Razones y propuestas para la prevención de los delitos cibernéticos en México

AutorAdriana Farías Cisneros
Páginas63-87

Page 63

Adriana Farías Cisneros*

Introducción

EL OBJETIVO del presente ensayo es abordar aspectos que permitan relexionar sobre la prevención de los delitos cibernéticos, enfocándolos en la interpretación de un caso real e indagando la manera en que algunas jóvenes mujeres y hombres usan sus periles de Facebook®.

Asimismo, se realiza una descripción de datos que arrojan indicios sobre cómo la población mexicana se encuentra utilizando el Internet y las redes sociales.

Se considera pertinente comenzar mencionando que el concepto cibercriminalidad es muy amplio, dado que todo hecho criminal deinido con este término se reiere al que usa como medio o in a las tecnologías de la información y la comunicación, también conocidas como TIC. Se parte del concepto derecho de la informática,1 desarrollado por Julio Téllez Valdés, mismo que lo deine como “el conjunto de leyes, normas y principios aplicables a los hechos y actos derivados de la informática”.2 Tal y como lo menciona el autor, la aparición de las computadoras ha transformado la historia de la humanidad de una

* Segundo lugar del 1er. Concurso de Ensayo sobre Prevención del Delito.

Page 64

manera muy rápida y ha conllevado implicaciones muy marcadas.3 La aparición de esta tecnología ha combinado ventajas y desventajas, y entre estas últimas encontramos “problemas jurídicos implicados con la seguridad y conidencialidad de la información, robo de programas, comisión de ilícitos, etcétera”.4 El derecho de la informática es un instrumento regulador de todo lo relacionado con lo informático, reconociendo que al menos el concepto5 surge como una inevitable respuesta social a este fenómeno y puede considerarse que es el conjunto de leyes que norman todo lo relacionado a la informática.6 También son normas porque se relaciona con la política informática, son principios “en función de aquellos postulados emitidos por jueces, magistrados, tratadistas y estudiosos respecto al tema”;7 hechos “como resultado de un fenómeno aparejado a la informática imputable al hombre8 y actos “como resultado de un fenómeno directamente vinculado a la informática y provocado por el hombre”.9 Tomando en cuenta que el derecho muestra las preocupaciones de la sociedad en cada época y lugar determinados, así como una de sus funciones sociales es instaurar el orden, la seguridad y la igualdad jurídica,10 se considera que la aparición de la informática y el uso de las TIC han transformado y siguen transformando de manera signiicativa la interacción social en gran parte del mundo y como resultado se establece que es necesaria una regulación jurídica acorde a las características de las TIC y el ciberespacio. No obstante, el hablar de construir un marco jurídico es complejo, dado que los riesgos que se presentan en el uso de las TIC son muy variados y muchas veces se presentan mez-

Page 65

clados con situaciones que están fuera de éstas, lo cual deriva en que no puede existir una sola ley que regule todos los fenómenos informáticos por varios motivos, que van desde los problemas de validez jurídica que puedan presentarse en leyes mal elaboradas hasta la practicidad en la aplicación de las mismas.

Debido a ello, lo que puede representar una solución en el campo de la protección a las personas como acción del Estado es la implementación de una política cibernética integral que posibilite dentro de su marco de acciones la prevención del delito cibernético, ya que como lo airman Villanueva y Díaz, “la legislación contra el ciberdelito debe ser parte integrante de una estrategia de ciberseguridad”,11 entre otros puntos, debido a que “el desarrollo de la tecnología es mucho más rápida que los tiempos legislativos”,12 lo cual imposibilita regular de manera adecuada su uso, ya que no solamente se trata de realizar una o varias leyes, sino de que materialmente se cuente con los mecanismos para castigar a los delincuentes que la usan como medio y in, sin que personas inocentes se vean afectadas por una ley mal elaborada y/o mal aplicada. Además, perseguir un delito cibernético requiere de la tecnología misma y de técnicas forenses especialmente desarrolladas para ello, porque de no ser así las denuncias y la persecución del delito se basarían solamente en dichos o en pruebas no iables.

Lo cierto es que la red cibernética y su forma de funcionar traspasan las fronteras de las naciones como ninguna otra actividad humana lo ha hecho a lo largo de su historia. La difusión que desde sus inicios se ha hecho a ella ha sido más enfocada a resaltar sus beneicios y poco se ha hablado de sus inconvenientes. Pueden ser muchas las razones para ello, como el desconocimiento de los riesgos que implica, hasta por ines comerciales.

