Sei sulla pagina 1di 6

ENTREVISTA |

Frente a la Cibercriminalidad más que


Buenas Leyes se Requiere Prevención:
Javier Fernández Teruelo
Mtra. Janet Huerta Estefan

L
os ciberdelitos han tenido un crecimiento expo-
nencial en los últimos años, con alcance mundial
y con grandes afectaciones, tanto a particulares,
como a naciones, como se demostró recientemente con
el inquietante ataque cibernético a gran escala que afectó
prácticamente a todo el mundo el pasado mes de mayo.
Así lo expresó el Dr. Javier Gustavo Fernández Teruelo
en entrevista que otorgó a Foro Jurídico durante su par-
ticipación en la iii Jornada Internacional de Derecho
Penal Tributario, organizado por el Centro Mexicano de
Estudios en lo Penal Tributario.

El especialista en cibercriminalidad de la Universi-


dad de Oviedo, España, asegura que estas conductas
han llevado a las autoridades de todas las latitudes a
tomar cartas en el asunto, obligándolas a actualizar
constantemente sus legislaciones para atender delitos
nuevos que surgen mes con mes, y España no ha sido la
excepción, recientemente reglamentando la obligación
de las empresas proveedoras de servicios de internet
a mantener hasta por un año toda la información de
conexión de quienes acceden a su servicio para facilitar
la investigación de posibles delitos.

El Dr. Fernández Teruelo, también Director de Crimino-


logía de la Universidad de Oviedo, asegura que frente a
la cibercriminalidad, más que buenas leyes –que son im-
portantes y necesarias–, es urgente la prevención, sobre
todo porque los códigos penales llegan cuando el delito se
ha cometido, es por ello necesario, “crear una verdadera
Cultura de Prevención que no existe, porque el mal uso
del internet implica muchos riesgos”. Destaca Fernández
Teruelo -quién ha sido Magistrado Penal en la Región
de Asturias por 16 años-, que la escasa legislación en
algunos Estados sobre el uso y manejo de la web, permite
que sean base de delitos muy graves, como la difusión de
pornografía infantil. Compartimos con nuestros lectores
la parte sustancial de la entrevista.

8 | Foro Jurídico
ENTREVISTA

¿Qué es la cibercriminalidad y qué


delitos comprende? Necesario tener una ley que
Se trata de un término que implica permita la retención de datos
delitos cometidos a través del inter-
net, que ha sustituido al que se venía
de comunicaciones electrónicas.
utilizando de delincuencia informá-
tica, pero hoy éste ya no tiene mucho la obtención de un beneicio econó- videos y fotos del otro en la intimidad
sentido. Es importante mencionar mico sino que pudieron haber tenido o teniendo relaciones.
que lo que se sanciona es la conducta un acceso no autorizado al ordenador
de la persona, las redes, internet y las de una persona y con sus contraseñas Asimismo, en este rubro el delito que
computadoras sólo se han vuelto un haber hecho el fraude en sus cuentas más ha proliferado es el de la porno-
medio para la comisión de estos de- de banco o alteración de otra infor- grafía infantil que en España repre-
litos. Sin embargo, estos medios han mación personal. Por ende, las con- senta cerca del 50% de la cibercrimi-
hecho que también sean diferentes las diciones para que se de la conducta nalidad, siendo sin duda uno de con
interacciones entre la víctima y el de- delictiva son diferentes. mayor repudia social. Todo esto ha
lincuente y por ende, se requiere hacer implicado y necesitado de una gran
varios ajustes tanto en la argumenta- Tenemos también en el ámbito de la cantidad de reformas penales para
ción penal como en la legislación. cibercriminalidad los delitos contra la proteger precisamente la intimidad
Propiedad Intelectual con todas las pá- de las personas, sin embargo, no ha
Por lo que hace a los delitos que com- ginas que existen de descarga de músi- sido suiciente.
prende, son muchos. La mayoría son ca, textos, imágenes o documentos que
delitos clásicos, que ya existían, pero se difunden masivamente en las redes Podemos agregar el delito de sa-
que se han adaptado a la red, al in- sin autorización y que están protegidos botaje informático, antes conocido
ternet. Por ejemplo, tenemos la esta- por derechos de autor. como daños informáticos, que es la
fa tradicional que se ha convertido en difusión de virus o elementos análo-
fraude informático debido a sus ca- Con la llegada de Internet han proli- gos que producen la destrucción de
racterísticas peculiares. La estafa es el ferado mucho los delitos sexuales. Al- información o bloquean el funcio-
engaño entre 2 personas, sin embargo, gunos que dañan la intimidad de las namiento de sistemas. Un ejemplo
cuando nos encontramos ante un caso personas como en los muchos casos claro de esta ilegal conducta es lo
de spyware o phishing, estamos frente que se dan cuando las parejas terminan sucedido en mayo cuando hubo un
a otro delito, ya que no hubo un enga- una relación y, por venganza, alguno de ataque a escala mundial que alcanzo
ño de una persona hacia la otra para ellos comienza a enviar masivamente a diferentes empresas.

