalidad de obtener otras cosas, o hasta llegar además del destinatario original, a otras manos que le den un uso ilícito al material generado por el titular y llegar a sufrir algún perjuicio. Ya se ha sabido de varias personalidades del espectáculo que han sido víctimas del sexting al ser difundidas sus imágenes por las redes sociales.

Referimos a la libertad de expresión ya que de la misma forma, se es libre para manifestar cualquier idea, imagen, pensamiento que se desee sin poder ser reprimido por alguien o impedido para hacerlo, y si en este caso se quiere manifestar esa idea, pensamiento o imagen por aparatos móviles o por internet, se tiene el derecho a realizarlo. Pero desafortunadamente no se tiene la garantía de que el material que se envíe, cuente con la privacidad y se le de el uso que se pretendió originalmente, y volvemos a mencionar lo de las personas del espectáculo mencionadas en el párrafo anterior.

Se han emitido diversos documentos como la guía sobre adolescentes antes mencionada, textos difundidos por internet, etc., para prevenir su producción o llegar a ser víctima de alguno de los delitos antes mencionados, pero otro estudio publicado por Unicef en el 2011 mostraba que los jóvenes se sienten a menudo más cómodos compartiendo informaciones íntimaso comportándose de una manera sexualmente explícita en Internet que en la vida “real”, lo cual explica y permite vislumbrar la razón del por qué se sigue dando y va en aumento el sexting.  Lo anterior nos deja deducir algunas de las formas sobre el cómo combatir gran parte de su producción…aspectos o factores psicológicos y sociológicos que rodean a la juventud hoy en día.

___________________________________________

LA INFORMACIÓN COMO PODER… EL USO DE LAS REDES SOCIALES

MDP. Diana Rivas Mayett

 Se habla  que en la actualidad estamos ante una sociedad de la información, ya hemos hablado  en nuestro libro titulado CIBERCRIMINALIDAD EN MÉXICO,  sobre nuestra opinión al respecto y del término que proponemos en su lugar. Efectivamente, la población mundial en nuestros días goza de un gran abasto  de información, y la facilidad para acceder a ella mediante el uso de Internet, sin embargo lo anterior no implica de una “informatización” de la sociedad puesto que la información siempre ha estado , lo que cambiado, es la facilidad y rapidez de adquirirla.

 En esto es en donde encontramos un gran adelanto y que no deja de avanzar día con día, los medios de comunicación se han ido transformando velozmente y es lo que hoy en día permite un mayor y rápido acceso a la información.

 Comunicación – Información? si bien es cierto las palabras “comuicación” e “información”, se utilizan de forma cotidiana e intuitivamente se conoce su significado, difícilmente se pueden definir de manera precisa. Etimológicamente, la palabra “comunicación” proviene de la raíz latina communicare, es decir, “hacer común” algo. Mientras “información” deviene de  las palabras in y formare, cuyo significado es  “instruir hacia adentro”.

 En este sentido nos encontramos con que  surgen una gran cantidad de variantes con significado preciso, aplicable a determinadas situaciones. Por ejemplo  “telecomunicaciones” que significa comunicar a distancia o “informática” (que proviene de “información” y “telemática), es la conjunción de “telecomunicaciones” e “informática”, e implica la transmisión y el procesamiento automático de la información.

 La información  se constituye por un conjunto de datos que, al ser procesados y ordenados, permiten la construcción de un mensaje. Es  el recurso que nos permite dar significado a la realidad y forma el pensamiento humano. Ésta es coleccionable, almacenable o reproducible. Permite también la toma decisiones, emitir conclusiones ya sea acertadas o equivocadas. Se origina en una fuente y se hace llegar a su destinatario por medio de un mensaje a través de un canal de comunicación.

 Con el transcurso del tiempo la forma de almacenar la información que se generaba ha ido variando. Por ejemplo en la edad media, eran las bibliotecas ubicadas en los monasterios la forma de realizar el resguardo de la información y el conocimiento que se iba produciendo. Mientras que, en la edad moderna con el nacimiento de la imprenta, los libros se empiezan a producir en serie y surgen los periódicos.