Las redes sociales y su uso en México

El uso de las redes sociales está muy generalizado en la población mexicana, ya que según el 11° Estudio sobre los usuarios de Internet en México 2015, realizado por la AMIPCI, el 93% de los mismos utilizan

Page 66

las redes sociales, y tomando en cuenta que el cálculo actual de personas usuarias realizado por esta misma asociación es de 53.9 millones de mexicanos, se podría calcular que 50.2 millones de personas en el país acceden a éstas.

Retomando el esquema de Lira Arteaga respecto de los riesgos y vulnerabilidades en el uso de las herramientas de Internet y telefonía celular,13 los correspondientes que existen al acceder a las redes sociales son: distribución de códigos maliciosos, distribución de pornografía, robo de información, depredadores sexuales, acoso y extorsión, robo y secuestro.

En México no existe un marco legal integral que prevenga los delitos cibernéticos, así como tampoco hay una política integral de Estado para fortalecer la seguridad de los usuarios inales de la red cibernética. Por lo tanto la seguridad de las y los usuarios del Internet, y particularmente de quienes acceden a las redes sociales, depende en gran medida del conocimiento que tengan en el uso de las mismas y del reconocimiento sobre las amenazas reales a las que se enfrentan; asimismo, estriba en que se les proporcione la información sobre los riesgos y de que existan instancias que permitan evitar que el delito se cometa cuando se identiiquen casos de vulnerabilidad,14 tal y como se verá que no sucedió en el caso que se analizó para la elaboración de este ensayo.

Page 67

Casos de análisis
El enganche por Internet de Syama

Partiendo de la nota publicada en un sitio de noticias web, titulada “Enganchadas por Facebook y X-Box en Ecatepec”,15 se realizó una interpretación de las complejas situaciones que se presentan en el “enganche” de mujeres jóvenes —en la mayoría de las ocasiones menores de edad— a través de la web y particularmente por medio de las redes sociales. El caso narrado en esta nota periodística es principalmente la desaparición de Syama Sakhi Paz Lemus ocurrida el 27 de octubre de 2014 en Ecatepec, Estado de México.

Esta nota fue elegida para este ensayo debido a que es más descriptiva que otras notas que reportan sobre el mismo caso, siendo ésta la que se encuentra mejor narrada, además de incluir evidencias cibernéticas que la madre de Syama logró recolectar en la búsqueda de pistas que puedan conducirla a su hija. En este sentido la señora se dio a la tarea de buscar evidencias que pudieran arrojar indicios de lo que sucedió a su hija y tratar de encontrarla.

La nota describe los hechos tanto previos como posteriores a que un hombre entró a su casa y se llevó por la fuerza a Syama, indicando ciertos aspectos de los cuales habría que tomar en cuenta cuando se trate de realizar acciones preventivas, ya que posibilita observar que una de las premisas para la prevención es evitar y desechar cualquier prejuicio o parcialidad en las interpretaciones de los motivos o circunstancias que llevan a las mujeres a vincularse con desconocidos, ya que como lo airma Cees J. Hamelink, no hay modelos simples de causa efecto para la interacción entre la sociedad y la tecnología. Las tecnologías con frecuencia crean ciertos efectos sociales cuando sus usuarios las emplean en formas especíicas. Y la forma en la que la gente usa las tecnologías es difícil, si no imposible, de predecir; los usos pueden ser muy irracionales y no estar basados en ningún tipo de regularidad. Los

Page 68

avances técnicos pueden emplearse en formas muy distintas a la que los diseñadores imaginaban.16 Lo anterior se menciona debido a que el caso de Syama es complejo, ya que ella agregó a tres “amigos” a su red de Facebook que eran “personas” que no conocía pero que según su información de peril, presentaban gustos e intereses parecidos a los que ella tenía. Al aceptarlos interactúo alrededor de tres meses con ellos. Posteriormente uno de aquellos tres agregados comenzó a amenazarla y a acosarla. La amenaza consistía en que “hablaría mal de ella” con los amigos que ella tenía agregados en su red social y le decía que para que no lo hiciera, ella se debía de ir con él —aparentemente tuvieron una relación “amorosa” virtual—. Ella decidió contarle a su madre lo que sucedía —tal vez sin muchos detalles—, y ésta le contesto que lo borrara, a lo que Syama le dijo que el acosador ya había agregado a muchos amigos de ella a su red y se interpreta que consideraba que aunque la borrara o la bloqueara, esta persona podía comenzar a difundir mensajes sobre la intimidad virtual que había tenido con él.

Con base en lo narrado en la nota, se deduce que la...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR