ECHARLE TIERRA A OTRO EN LA RED: CIBERFRAMING

MDP. Diana Rivas Mayett

Anteriormente hablamos del ciberyetting… pues bien, en esta ocasión vamos a referirnos a una acción íntimamente relacionada con este último y que al mismo tiempo genera otros actos delictivos…

En este contexto recordaremos que las compañías practican el ciberyetting para evitar contratar a malos perfiles y defenderse del espionaje. Sin embargo y sabiendo esto, un individuo puede alterar y modificar el perfil en línea de cierto candidato a un puesto de trabajo, con la finalidad de que al momento de efectuarse la acción antes mencionada, ésta  arroje ciertos datos (siendo éstos erróneos), para dañar su imagen y en consecuencia hacer que sea descartado como postulante. A esta acción se le denomina ciberframing.

En primer lugar, debemos mencionar la teoría del framing (teoría del enfoque). Ésta es muy efectiva para estudiar qué percepción tiene el público de los hechos sociales, y sostiene que tal visión está condicionada por el proceso de reconstrucción subjetiva de la realidad que llevan a cabo los medios de comunicación. Desde este punto de vista cada información muestra un frame; es decir, un enfoque determinado de la realidad, producto de una manera de seleccionar los hechos, los personajes, las imágenes o las palabras en las que enfatiza la noticia. 

Esta tesis dice que los medios no sólo establecen la agenda de temas del debate público, sino que también definen una serie de pautas (marcos) con las que pretenden favorecer una determinada interpretación de los hechos sobre los que informan. 

El efecto encuadre (framing) presenta una estructura cognitiva e interpretativa del pasar sociopolítico. Justamente, “en los medios, tan importantes como los asuntos que se publican son los argumentos con los que se definen las realidades sociales, a través de los marcos. De ahí que los marcos periodísticos resulten, para los teóricos de los movimientos, un tema recurrente de análisis. 

Si bien es difícil encontrar un consenso unívoco sobre el significado de la noción de framing, podemos utilizar la acepción que la entiende como una “teoría del encuadre”, sin por esto descartar la inclusión de nominativos asimilables tales como “marco”, “formato”, “cuadro” y “enfoque”. De esta manera, quienes analizan el framing observan el proceso de transmisión de información que se da entre los medios y la sociedad a través de las noticias. 

Así tenemos que la teoría del encuadre se desarrollará a partir de la sociología en 1954, y se trasladará al estudio de los medios de comunicación en cuanto que también los periodistas interpretan realidades para darlas a conocer a sus audiencias. 

De igual forma encontramos con que la investigación sobre framing muestra que los frames pueden afectar al individuo en particular o a la sociedad en general. Quienes definen esta figura desde un enfoque psicológico se centran en los efectos que estos “estigmas” pueden tener en los individuos que conforman la audiencia.

Mientras que quienes lo estudian desde una óptica sociológica, buscan influencias de éstos en grupos sociales definidos (gobierno, grupos económicos, grupos religiosos, etc.) o en la dinámica social en general.

Aquí nos podemos encontrar con consecuencias como los mítines, huelgas o plantones inducidos por AMLO, si pensamos en que se les pudo mostrar a un grupo(s) encuestas con cifras falsas, o por movimientos homofóbicos y raciales que de la misma forma arrojaran datos falsos y ocasionaran diferentes reacciones negativas; todos vulnerando derechos fundamentales consagrados en nuestra Constitución Política a parte de las acciones cometidas en contra de los demás ordenamientos de nuestra legislación.

Por último y desde una visión integral, el framing pasa a ser un proceso de transmisión de sentido, un proceso que va de los medios a la audiencia y de la audiencia a los medios. Involucra tanto recursos de cognición e interpretación individuales como características de la sociedad en la que se insertan los medios. Trascendemos entonces la estricta estipulación temática para concebir la cuestión desde una ecología semiótica psicosocial: los marcos hacen a los temas, los temas prefiguran el tipo de marco, y la mente determina los horizontes individuales y sociales de la comprensión e interpretación del acontecer. En otras palabras, las imágenes mentales y las tipificaciones sobre la realidad conforman los patrones cognitivos de los individuos y sus relaciones sociales constructoras de opinión pública, estableciéndose a la vez como emergentes de una cotidianeidad simbólica analizable desde la sociología del conocimiento y desde la teoría de la comunicación social. 

Ciberframing y el delito

La Teoría del Framing como hemos visto, nos sirve para “sondear” determinado fenómeno sociológica y psicológicamente y en ese sentido poder actuar; sin embargo el ciberframing no es otra cosa que acciones de phishing aplicadas en perjuicio de un tercero en el ámbito laboral. Recordemos que los actos que comprende este último son la ALTERACIÓN, COPIA, MODIFICACIÓN y BORRADO de los datos o información contenida en una base de datos, documento electrónico.

En consecuencia no creo que resulte al lector muy difícil deducir los delitos que pueden ser cometidos con manipulaciones  de este tipo, una forma de realizar esta clase de actividades por ejemplo, sería modificar fotos de la víctima y relacionarlas a búsquedas de algún delito (nuevamente sale a la luz la prudencia del saber qué, cómo, a quién y cómo compartir nuestras cosas en la red y que ya hemos tratado en textos anteriores).