 A mediados de los años 90, los intereses de tipo militar fueron el fundamento del desarrollo de las telecomunicaciones; en   1965 aparecen  los primeros satélites, y en  1988 surge la nueva  tecnología  en telecomunicaciones. A partir de  1996 se considera que el mundo está frente a  la era de la computación, aún  en la obra de nuestra autoría que mencionamos en párrafos anteriores, ya desde principios del siglo pasado comenzaron a presentarse ilícitos y mal uso de las tecnologías.

Siemres se ha considerado que el tener la información necesaria en el momento oportuno, y su uso adecudo, significa poder, y en consecuencia, las personas o grupos que se podían permitir financiar ese intercambio de información, disfrutaron de ese privilegio. Sin embargo, con el nacimiento de Internet, la difusión de la información y el número de personas y   grupos que la tienen a su disposición ha sufrido un cambio drástico y concede que el individuo logre nuevos niveles de capacidad. Asimismo el desarrollo económico que han tenido las sociedades gracias a éstas ha ocasionado  entre otras cosas, una mayor rapidez y volumen en la transmisión de aquélla.

Por otra parte, en nuestros días el uso de la red de redes, el Internet, cada vez es más común y de uso abrumador en todos los ámbitos de la actividad humana. Las redes sociales como Twitter, Facebook, etc., es algo tan común e incluso, son que usadas para obtener información de alguna persona, grupo, o incluso un grupo o asociación. Efectivamente la gran facilidad que se tiene en la actualidad, para obtener información, procesarla y hacer uso de ella a gran escala y a una velocidad impresionante, es realmente sensacional y demasiado útil, eficaz, valioso, etc., para el hombre; pero desafortunadamente de igual forma, es muy susceptible a un mal empleo, ya sea para la comisión de un ilícito, o bien, para el ejercicio  del poder sobre una persona o un grupo tanto de manera legítima como ilegítima.

 

EL PODER Y LA ERA DE LA TECNOLOGÍA Y COMUNICACIÓN

El juego del poder se basa tanto en las grandes acciones como en las pequeñas. Es precisamente en los detalles, donde se encuentra la verdadera intención que encierra la lucha por el poder. Mientras que la autoridad forma parte del puesto, el poder significa la capacidad de un individuo para influenciar decisiones. En consecuencia,  la autoridad es una dimensión del poder.

 

CLASIFICACIÓN DE  PODER

 El sociólogo Max Weber clasificaba tres tipos de autoridad:

  •  Autoridad tradicional- Cuando en la organización está presente una figura dominante, como el fundador; se origina en un sistema ancestral de creencias, por ejemplo los individuos que acceden al poder debido a que proceden de familias importantes.
  • Autoridad carismática-  Se basa en las características personales de un individuo.
  • Autoridad racional-legal- Quienes están en posiciones más altas tienen derecho para ejercer poder sobre los que se encuentran debajo.

 El ejercicio del poder a través de cualquiera de las autoridades antes mencionadas, provoca ciertas consecuencias en los individuos y en los diversos grupos sociales:

  •  Sumisión- Disposición a someterse, a acatar las órdenes de otros sin ofrecer resistencia. Esta actitud de resignación, indica un estado de impotencia frente al poder.
  • Identidad- El individuo deja de ser él mismo y se transforma en una persona idéntica a las demás, actúa tal como los poderosos esperan que lo haga. El individuo se conforma con su situación y busca el reconocimiento de los demás.
  • Interiorización- También llamado proceso de socialización. El individuo hace suyos los principales valores del sistema dominante, se apropia de ciertas características que refleja el sistema de poder y se operan ciertos cambios en su conducta, que generalmente son permanentes. Estas características pueden ser denominadas como: valores, motivos sociales, actitudes, creencias, etc.
  • Oposición- Reacción de rechazo a la autoridad, de inconformidad con el poder. Forma de rebeldía ante una situación abusiva del ejercicio del poder.