Junio 2017 | 9
ENTREVISTA |

En otra campo tenemos el lavado Estos datos sólo los tienen las empre- complicará la investigación judicial.
de dinero u otro tipo de compor- sas prestadoras de servicios telefóni- En tal caso únicamente se podrá de-
tamientos que tienen ese efecto, cos y de internet. Antes los informes tectar a un espacio, que es la red de
de utilizar canales de internet sin precisos de cada conexión, a qué inluencia de esa red wifi, en el que
tener una configuración especifica, hora y desde dónde se había conec- el sospechoso se conectó, pero no sa-
típica. tado alguien o transmitido datos, era bremos quién fue. Por eso en España,
una información que las empresas de aunque haya redes abiertas, ya sea del
¿Qué leyes existen en España para telefonía eliminaban por la logística gobierno o de establecimientos priva-
combatir la ciber criminalidad? que implica el almacenamiento de dos, siempre se obliga a los usuarios
toda esta información. En España se a identiicarse, ya sea con un correo,
Hay 3 niveles de protección; pri- tuvo que incorporar a la legislación el cual tienes que conirmar, con una
mero, el Código Penal que para el la obligación de retener estos datos tarjeta ciudadana, o con alguna forma
ámbito de internet se ha modifi- de las comunicaciones electrónicas que permita identiicar al usuario.
cado 7 u 8 veces, porque continua- mínimo durante un año, lo cual im-
mente surgen fórmulas nuevas y es plicó grandes inversiones por parte ¿Existen tratados internacionales
necesario actualizarlo, la última de las empresas, pero ayuda a las para combatir este tipo de delitos?
vez fue para atender las webs de autoridades en la investigación en
enlaces contra la propiedad inte- los ciberdelitos para poder incar un En el ámbito internacional hay una
lectual que requerían mecanismos responsable o detectar el lugar en serie de acuerdos, el más relevante es
penales distintos. En un segundo donde se cometió el hecho delictivo. el Convenio de Cibercriminalidad de
nivel están las normas administra- Budapest. Data de 2001, al cual Mé-
tivas e incluso civiles. Parte de la También es importante que la auto- xico se adhirió en el 2014 y establece
complejidad que hay para fincar un ridad tome medidas como tratar de una serie de obligaciones internacio-
responsable en los delitos ciberné- evitar las conexiones de wifiabiertas, nales de colaboración, cooperación
ticos es el rastreo del lugar preci- en donde la gente pueda acceder sin y de legislación para determinadas
so de donde se cometió el crimen. ningún tipo de identiicación. Esto, conductas delictivas.
Esto se puede lograr a través de la desde un punto de vista penal es un
identificación de la dirección ip de riesgo ya que si alguien se conecta a Muchos de estos convenios no signii-
una persona, es decir, el rastrear estas redes inalámbricas abiertas y can una traslación a la práctica, pero
de qué computadora se emitió la comete un delito, no se podrá contar si dan protocolos o lineamientos de
información en cuestión. con el rastro digital y una vez más, se actuación, porque es claro que frente