En este contexto nos podemos referir a lo dispuesto por los artículos 211 bis 1 al 7    de nuestro Código Penal Federal…

TITULO NOVENO

Revelación de secretos y acceso ilícito a sistemas y equipos de informática

Capitulo II

Acceso ilícito a sistemas y equipos de informática

 

Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.

 

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.

 

Artículo 211 bis 2.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa.

 

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.

 

A quien sin autorización conozca, obtenga, copie o utilice información contenida en cualquier sistema, equipo o medio de almacenamiento informáticos de seguridad pública, protegido por algún medio de seguridad, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, destitución e inhabilitación de cuatro a diez años para desempeñarse en otro empleo, puesto, cargo o comisión pública.

 

Artículo 211 bis 3.- Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa.

 

Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.

 

A quien estando autorizado para acceder a sistemas, equipos o medios de almacenamiento informáticos en materia de seguridad pública, indebidamente obtenga, copie o utilice información que contengan, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, hasta una mitad más de la pena impuesta, destitución e inhabilitación por un plazo igual al de la pena resultante para desempeñarse en otro empleo, puesto, cargo o comisión pública.

 

Artículo 211 bis 4.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.

 

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.

 

Artículo 211 bis 5.- Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.

 

Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie información que contengan, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.

 

Las penas previstas en este artículo se incrementarán en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero.

 

211 bis 6.- Para los efectos de los artículos 211 Bis 4 y 211 Bis 5 anteriores, se entiende por instituciones que integran el sistema financiero, las señaladas en el artículo 400 Bis de este Código.

 

Artículo 211 bis 7.- Las penas previstas en este capítulo se aumentarán hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno.

Estos preceptos son tan sólo un ejemplo, toda vez que éstos simplemente se refieren a la parte de la alteración informática de un documento, ya que por supuesto que al alterar cualquier aspecto del perfil de una persona con la finalidad de perjudicarlo, se podría manipular éste para que reflejase datos nocivos como deudas, delitos, datos comprometedores como orientación sexual (y que puede ser motivo de discriminación), u otros que provoquen el desecho de la candidatura para obtener un puesto o un ascenso.

Lo anterior representa obviamente una doble victimización, ya que por una parte se sufre la alteración, modificación, borrado o copia de los datos personales en línea, afectando nuestra privacidad, integridad, etc.,  y por otra se sufren las consecuencias de los actos anteriores, que pueden ir de un simple rechazo a nuestra postulación, a la imputación por la comisión de un delito.

¿Y si son en nuestro beneficio las “alteraciones”? También son consideradas como ciberframing. Debido a que se reflejan unos datos que muestran determinado enfoque o marco induciendo a una reacción y respuesta a ellos, u ocultan otros datos que traen consecuencias que nos resulten desfavorables, como el pertenecer al buró de crédito por ejemplo y no poder aspirar a un préstamo bancario.

Las acciones de ciberframing pueden ser demasiado amplias pues como ya dijimos, éstas sencillamente son actos de phishing aplicados a uno de los diversos ámbitos de la actividad humana, y que puede traer consecuencias muy graves a la víctima de éste e incluso llegar a tomar caracteres de terrorismo si son dirigidas en contra de una población en particular.

 

FUENTES:

Anuncios

5 pensamientos en “ECHARLE TIERRA A OTRO EN LA RED: CIBERFRAMING

    • Muchas gracias!!! Espero seguir contribuyendo el interés hacia este mundo tan interesante como es la cibercriminalidad, y que sin darnos cuenta nos adentramos a él cada vez más y somos mayormente susceptibles… Espero seguir contando con sus visitas y también mantener la satisfacción al leer este sitio…

  1. What i do not realize is if truth be told how you are not really much more well-appreciated than you might be now. You’re so intelligent. You recognize thus considerably on the subject of this subject, produced me in my opinion believe it from a lot of numerous angles. Its like men and women aren’t fascinated unless it is one thing to accomplish with Lady gaga! Your individual stuffs great. All the time handle it up!

  2. Si me Hackearon Mi cuenta de Facebook A mi numero de Telefono que es 8711732550 Que esta a mi Nombre de Carlos Alberto Zaragoza Martinez y manipulan mi facebook desconocidos me pueden ayudar a recuperar mi cuenta de Facebook lo reporte y no encuentro mi Contraseña lo reporte en Telcel por favor Atte Gracias por su Atencion

    • Gracias a ti por tu consulta. En dónde lo reportaste? Si aún puedes ingresar a ella , dala de baja y crea una nueva con las adecuadas medidas de seguridad y privacidad. Ahora bien, por lo que hace a tu número celular, también reporta la situación a la compañía telefónica porque ya tienen tus datos y los datos e información que tienes almacenada en tu celular.
      Más que recuperar esa cuenta, dala de baja pues ya tienen todos los datos, información e imágenes que tengas ahí. Mejor crea una nueva y SÓLO acepta las solicitudes de amistad de gente que conozcas y configura que sólo ellas puedan ver lo que publicas, además de otras medidas en tu configuración.
      Espero que lo poco que te escribí te sea de utilidad, mil saludos y gracias…

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s