  Con la finalidad de obtener poder sobre algún individuo grupo(s), se pueden adoptar varias actitudes, a saber:

 • Nunca hacer sombra a su superior

• Disimular sus intenciones

• Decir siempre menos de lo necesario

• Lograr que otros trabajen por uno, pero no dejar de llevarse los créditos

• Siempre hacer que la gente dependa de uno

• No comprometerse con nadie

• Ser audaz al entrar en acción

• Planificar acciones de principio a fin

• Descubrir el talón de Aquiles de los demás

• Dominar el arte de la oportunidad

• Evitar imitar a los grandes hombres

• Nunca mostrarse demasiado perfecto

• Ser cambiante en su forma

LA NETOCRACIA

 El término netocracia se atribuye a los infonomistas suecos Jan Soderqvist y Alexander Bard. Ellos afirman que estamos pasando del capitalismo al informacionalismo, por lo cual  la  netocracia es la nueva clase dominante de la era de la información. Son los dueños de las redes y las grandes empresas de comunicación.  Los dueños de las redes son los propietarios del poder. Los medios, las empresas tecnológicas y los dueños de la industria de la información son quienes diseñan nuestra percepción.

 En esta nueva clase no existen representaciones mediáticas del poder, porque el poder esta allí directamente (en los medios y en los grupos de intereses).

REDES SOCIALES

 Son estructuras sociales compuestas de grupos de personas conectadas por uno o varios tipos de relaciones, ya sea amistad, parentesco, intereses comunes o que comparten conocimientos.  Las redes sociales de internet, tienen como propósito facilitar la comunicación y otros temas sociales en el sitio web.

Émile Durkheim y Ferdinand Tönnies a finales del siglo XVIII hablan de redes sociales. Tönnies expuso que los grupos sociales pueden existir como lazos sociales personales y directos, que vinculan a los individuos  con aquellos con quienes comparte valores y creencias (gemeinschaft), o bien, como vínculos sociales formales e instrumentales (gesellschaft).

 Por lo que hace a Durkheim, él habla de una explicación no individualista al hecho social, argumentando que los fenómenos sociales se originan cuando los individuos que interactúan constituyen una realidad, que ya no puede explicarse en términos de los atributos de los actores individuales.

A comienzos del siglo XX, George Simmel fue el primer estudioso que pensó directamente en términos de red social. Sus ensayos se enfocan a la naturaleza del tamaño de la red, sobre la interacción y a la probabilidad de interacción en redes ramificadas, de punto flojo, en lugar de en grupos.

 Posteriormente durante los años 30 Jacob L. Moreno, inició el estudio sobre registro sistemático y el análisis de la interacción social de pequeños grupos, en especial las aulas y grupos de trabajo (sociometría).

 Su  análisis se desarrolló con los estudios de parentesco en Inglaterra en los años 50 de Elizabeth Bott, y con los estudios de urbanización del grupo de antropólogos de la Universidad de Manchester entre los años 50 y 60, investigando redes comunitarias en el sur de África, India y el Reino Unido. Simultáneamente, el antropólogo británico Nadel SF formuló una teoría de la estructura social que influiría posteriormente en el análisis de redes.

 Entre los años 1960 y 1970 diversos académicos encabezado por Harrison White y sus estudiantes, se enfocaron en redes en sociología política y movimientos sociales; Stanley Milgram,  desarrolló la tesis de los “seis grados de separación”. Mark Granovetter y Barry Wellman están entre los antiguos estudiantes de White que han elaborado y popularizado el análisis de redes sociales.

Redes sociales en Internet

El origen de las redes sociales se remonta a 1995, cuando Randy Conrads crea el sitio web classmates.com. Con esta red social se pretende que la gente pueda recuperar o mantener el contacto con antiguos compañeros del colegio, instituto, universidad, etcétera.

El software basal de las redes sociales parte de la teoría de los Seis grados de separación de 1929, para la cual toda la gente del planeta está conectada a través de no más de seis personas. La teoría fue inicialmente propuesta en 1929 por el escritor húngaro  Frigyes Karinthy en una corta historia llamada Chains. El concepto está basado en la idea que el número de conocidos crece exponencialmente con el número de enlaces en la cadena, y sólo un pequeño número de enlaces son necesarios para que el conjunto de conocidos se convierta en la población humana entera.

El término red social es acuñado principalmente a los antropólogos ingleses John Barnes y Elizabeth Bott, ya que, para ellos resultaba imprescindible considerar lazos externos a los familiares, residenciales o de pertenencia a algún grupo social. Sus fines fueron la creación de las llamadas redes sociales como el diseño de un lugar de interacción virtual, en el que millones de personas alrededor del mundo se concentran en diversos intereses en común.

