Ley Olimpia y la impunidad en Internet

por | Nov 7, 2020

En este artículo me gustaría contribuir con algunas recomendaciones y puntos de vista acerca de las medidas y sanciones que regulan en diversos estados del país con relación al trato de información digital con contenido sexual sin consentimiento que atenta principalmente contra las mujeres y niñas de nuestro país, es importante hablar de ella desde el punto de vista tecnológico y de las seguridad de la información, ya que esta tendencia de abuso atenta gravemente a la privacidad e integridad de las personas, esta iniciativa es conocida como

 

LEY OLIMPIA

 

Un poco de contexto

La denominada “Ley Olimpia” surge a raíz de la difusión de un video de contenido sexual no autorizado de una mujer en el estado de Puebla; derivado de ello se impulsó una iniciativa para reformar el Código Penal de dicha entidad y tipificar tales conductas como violación a la intimidad; acción que se ha replicado en 17 entidades federativas, es importante tomar en cuenta que La “Ley Olimpia” no se refiere a una ley como tal, sino a un conjunto de reformas legislativas encaminadas a reconocer la violencia digital y sancionar los delitos que violen la intimidad sexual de las personas a través de medios digitales, también conocida como ciberviolencia

Al día de hoy

Apenas hace unos días El Senado aprobó la llamada Ley Olimpia para tipificar diversos delitos relacionados de acoso digital, en particular en lo referido a la difusión de contenido íntimo y sexual, con penas de hasta 6 años de cárcel, y las sanciones se realizaran si alguna persona tiene las siguiente conductas:

  • Video grabar, audio grabar, fotografiar o elaborar videos reales o simulados de contenido sexual íntimo, de una persona sin su consentimiento o mediante engaño
  • Exponer, distribuir, difundir, exhibir, reproducir, transmitir, comercializar, ofertar, intercambiar y compartir imágenes, audios o videos de contenido sexual íntimo de una persona, a sabiendas de que no existe consentimiento, mediante materiales impresos, correo electrónico, mensajes telefónicos, redes sociales o cualquier medio tecnológico

Todo lo anterior me parecen extraordinarias acciones y su aplicación debe ser realizada con toda severidad, desde el punto de vista legal, pero debemos estar conscientes como sociedad acerca de la lucha que debemos atender en contra de los “enemigos” digitales que por mucho sobrepasan cualquier ley. Quienes comparten, venden y/o producen este tipo de información se mueven de manera muy ágil y diría yo hasta cínica en el Internet sin que sean identificados en la mayoría de los casos

Y es que seguramente estas regulaciones y modificaciones a los distintos códigos de los estados no están contemplando o considerando una estrategia de inteligencia que contemple el seguimiento e identificación a la movilidad de esta información en Internet. Se debe considerar un seguimiento y un control en los medios digitales que son utilizados para realizar este tipo de acciones que hoy afortunadamente ya es considerado como un delito

¿A qué me refiero específicamente?

No debemos ser expertos para identificar sitios donde se comparte este tipo de información, aunque en muchos artículos en internet mencionan que este material solo se difunde en la denominada “Deep Web” esto está muy lejos de la realidad, basta con buscar un poco de información en lo foros CHAN para darnos cuenta de la gravedad del tema, pero existen otros medios de difusión en los servicios que utilizamos de manera cotidiana, por ejemplo facebook es una fuente importante de distribución de fotos tomadas por celulares, videos robados y colecciones completas conocidas como “PACKS” y es que los grupos privados pocas veces son monitoreados y se llegan a identificar solo si existe una denuncia desde la misma red social y en repetidas ocasiones la persona que generó este contenido no es perseguida y mucho menos identificada

 

Ejemplo de grupos en Facebook que no son regulados por nadie

Además Facebook propicia el anonimato para la generación de estos contenidos, ya que desde hace algunos años puedes acceder a esta red social a través de la red Tor en su nodo .onion.