10 | Foro Jurídico
ENTREVISTA

a la cibercriminalidad, más que las


leyes –que son importantes y necesa- La mayoría de la difusión de pornografía
rias– se requiere la prevención. El Có-
digo Penal siempre llega tarde, cuan- infantil por internet se realiza
do el delito se ha cometido; por eso
es fundamental tener instrumentos desde Estados del tercer mundo, con
que nos permitan prevenir, sistemas
de protección para que no pase lo del
legislaciones muy porosas que impiden
ataque masivo que a través de deter-
minados virus informáticos afectó a
que sean detectados.
computadoras que no tenían medios
adecuados de prevención, quiénes lo ataques, es decir antivirus. Mucha gen- dora, encriptando la información que
tenían no resultaron dañadas. te no cuenta con ellos ya que implica se encuentra dentro y restringiendo el
un mayor costo económico. Sin em- acceso para el usuario. De esta forma,
¿Qué acciones de prevención bargo debemos de empezar a ver estos se pide un rescate si uno quiere recu-
aconseja? mecanismos de prevención como una perar su información. Dicho pago debe
inversión ya que el no tenerlos, poste- efectuarse a través de bitcoin, lo cual
Primero, se requiera crear una ver- riormente nos puede representar más hace muy complejo el rastreo digital
dadera Cultura de Prevención que pérdida del ahorro que tuvimos. de toda la operación.
no existe, porque el mal uso del in-
ternet implica muchos riesgos. Vemos Mucha de la prevención no implica A eso hay que sumarle que este virus
cómo los usuarios de internet dejan un gran desembolso, en ocasiones encontró computadoras vulnerables
sus datos en todos lados, suben fo- basta con tener los sistemas opera- que no contaban con las medidas de
tos de manera pública sobre su ubi- tivos actualizados. Al producirse un prevención que mencioné anterior-
cación y su quehacer diario, siendo ciberataque, los grandes sistemas mente. En el caso de Reino Unido, por
una “presa fácil de rastrear” para los operativos, por ejemplo, de Windows, ejemplo, las computadoras de los hos-
delincuentes. Inclusive muchos pa- a los pocos minutos ya desarrollaron pitales tenían varios años sin actuali-
dres de familia dejan a sus hijos usar un parche para prevenir a otras com- zarse. A la hora que llegó el virus se
los dispositivos digitales sin ningún putadoras. El problema, como lo fue dejaron de atender a los pacientes por
tipo de restricción de uso o control en el ataque reciente, es que muchas varias horas, pudiendo llegar inclusi-
de las páginas en las que navegan. computadoras no contaban con esta ve a causar la muerte de personas. Por
No dejamos ir a nuestros hijos a un actualización y tenían sistemas ope- lo que estaríamos también frente a in-
parque solos ni hablar con extraños, rativos obsoletos que eran vulnerables. vestigaciones de delitos de homicidio
pero sí los dejamos entrar a navegar por este tipo de fenómenos. Por eso,
al ciberespacio sin saber con quién se ¿Qué sucedió en el ciberataque a tanto los Estados a nivel legislativo y
conectan. En otras palabras, no existe escala mundial ocurrido en mayo? los usuarios y las diferentes institucio-
una simbiosis ni congruencia entre lo nes, deben mantener actualizados sus
que hacemos en persona, cara a cara, Fue un ataque a través de la difusión protocolos de seguridad.
y los comportamientos que tenemos de una variante de un virus informá-
en internet. Es muy relevante tener tico como los que se producen todos ¿Qué opinión le merece el uso de
esta conciencia y estas precauciones los días por cientos o miles y no tie- Bitcoin?
ya que en la medida en la que la activi- nen éxito porque los sistemas cuentan
dad social y económica está migrando con la protección adecuada. En este No considero que su creación haya
al mundo digital, se trasladan todas caso se presume que pudo haber un sido para ines delictivos. El bitcoin
las actividades humanas, incluyendo Estado detrás del ataque ya que los es una moneda virtual, por lo tanto,
la delincuencia; y el delincuente que sistemas que se usaron para propa- nunca tendremos un bitcoin en la
podía haber estado en el parque es- garlo fueron de dimensiones enormes. mano. Otra característica es que se
perando a un niño, ahora puede estar Son virus que una vez que consiguen trata de una moneda encriptada, lo
mandándole un mensaje privado por determinada expansión, se propagan hace que no cuente con un rastro de
Facebook. de una forma exponencial. su trayectoria, adicionado a que no
existe un punto central de control
Una segunda recomendación es que Se trató de un ransomware que en por parte de un Estado. El bitcoin
debemos tener en nuestros dispositi- pocas palabras es un secuestro de la obedece al mero intercambio entre
vos electrónicos mecanismos técnicos información de un ordenador. El soft- particulares, es decir, es una moneda
de detección y eliminación de posibles ware malicioso accede a la computa- virtual sin ningún control.

Junio 2017 | 11
ENTREVISTA | Javier Fernández Teruelo

Es cierto que para determinados de-


litos cibernéticos se recurre a pagos
a través de esta vía porque son difí-
cilmente localizables. Es algo similar
a los pagos que se hacen por empre-
sas como Western Union en donde
puedes recibir un dinero con un solo
número sin necesidad de identiicar
receptor y emisor. Bitcoin tiene esa
ventaja, al ser series numéricas sin
referencia física y únicamente de
intercambio, es muy difícil seguir la
pista de quien la emite, de quien la
recibe y de quien cobra los pagos, de
hecho, lo vemos en el caso de secues-
tro de datos, en donde se solicita que
el pago sea a través de esta moneda.