 Posteriormente en 2002 comienzan a aparecer sitios web promocionando las redes de círculos de amigos en línea, cuando el término se empleaba para describir las relaciones en las comunidades virtuales, y se hizo popular en 2003 con la llegada de sitios tales como MySpace o Xing. Hay más de 200 sitios de redes sociales, aunque Friendster ha sido uno de los que mejor ha sabido emplear la técnica del círculo de amigos. La popularidad de estos sitios creció rápidamente y grandes compañías han entrado en el espacio de las redes sociales en Internet. Por ejemplo, Googlee lanzó Orkut el 22 de enero de 2004. Otros buscadores como KaZaZZ! y Yahoo crearon redes sociales en 2005.

 Las herramientas informáticas para potenciar la eficacia de las redes sociales online (‘software social’), operan en tres ámbitos, “las 3Cs”, de forma cruzada:

  • Comunicación (poner conocimientos en común).
  • Comunidad (encontrar e integrar comunidades).
  • Cooperación (hacer cosas juntos).

El establecimiento combinado de contactos (blended networking), es una aproximación a la red social que combina elementos en línea y del mundo real para crear una mezcla. Una red social de personas es combinada, si se establece mediante eventos cara a cara y una comunidad en línea. Los dos elementos de la mezcla se complementan el uno al otro.

Las redes sociales continúan avanzando en Internet a pasos agigantados, especialmente dentro de lo que se ha denominado Web 2.0 y  Web 3.0,  dentro de ellas cabe destacar un nuevo fenómeno que pretende ayudar al usuario en sus compras en Internet: las redes sociales de compras. Las redes sociales de compras tratan de convertirse en un lugar de consulta y compra. Esta tendencia tiene nombre, se llama Shopping 2.0.

Tipología

  •  Horizontales–    Buscan proveer herramientas para la  interrelación en general:  Facebook, Google+, Hi5, Bebo
  • Verticales–       tipo de usuario–   Dirigidos a un público específico, por ejemplo,  profesionales LinkedIn, amantes de los gatos yCatSpace, etc

                                          tipo de actividad– Los que promueven una actividad      particular. Por ejemplo: Videos YouTube, Microbloggin Twitter, compras, etc.

CONCLUSIONES

Desde sus inicios, a lo largo de la historia y a todos los niveles, en todos los ámbitos de la actividad humana, siempre se ha presentado la lucha por y la búsqueda del poder. Ya sea que se ejerza mediante una autoridad tradicional, como menciona Max Weber o bien, se trate de un poder que busca ejercer sobre la población nuestro “presidente legítimo” AMLO, el poder y la información siempre han estado y estarán inevitablemente ligadas.

El uso que se dé a la información que se tenga y en la manera en que se haga va a determinar el poder que se pueda ejercer sobre una persona, grupo, cosa e incluso lugar. Recordemos al movimiento YoSoy132, el cual se integró, difundió y popularizó por medio de Facebook y logró concentrar cierto poder en la población al conseguir diversos tipos de manifestaciones en contra de EPN. Con antelación mencionamos que Facebook se clasifica como una red social de tipo horizontal, por buscar principalmente la interrelación entre los individuos, sin embargo pudimos observar en este grupo algo más que la simple interrelación…  es donde entra el poder de las redes sociales para manejar, proporcionar y difundir la información que permita lograr ejercer las reacciones y consecuencias deseadas como la sumisión, oposición, enunciadas en renglones precedentes.

El empleo de las redes sociales mediante las herramientas 3Cs (comunicación, comunidad y cooperación) antes referidas, refleja esa búsqueda del ejercicio del poder, en razón a que son precisamente características determinantes que permiten lograr un control. Ya sea en forma positiva o negativa, las redes sociales nos pueden ayudar a difundir una información que sea benéfica para una persona, grupo o incluso la población en general, como por ejemplo datos curriculares, datos sobre exposiciones o reuniones e inclusive algún remedio o medicamento contra algún padecimiento.

De la misma forma poseen la capacidad de influenciar para lograr una manifestación u otra reacción ante determinado suceso o persona, que obedezca a ciertos intereses y busque cumplimentar algunos objetivos particulares.

