• La legislación nacional
tiene obstáculos por jurisdicción y lagunas legales
para la sanción de estas conductas delictivas, aseguró
Julio Alejandro Téllez Valdés, del Instituto de Investigaciones
Jurídicas de la UNAM
México ocupa el último lugar
en materia de ciberseguridad entre los países que conforman
la OCDE, va rezagado en la tipificación de delitos informáticos
y no cuenta con recursos humanos preparados (agentes del MP, policías
investigadores y jueces conocedores) para hacer frente a fraudes electrónicos,
clonación de tarjetas, robo de base de datos, bloqueo de portales
o jaqueo de cuentas de correo, entre otros ilícitos
de este tipo, afirmó Julio Alejandro Téllez Valdés,
del Instituto de Investigaciones Jurídicas de la UNAM.
Aquí, expuso, es una de las naciones
donde más grave se registra la pornografía infantil;
se procura, obliga, facilita o induce a un niño a realizar
actos sexuales lesivos por medios electrónicos como Internet,
y se oculta también el ciberbullying, que es una conducta
de acoso entre iguales, generalmente niños, y que amerita regulación
especial por las graves consecuencias (suicidio) que puede generar
en infantes y sus familiares.
Para Téllez, la pornografía
infantil va ligada al sexting (contracción de sex
y texting), que se refiere a la generación o envío de
contenidos eróticos o sexualmente explícitos que están
en la frontera de lo pornográfico, y al grooming,
que consiste en que un adulto se hace pasar por un niño con
la finalidad de ganarse paulatinamente su confianza y, posteriormente,
concertar una cita para cometer otra conducta delictiva.
El spam es otro caso, pues se trata de un
correo no deseado o no solicitado que puede ser fishing (hacer
que los usuarios piquen el anzuelo) y farming (un simulador).
En el primer caso, nos piden información para actualizar una
supuesta base de datos, lo que permite acceder a cuentas bancarias
y vaciarlas; el segundo, nos conduce a un portal que simula ser del
banco, donde otra persona sustrae los recursos.
Uno más en la clonación de
tarjetas bancarias. Es común que en las cuentas se registren,
de repente, disposiciones o compras no efectuadas.
Y el lavado de dinero, agregó, también
se da con frecuencia, pues ante las disposiciones restrictivas emitidas
por las autoridades correspondientes, quienes tienen ingresos mal
habidos recurren ahora a otros subterfugios para blanquearlo.
Muchas de las modalidades que adquiere el
delito informático, por el cambiante mundo de la tecnología,
no están tipificadas en el Código Penal. Enfrentamos
el reto de las distintas codificaciones que marcan las jurisdicciones
locales, ante un problema no sólo nacional, sino global.
El spam es uno de esos, porque vía
correo electrónico o redes sociales se busca infiltrar spyware,
programas que se alojan en nuestra computadora y permiten que otros
a distancia puedan controlarla, detalló.
Además de tener acceso a toda nuestra
información, el ciberdelincuente puede usar nuestra
PC como “una especie de mini servidor” para enviar spam
o virus informáticos sin que nos demos cuenta. “Esto
convierte a nuestra computadora en zombie”.
Un delito informático regulado, explicó,
es la usurpación de identidad, y recientemente se tipificó
en el Distrito Federal, el Estado de México y en Colima.
La usurpación de identidad consiste
en que alguien obtiene información personal que uno sube a
las redes o a algún otro sitio, y se ostenta como si fuera
la persona para delinquir, sea mediante extorsión, chantaje,
secuestro u otro tipo de actividades.
¿Cómo hacer frente a esta moderna
delincuencia? “En la actualidad, mencionó, buena parte
de estos ilícitos están en la impunidad”. De ahí
que, en principio, sea clave tipificarlos.
Es indispensable “contar con más
y mejor equipo tecnológico y más grupos policíacos
especializados, que puedan identificar estos fenómenos”.
Téllez propuso emprender acciones
y reformas legislativas, destinar más recursos tecnológicos
para la indagatoria forense, así como la formación de
policías investigadores, agentes del ministerio público
y jueces especializados para poder enfrentar esta nueva forma de delincuencia”.
Finalmente, recomendó leer “El
ciberdelito: Guía para los países en desarrollo”,
de la Unión Internacional de Telecomunicaciones (UIT). Disponible
en http://www.itu.int/dms_pub/itu-d/oth/01/0B/D010B0000073301PDFS.pdf
-o0o-