 

Facebook dispone de su sitio en la red TOR

Debemos recordar que el proyecto TOR esta enfocado en ayudar a los usuarios de Internet a tener privacidad ante la recopilación voraz de datos que tienen la mayoría de los sitios en la red; pero desafortunadamente es utilizada para acceder o crear contenidos ilícitos como los que contempla su prohibición y sanción la LEY OLMPIA. En esta red existe infinidad de sitios con contenido digital íntimo de personas que no dieron consentimiento para su distribución pero el tema es aún más sensible cuando hablamos de contenido que involucra menores de edad

Otros medios de difusión son la mensajería móvil como Telegram o Whatsapp y es que estos mensajeros que son destacados en su uso en nuestro país no actúan hasta que existe una denuncia de por medio y es que en grupos especializados en este tema es casi evidente que ninguno de los miembros denunciará que se trafica con esta información

Aunque en los puntos anteriores menciono lo más común de como se distribuye este material con contenido sexual existen decenas de métodos más efectivos que son utilizados por delincuentes experimentados y que no mencionare en este artículo para no dar más ideas a personas que realicen este tipo de acciones que nos dañan como sociedad

Entonces ¿qué debemos considerar?

Primero. De las medidas legales y regulatorias

  • Las COORDINACIONES TERRITORIALES DE SEGURIDAD PÚBLICA Y PROCURACIÓN DE JUSTICIA, antes ministerios públicos ¿cuentan con los recursos suficientes para atender una denuncia y poder comprobar técnicamente (hablando desde el punto de vista de tecnología) el ilícito?
  • ¿Existe un plan estratégico para dar seguimiento en Internet a quien distribuya o comparta esta información?
  • Existirá alguna regulación para la venta de equipos móviles en tiendas de conveniencia para identificar quien los compra, y es importante su consideración porque la mayoría de la fotografías que se toman en la calle son realizadas por equipos móviles y al estar ligado a una persona en el momento de la investigación este equipo se convertirá sin duda en el principal aliado para la comprobación del delito
  • El robo de información en repetidas ocasiones es sin conciencia del usuarios ya que ciberdelincuentes aprovechan las fallas en seguridad en teléfonos o cámaras de vídeo para grabar y robar los contenidos, ¿Qué medidas se están considerando por parte de las autoridades para sancionar también a las grandes marcas que no atienden los temas de vulnerabilidades en sus equipos y software que nos venden a los usuarios?

Segundo. Como usuarios

  • Cuidar lo que compartimos en Internet, principalmente en redes sociales que han cobrando importancia por el alto grado de contenido sexual y exposición de información como TiKTok
  • Si identificamos que alguien en la calle esta tomando vídeo o fotografía a un tercero o uno mismo denunciarlo de manera inmediata
  • Estar alertas de archivos o enlaces que llegan a nuestro teléfonos móviles o computadoras que pueden venir acompañados de software malicioso que tiene la capacidad de activar la cámara sin nuestra autorización
  • Evitar compartir fotos de menores por redes sociales
  • Evitar compartir fotografías o video íntimos aún si confiamos plenamente de quien lo está haciendo, “recordemos que a veces el amigo se convierte en enemigo”
  • Para el cuidado de menores de edad estar informados, vigilar qué comparten en Internet y con quíen están hablando en la red

 

 

Loading

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)

Más artículos

¿Tu huella como aliado en la ciberseguridad?

¿Tu huella como aliado en la ciberseguridad?

En una época en la que las filtraciones de datos y los ciberataques son cada vez más frecuentes, proteger la información confidencial nunca ha sido tan importante. Los métodos tradicionales de autenticación, como las contraseñas y los PINs, están resultando...

leer más
Caza de amenazas / Threat Hunting

Caza de amenazas / Threat Hunting

La caza de amenazas es un concepto que puede evocar una amplia variedad de imágenes e ideas. Para algunos, está envuelta en un halo de misterio; para otros, se ha convertido en una ciencia precisa, aplicada de formas innovadoras. Lo que distingue a estos dos grupos es...

leer más
Share This