El poder que tienen las diversas Tecnologías de la Información y Comunicación (TIC’s), en este caso Internet y en especial las redes sociales, es muy amplio y puede ser ejercido tanto de forma positiva como negativa, debido a que son capaces de lograr el cumplimiento de intereses u objetivos particulares más allá de la red y convertir éstos en una realidad dentro de una sociedad o en la población mundial. Si bien es cierto el poder que se ha reconocido tiene el uso de la información data de mucho tiempo atrás, también tenemos que los avances que en la actualidad se tienen en las TIC’s y que conceden una mayor y más veloz transmisión y procesamiento de la información, hace más útil y al mismo tiempo de mayor peligro el manejo que se realice de aquélla. Por tal motivo es que se deben adoptar medidas de seguridad básicas al abrir una cuenta en una red social.

La seguridad en las redes sociales, en Internet, es muy compleja. No se cuenta con una legislación que permita una homologación en el combate a los diferentes ataques que se pueden sufrir tanto en las redes sociales (como extorsión, fraude, secuestro, etc), como en Internet en general. También se habla al respecto en nuestra publicación mencionada al principio de este artículo. El alcance de las redes sociales a nivel mundial es impresionante, y por eso se necesita de una cooperación internacional en el combate contra todo tipo de abuso, mal uso o ilícito por medio de ellas. Por todo ello, es que se debe cuidar más la información que se sube y que se quiere compartir y dar a conocer de cada persona, a las demás personas o grupos.

BIBLIOGRAFÍA CONSULTADA:

·      Arnaud Saint-Paul    (Fundador y CEO de Easyviz). “La información es fuente de poder. www. tendencia21.net  (en línea)

·          Gómez Mercado, Isaac. Coordinador de Infraestructura y seguridad de la información de la Universidad La Salle

·          Gómez Mercado, Isaac. “El poder de las redes sociales”. Revista Siempre Unidos. Indivisa Manent. Nueva época. Año 16, número 91. Agosto 2012. Pp. 12 a 17

·          www. monografías.com/información-y-poder/información-y-poder (en línea)

·     www.es.wikipedia.org/wiki/red_social (en línea)

·         www.redessociales.es/que_son_las_redes_sociales (en línea)

SOCIEDAD DE LA INFORMACIÓN

 El ordenador puede ser considerado como el talón de Aquiles de la Sociedad Post Industrial. Su aparición data de principios de los años 50 y en los años 60 fue cuando en Alemania y Estados Unidos, se dan las primeras noticias de abusos informáticos.

 En México la historia del Internet no es muy lejana pues se remonta hacia 1987 y, en 1992 se crea MEXNET para promover los servicios de Internet en México. En el año de 1994 la World Wide Web (WWW) llega a México y el Instituto de Estudios Superiores de Monterrey (ITESM) desarrolla su página principal en forma experimental. Por su parte la Universidad de las Américas (UDLA) desarrolla su Mosaic1también como prueba, y en de igual forma la Universidad de Guadalajara (UDG) de igual manera crea el suyo, mostrando en él arte y cultura mexicana.

 Enrique Rovira del Canto2 menciona que existen autores que en busca de diferenciar los avances tecnológicos a partir de la Segunda Guerra Mundial, hacen una clasificación en donde la primera etapa abarca hasta los inicios de los años 80, con el uso de forma masiva de las PC; una segunda época que es a partir de los años 90 a la época actual y que se caracteriza por la digitalización de la tecnología y por la aparición de una nueva sociedad, llamada una sociedad digital, que se trata de una cibercultura que se mueve en un ciberespacio en donde cada sujeto puede ser emisor y receptor de los medios de comunicación.

 Es en 1995 cuando Internet dejó ver la importante herramienta que sería en un futuro y que en un principio no había percibido Microsoft pero sí Netscape.3 Después de una pequeña batalla que inició en Silicon Valley, con el lanzamiento de Microsoft Internet Explorer 4.0 se logró vencer a Netscape, y sus fundadores pasaron a AOL. Sin embargo por la competencia desleal utilizada por Microsoft para sobrepasar a sus oponentes, en el año 2000 los tribunales del gobierno de los Estados Unidos lo declararon culpable y lo cual ocasionó que su fundador Bill Gates dejará su presidencia, poniéndola en manos de su vicepresidente y se dedicara a actividades filantrópicas a través de su Fundación Gates.