Ahora, tomando en cuenta que los


responsables del ciberataque mun-
dial solicitaron pagos de extorsión
en bitcoin, habría que preguntarse
si deberíamos satanizar este tipo de
moneda para cometer delitos de esta
naturaleza, entonces la respuesta es
no. Pero es necesario reconocer que es
Requerimos de una cultura en la cual
un instrumento que facilita la culmi- seamos conscientes de que internet implica
nación del proceso delictivo. Por esta
razón hay algunos países que ya han muchos riesgos, porque no existe.
prohibido transacciones con bitcoin.
Ninguna nación europea, occidental
o que yo sepa latinoamericana, pero la amenaza de sancionar a quien se
un homicidio por internet. El ejem-
sí algunos países pequeños, han dicho detecte que use esta moneda. plo clásico es el de los hospitales, en
que la única forma de controlarlo es donde cada vez es más controlado el
prohibirlo, lo cual es difícil. Sin em-
No hay legislación sobre monedas proceso de medicación, porque es-
bargo ya existen varias plataformas y virtuales, hay preocupación de los tán en red, entonces alguien puede
empresas como Amazon que reciben Estados, pero todavía no se ha lle- cambiar las dosis de medicación en
Bitcoin como pago de sus productos. gado a este punto porque no deja de una computadora y provocar el fa-
ser algo que se utiliza de forma muy llecimiento de un paciente. Es como
¿Qué ventajas o prospectiva tiene minoritaria, hablamos de no más del un ejemplo, casi extremo, de que la
el Bitcoin? 2% de las transacciones. Tampoco son mayoría de los delitos se pueden co-
todo ventajas, porque al no haber un meter así.
Yo creo que los Estados harán todo operador central no se ponen límites
lo posible para que un sistema como a los procesos especulativos, y ya no Hay que actualizar las normas,
el Bitcoin no se popularice. No sólo sólo intervienen los estados sino las concientizar a la sociedad y uti-
por la ausencia de control, sino por- personas también pueden intervenir. lizar mecanismos de prevención
que impide políticas económicas o El bitcoin es especulación pura y dura, que permitan evitar esas situacio-
de inlación, yo no puedo decidir la lo cual tiene mucho riesgo. nes. Además, requerimos de una
devaluación de una moneda, aunque legislación eficaz, pero es necesario
quiera. Tengo la impresión de que ¿Cuáles serán los retos para que advertir que perseguir los delitos
todavía es algo minoritario, en cier- las autoridades enfrenten la ciber- por internet sólo se puede conse-
to modo no se han tomado muchas criminalidad? guir hasta determinado límite. Es
medidas, pero si se empieza a gene- complicado ponerle puertas a un
ralizar seguramente se terminaría Esa es una relexión interesante, ya campo ya que en el ciberespacio,
prohibiendo las transacciones bajo que sabemos que se puede cometer es complejo localizar la comisión

12 | Foro Jurídico
ENTREVISTA

de un delitos cuando una persona por internet no se realiza desde Eu- aunque sus conductas delictivas
que cuenta con la capacidad y los ropa, Estados Unidos, ni de algu- afecten a personas de países fuera
medios necesarios, porque puede nos países de Latinoamérica; por- de la territorialidad en donde se
situarse en espacios geográficos, que las naciones con cierto grado cometió la conducta.
países, en los cuales no existen de avance económico, ciertamente
mecanismos adecuados para evi- son consumidores de pornografía Así podríamos concluir que el verda-
tar este tipo de comportamientos. infantil. Quienes la producen son dero reto de la era digital está en la
Estados del tercer mundo y con cooperación internacional y en hacer
Sucede por ejemplo con la de la legislaciones muy porosas que im- sistemas de legislación e interpreta-
pornografía infantil, hay muchos piden o evitan que sean detecta- ción lexibles para adaptar el dere-
Estados en el mundo que no la pe- dos. Se vuelven así paraísos para cho a la realidad de la eliminación de
nalizan, que no tienen una legisla- la cibercriminalidad y se aventajan fronteras, jurisdicciones y expansión
ción que permita detectar quién es de esta vulnerabilidad legislativa exponencial que representa el uso de
el autor. La mayoría de su difusión y gozan de una cierta impunidad internet.

Semblanza

Javier Fernández Teruelo


Trayectoria Académica

• Doctor en Derecho por la Universidad de


Oviedo, España.
• Catedrático de Derecho penal en la
Universidad de Oviedo, España.
• Formación de Fiscales en el Centro de
Estudios Jurídicos-Plan de Formación
Continua, Madrid).
• Capacitador de la Corte Suprema de
Justicia de El Salvador
• Capacitador del Instituto de la Judicatura
de Bolivia.
• Conferencista en varias Universidades
como Trento, Milán, San Salvador, Sucre,
La Paz, CDMX, Barcelona, Cádiz, Alicante,
Bilbao, Málaga y Madrid.

Trayectoria Profesional

• Director de Criminología de la Universidad


de Oviedo.
• Evaluador de la Agencia Nacional de
Evaluación y Prospectiva.
• Magistrado Penal suplente con 16 años de
ejercicio en la Región de Asturias, España.

Junio 2017 | 13

Potrebbero piacerti anche