Home » Ciencia y Tecnología

México, último lugar de la OCDE en Ciberseguridad

Publicado por @Shinji_Harper el sábado, 11 febrero 2012
Sin Comentarios


Oaxaca.- México ocupa el último lugar en materia de ciberseguridad entre los países que conforman la OCDE, va rezagado en la tipificación de delitos informáticos y no cuenta con recursos humanos preparados (agentes del MP, policías investigadores y jueces conocedores) para hacer frente a fraudes electrónicos, clonación de tarjetas, robo de base de datos, bloqueo de portales o jaqueo de cuentas de correo, entre otros ilícitos de este tipo, afirmó Julio Alejandro Téllez Valdés, del Instituto de Investigaciones Jurídicas de la UNAM.

Aquí, expuso, es una de las naciones donde más grave se registra la pornografía infantil; se procura, obliga, facilita o induce a un niño a realizar actos sexuales lesivos por medios electrónicos como Internet, y se oculta también el ciberbullying, que es una conducta de acoso entre iguales, generalmente niños, y que amerita regulación especial por las graves consecuencias (suicidio) que puede generar en infantes y sus familiares.

Para Téllez, la pornografía infantil va ligada al sexting (contracción de sex y texting), que se refiere a la generación o envío de contenidos eróticos o sexualmente explícitos que están en la frontera de lo pornográfico, y al grooming, que consiste en que un adulto se hace pasar por un niño con la finalidad de ganarse paulatinamente su confianza y, posteriormente, concertar una cita para cometer otra conducta delictiva.

El spam es otro caso, pues se trata de un correo no deseado o no solicitado que puede ser fishing (hacer que los usuarios piquen el anzuelo) y farming (un simulador). En el primer caso, nos piden información para actualizar una supuesta base de datos, lo que permite acceder a cuentas bancarias y vaciarlas; el segundo, nos conduce a un portal que simula ser del banco, donde otra persona sustrae los recursos.

Uno más en la clonación de tarjetas bancarias. Es común que en las cuentas se registren, de repente, disposiciones o compras no efectuadas.

Y el lavado de dinero, agregó, también se da con frecuencia, pues ante las disposiciones restrictivas emitidas por las autoridades correspondientes, quienes tienen ingresos mal habidos recurren ahora a otros subterfugios para blanquearlo.

Muchas de las modalidades que adquiere el delito informático, por el cambiante mundo de la tecnología, no están tipificadas en el Código Penal. Enfrentamos el reto de las distintas codificaciones que marcan las jurisdicciones locales, ante un problema no sólo nacional, sino global.

El spam es uno de esos, porque vía correo electrónico o redes sociales se busca infiltrar spyware, programas que se alojan en nuestra computadora y permiten que otros a distancia puedan controlarla, detalló.

Además de tener acceso a toda nuestra información, el ciberdelincuente puede usar nuestra PC como “una especie de mini servidor” para enviar spam o virus informáticos sin que nos demos cuenta. “Esto convierte a nuestra computadora en zombie”.

Un delito informático regulado, explicó, es la usurpación de identidad, y recientemente se tipificó en el Distrito Federal, el Estado de México y en Colima.

La usurpación de identidad consiste en que alguien obtiene información personal que uno sube a las redes o a algún otro sitio, y se ostenta como si fuera la persona para delinquir, sea mediante extorsión, chantaje, secuestro u otro tipo de actividades.

¿Cómo hacer frente a esta moderna delincuencia? “En la actualidad, mencionó, buena parte de estos ilícitos están en la impunidad”. De ahí que, en principio, sea clave tipificarlos.

Es indispensable “contar con más y mejor equipo tecnológico y más grupos policíacos especializados, que puedan identificar estos fenómenos”.

Téllez propuso emprender acciones y reformas legislativas, destinar más recursos tecnológicos para la indagatoria forense, así como la formación de policías investigadores, agentes del ministerio público y jueces especializados para poder enfrentar esta nueva forma de delincuencia”.

Finalmente, recomendó leer “El ciberdelito: Guía para los países en desarrollo”, de la Unión Internacional de Telecomunicaciones (UIT). Disponible en http://www.itu.int/dms_pub/itu-d/oth/01/0B/D010B0000073301PDFS.pdf

Comentarios

comments

Comenta el articulo!

Agrega tu comentario, o trackback desde tu propio sitio. Tambien puedes suscribirte a los comentarios via RSS.

No se toleraran conductas inapropiadas. No spam.

Puedes usar estas etiquetas:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

Este sitio esta habilitado para el uso de Gravatar.