 La revolución digital impulsada por los motores de las tecnologías de la información y la comunicación (TIC), ha cambiado fundamentalmente la manera en que la gente piensa, actúa, comunica, trabaja y gana dinero. El concepto de sociedad de la información (también llamada sociedad digital) se comenzó a utilizar en los años 80 con la expansión de las tecnologías digitales como medio de comunicación entre los individuos.

 En nuestro país rápidamente se expandió la economía basada en la tecnología, ya que tanto el contenido, su velocidad y la extraterritorialidad permitían que se erigiera un nuevo esquema social; traduciéndose de esta forma en una especie de segunda Revolución Industrial y pasar de la mano del hombre a las máquinas, al aprovechamiento máximo de los avances tecnológicos preferentemente al intelecto humano.

 Por otro lado, autores como Raúl Trejo, menciona ciertas características que en su opinión identifican a una sociedad de la información:4

 En primer lugar hace referencia a una exhuberancia de la red, toda vez que ésta es muy grande y diversa la cantidad de información que existe en ella, y que dentro de su escenario nos desenvolvemos todos los días.

 De igual manera habla de una omnipresencia,refiriéndose a que los nuevos instrumentos de información y sus contenidos, se encuentran dentro del escenario público contemporáneo y también de nuestra vida privada. Ejemplo de ello es la radio, la televisión a blanco y negro, las cartas atravesando grandes distancias y demorando mucho tiempo en llegar al destinatario y que gracias a los avances tecnológicos eso ha cambiado; incluso las nuevas generaciones ya n forma innata manejan estos adelantos.

 Los medios de comunicación se han convertido en el espacio de interacción social por excelencia, que es lo conocido como Sociedad de la Información. Aunque por supuesto eso trae como consecuencia mayores facilidades para la comisión de algún acto ilícito.

 En ese orden de ideas estas dos características provocan que se considere una masificación de este fenómeno, lo llamamos fenómeno toda vez que es algo que no involucra solamente a una comunidad, sino que es a nivel mundial que la mayoría de los habitantes de la Tierra se desenvuelven dentro de estos sistemas, su número cada vez es mayor y la inclusión en todos los ámbitos de la actividad humana es impresionante.

 También se caracteriza por una irradiación, debido al alcance en el intercambio de cualquier tipo de datos, información, mensajes, haciendo que la distancia sea casi ilimitada dentro de la Sociedad de la Información.

 Actualmente tanto en nuestro país como en los demás Estados, se usa enviar un correo electrónico para ponernos en contacto con una persona e incluso, con alguien a quien posiblemente no conocemos y en un país del que desconozcamos su exacta ubicación.

 Otra particularidad es la velocidad, esto es porque ya no es necesario esperar varios días para recibir respuesta sobre un mensaje sino que la comunicación se ha vuelto instantánea. Es decir sin importar la distancia, podemos comunicarnos y recibir respuesta casi de manera inmediata.

 Asimismo se encuentra una multilateralidad/ centralidad, es decir que estos avances tecnológicos permiten recibir información de cualquier parte del mundo. Sin embargo el contenido suele ser elaborado en las metrópolis culturales, por ejemplo las páginas más visitadas son de origen estadounidense y todavía, el país con más usuarios de la red de redes sigue siendo tal Nación.

 De la misma forma se puede hablar de una interactividad / unilateralidad, ya que si bien es cierto los nuevos instrumentos permiten que sus usuarios sean consumidores, también lo es que pueden ser productores de sus propios mensajes. En el Internet podemos conocer contenidos de toda índole y, junto con ello, contribuir nosotros mismos a incrementar el caudal de datos disponible en la red de redes. No obstante esa capacidad del Internet sigue siendo poco utilizada y la gran mayoría de sus usuarios son consumidores pasivos de los contenidos que ya existen en la red.

 En la actualidad y México es partícipe de ello esto ha cambiado, efectivamente existen muchos usuarios utilizando la red exclusivamente para obtener información, no obstante a partir del año 2005 surgieron sitios como Myspace, YouTube o no sin olvidarnos de uno que especialmente en la actualidad tiene gran fuerza, Facebook. Estos últimos tienen como objetivo principal que sus usuarios interactúen, se interrelacionen, se comuniquen ya sea a través de mensajes, videos o música. Es decir además de obtener en línea lo que buscan, de igual forma pueden crear y compartir con los demás.

