Analizan universitarios el proceso de delitos en línea

Su detección es compleja; expertos sugieren cambiar contraseñas, no compartir datos personales y no ingresar a páginas sospechosas

Las estrategias de prevención en el ciberespacio constantemente están sujetas a imponderables, pero su progreso lineal es importante porque el ser humano depende cada vez más de la tecnología en la cotidianeidad y es necesario saber estas medidas para enfrentar a la delincuencia en este medio, afirmó José Antonio Álvarez León, académico de la Facultad de Estudios Superiores (FES) Acatlán.

El profesor de carrera adscrito al área de Posgrado en Derecho y Política Criminal de esa entidad multidisciplinaria, advirtió que a la par de los avances tecnológicos la delincuencia cibernética genera constantemente diferentes maneras de operar, por lo que pequeñas variaciones pueden generar que los ilícitos tengan mayor movilidad que incluso el derecho o la sociedad, ocasionando que su detección sea más compleja.

“La normatividad digital nos plantea que estar en riesgo es la posibilidad de que los bienes tutelados puedan ser vulnerados de forma exponencial respecto a la protección que se da. Los peligros también se relacionan con las formas de actuar de las personas, sea por ignorancia, falta de pericia, exceso de confianza o descuido, al compartir su identidad e información digital. Así se ubican los usuarios en estado de vulnerabilidad”, dijo.

“Los peligros también se relacionan con las formas de actuar de las personas, sea por ignorancia, falta de pericia, exceso de confianza o descuido, al compartir su identidad e información digital. Así se ubican los usuarios en estado de vulnerabilidad”

José Antonio Álvarez | FES Acatlán

Etiología delictiva

El universitario destacó que en la FES Acatlán trabajan en un estudio en materia de movilidad de delito en redes que se refiere a la etiología delictiva, su crecimiento, desarrollo y multiplicación de las circunstancias para su realización en el espacio digital; todo en función de las medidas preventivas, pero el modo de proceder cambia cuando las formas de control legal van detectando la ilegalidad de los caminos.

Cuando hay control y combate al delito digital eficientemente, aseguró que éste se fragmenta de tal manera que la conducta delictiva cambia de modalidad, causando que el legislador no lo alcance nunca; lo que en términos jurídicos significa que cuando algo se tipifica, la forma comisiva varía de muchas formas en el hacer digital para evitar el encuadramiento legal, generando la imposible imputación.

“Supongamos que alguien denuncia un fraude ante la ley, la víctima debe describir el modus operandi del delincuente; por ejemplo, el robo de contraseña, y cuando los representantes de la ley detectan la operación y buscan capturar al transgresor, éste cambia la forma de actuar a través de una variación tecnológica o de identidad. De tal suerte que persiste el robo de identidad, pero lo disfrazan o combinan con otro delito; esto hace que multipliquen sus rastros y generen confusión”, explicó.

Agregó que así es como el malhechor puede evadir la justicia y crear otras acciones distintas a la primera, incluso aparentando ser la misma víctima, multiplicando el riesgo y la vulnerabilidad.

Comentó que esta indagación está en una etapa inicial y abarca delitos convencionales como robo, fraude y trata de personas bajo la modalidad cibernética. Se pretende comprender la velocidad tecnológica con la que delinquen y cómo podría darse la posibilidad de que una variación típica se considere la actividad sustancial primaria del ilícito, y así la gente pueda tener un halo de seguridad y se sienta respaldada por la ley, lo que actualmente no ocurre.

“En México hay normatividad en término de leyes sustantivas, penales y especiales que regulan aquello que se efectúa a través del ciberespacio, así como ciberpatrullaje y otros instrumentos de carácter público desde el control penal del Estado para atender a víctimas de ciberdelitos. En esta materia contamos con controles públicos, privado e individuales; sin embargo, hay mucho por hacer en la medida que se produzcan avances tecnológicos”, puntualizó.

Tendencias en ciberseguridad

De acuerdo con el experto en política criminal y seguridad pública, los datos guardados en nuestros dispositivos o el uso del ciberespacio son el primer plano de riesgo, de vulnerabilidad.

A partir de esto se derivan otras modalidades, como apropiación de bienes (desvió de dinero en cuentas), chantaje, suplantación, fraudes (el de mayor incidencia en la actualidad) y otros más riesgosos que conectan a cualquiera con una gama de delitos que no se conocían en el espacio digital. Hoy en día, puede vincularse a los usuarios a través de actividades electrónicas supeditadas a la información que coloca en el ciberespacio (como la trata de personas).

“Para no ser víctimas del ciberdelito se ubican dos aspectos preventivos: uno público y otro privado, pero ambos coinciden en que antes de hacer algo es necesario conocer, capacitarse y preguntar; es bueno cambiar las contraseñas y, en caso de ver movimientos extraños, reportarlos; manejar datos personales en el contexto de la privacidad y no compartirlos; evitar enlazarse con actividades ilícitas, como entrar a páginas de venta de armas o drogas”, recomendó.

Álvarez León consideró que la información cibernética siempre tiene que estar resguardada, y en caso de ciberdelito reportarlo de inmediato a las unidades especializadas de las fiscalías o policía general para iniciar la investigación.

“Las aplicaciones son herramientas que nos dan nuestros proveedores, pero su uso resulta un poco más complejo para algunas personas de edad media hacia adelante y se necesita de apoyo y capacitación. Los más jóvenes requieren aprendizaje articulado en la enseñanza a temprana edad sobre el uso y manejo de las nuevas tecnologías e involucramiento del sujeto en su protección, lo que generará procesos de contención del crimen”, concluyó.

(Con información de Gaceta UNAM)

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Social Media Auto Publish Powered By : XYZScripts.com