 Asimismo se alude a cierta desigualdad, debido a que el contenido de la red de redes como es conocido Internet, es demasiado amplio. Hay quienes han creído que las deficiencias que existen en la educación u otro intercambio de comunicación se pueden resolver por este medio, pero desafortunadamente no es así.

 Mientras las naciones más industrializadas extienden el acceso a la red de redes en grandes porcentajes hacia sus ciudadanos, Internet sigue siendo ajena a casi la totalidad de la gente en los países más pobres, e incluso en zonas o entre segmentos de la población marginados aún en los países más desarrollados.

 La heterogeneidadsignifica que en la red es muy fácil duplicar y multiplicar opiniones, pensamientos o actitudes que se encuentran presentes en la sociedad. Por supuesto tal y como sucede en el mundo real, en el virtual se pueden dar todo tipo de manifestaciones pudiendo llegar a ser exageradas, agresivas, falsas e incómodas.

 A su vez se encuentra una desorientaciónya que la cantidad de información a la que tenemos acceso a través de Internet es tan grande, que para poder ser una gran herramienta para obtener información, la utilización de la red requiere destrezas que van más allá de la habilidad para abrir un programa o poner en marcha un equipo de cómputo. Se necesitan aprendizajes específicos para elegir entre aquello que nos resulta útil y lo mucho de lo que podemos prescindir. En otras palabras, saber buscar lo que nos es útil y poder distinguir lo que no lo es.

 Aunque efectivamente lo anterior implica cierta desorientación al no saber el cómo y el dónde buscar, en nuestra opinión tal vez resulta más correcto denominarlo “Incultura técnica”, en razón a que esto último se debe al poco conocimiento que se tiene en este tema por parte de muchas personas y no una desorientación propiamente dicha.

 Por último encontramos que se considera la existencia de una Ciudadanía pasiva. Esto significa que la actividad comercial, es decir el consumo y el intercambio mercantil tienen cierto dominio sobre la creatividad o reflexión que puede generar su contenido.

 Esto hace que se olvide un poco la finalidad inicial que tuvo la red de permitir la comunicación e investigación por medio de ésta a grandes distancias. Ejemplo de lo anterior podría ser lo ocurrido en 1995 con Yahoo y Excite. Ambos navegadores iniciaron dando el servicio de buscadores de información en la red, pero ante la necesidad de generar ganancias y la gran respuesta por parte de los usuarios multiplicando sus consultas, para poder seguir brindando el servicio se vieron en la necesidad de aceptar la publicación de diferentes promocionales, a tal grado que terminaron dándole más espacio a estos últimos y se olvidaron un poco de su finalidad original como buscadores de información abriéndole paso a Google.

 En términos coloquiales se puede decir que, mientras lo que sea publicado en la red se venda y guste a las personas que por ahí navegan… ¡Qué importa de qué se trate!

 En nuestra opinión respecto a la característica antes mencionada de la unilateralidad de esta Sociedad de la Información, hoy en día no se puede hablar de una pasividad de los usuarios de la red; esto en razón a que si bien es cierto hay muchos usuarios que no reflexionan sobre el contenido que encuentran en la red y lo toman como verdad absoluta, el simple hecho de poder interactuar y crear en la misma les otorga cierta actividad dentro de ella, al mismo tiempo que fomenta que se siga utilizando cada vez más la red y no se enfoque exclusivamente el aspecto comercial, nuevamente citamos el ejemplo del intercambio de videos o música.

 Asimismo y una vez expuestas estas particularidades que son consideradas como pertenecientes a toda Sociedad de la Información, nuestra perspectiva difiere un poco de lo arriba citado; toda vez que en primer lugar todas ellas hacen referencia a la carretera de la información, es decir al Internet. Si bien es cierto es un gran avance de la tecnología que permite a la sociedad utilizar este desarrollo, para realizar diversas actividades, también lo es que es simplemente el medio conductor que actualmente se usa, pero no es la información per se ni tampoco es una característica de ella.

 Ahora bien en ese contexto posiblemente la exhuberancia, la omnipresencia y la irradiación a que se hace referencia, se podrían reducir a la posibilidad de unadifusión y transmisión de información de manera abundante, que define mejor y de una forma más clara los adjetivos a los que alude el autor citado para identificar esta clasificación que menciona de sociedad.

 La velocidad ciertamente