Se incrementa el espionaje telefónico y cibernético en México
Ciudad de México, 08 de Junio (JUAN R. HERNÁNDEZ/CÍRCULO DIGITAL).-El espionaje telefónico en México se populariza y es posible encontrar aparatos de grabación y escucha telefónica en Internet, mercados populares y empresas de seguridad privada por 1,600 pesos en promedio que incluyen una gran gama de modelos de videograbación en plumas, corbatas, pisapapeles, separadores de libros e incluso relojes dice Alejandro Desfassiaux, autor de Cómo poner un alto a la inseguridad en México.
Las comunicaciones privadas son inviolables así como el proceso de comunicación y los datos que la identifican como los números marcados por un usuario, identidad de quienes dialogan, duración de la llamada o, en el caso de un correo electrónico, la dirección de protocolo de internet.
Sin embargo, “pero cada vez vemos más casos de espionaje telefónico empleados con fines políticos, como pruebas de infidelidad en tribunales conyugales o en casos de fraudes internos”, dice el también Presidente fundador del Consejo Nacional de Seguridad Privada.
En Internet las empresas de espionaje telefónico promueven el “servicio” muy útil si se busca comprobar si el titular de la línea mantiene comunicación con algún número determinado, pero por un precio adicional que depende del área geográfica, tipo de teléfono (fijo o celular) y complejidad de la operación, se ofrece hasta el contenido de cada llamada, menciona Desfassiaux.
De forma paralela, hasta el 41% de las mujeres espía a sus parejas a través del correo electrónico, mensajes de texto en celulares, chats y perfiles de redes sociales mientras sólo el 32% de los hombres realiza tal práctica.
El 47% de los espías cibernéticos tienen menos de 25 años y quienes revisan correo electrónico o historial de llamadas de sus parejas asciende 10% cada año desde 2007. Por otra parte, “el 65% de los padres de hijos adolescentes rastrean el paradero de ellos a través de GPS”, dice Desfassiaux.
Correo electrónico, mensajes de texto en celulares, chats y los perfiles de redes sociales son instrumentos empleados para el espionaje cibernético “social”.
“En los juicios civiles descubrimos que el espionaje de parejas muchas veces no se limita a ver sus perfiles en redes sociales y revisar los correos electrónicos, sino que incluso se contratan servicios y programas que graban todos los chats y actividades del internauta”, comenta el autor.
A través de Internet, y por un costo menor a 2,000 pesos, se ofrecen software que envía una copia de todos los e-mails, documentos creados, páginas web visitadas y conversaciones de chat (por ejemplo, MSN) a una dirección de correo electrónico. Otras variables son los USB de teclado que registra todas las pulsaciones de teclado USB de un ordenador al mismo tiempo que se escribe.
A nivel empresarial, asevera el experto en seguridad, se popularizan cada vez más IceRocket, Addict-o-matic, Seesmic, TweetDeck y un gran número de herramientas de análisis de la competencia existentes en el mercado. Open Site Explorer cuenta con las mejores herramientas SEO para obtener informes detallados sobre los sitios que son su competencia, mientras Trifecta vincula la investigación de las palabras clave con las pruebas de rastreo, menciona Desfassiaux.
¿ Y el espionaje cibernético?
En México el espionaje telefónico es una práctica ilegal tolerada mientras el informático ascendió 15% este año y se sitúa como el principal ciberdelito de acuerdo al autor de Cómo poner un alto a la inseguridad en México.
“El 80% se emplea para cometer ilícitos económicos y el dos por ciento se pretende utilizar como prueba de infracciones diversas”, dice el autor.
Aunque es ilícito interceptar correos electrónicos porque viola las comunicaciones privadas, en México es la principal prueba que se exhibe para denunciar infidelidad conyugal, espionaje industrial y fraudes con 70, 23 y 9 por ciento de los casos de acuerdo al también Presidente fundador del Consejo Nacional de Seguridad Privada.
“Las comunicaciones privadas son inviolables sin importar su contenido y la protección constitucional está en el proceso de comunicación y los datos que la identifican, como los números marcados por un usuario, identidad de los comunicantes, duración de una llamada o, en el caso de un correo electrónico, la dirección de protocolo de internet”, refiere Desfassiaux.
Ahora, para que una comunicación sea inviolable, el mensaje debe transmitirse a través de un medio o artificio técnico desarrollado por la tecnología, sin importar si se trata de un telégrafo, del teléfono, del correo electrónico o de cualquier otro medio que surja por los avances de la tecnología.
“Se entenderá que un correo electrónico ha sido interceptado cuando se ha violado el password o clave de seguridad, sin autorización judicial o del titular de la cuenta o cuando dicha autorización ya ha sido revocada”, comenta el autor.
De lo anterior se desprende que la intercepción ocurre independientemente de la impresión e, incluso, la lectura de los correos, al igual que resulta igualmente irrelevante quién sea propietario de la computadora o aparato en el que se intercepta el correo, siendo solamente trascendente el titular de la cuenta.
Sin embargo, es a través de los mensajes de correo electrónico e incluso los emitidos en las redes sociales como se pretenden probar diversos ilícitos que van de la infidelidad matrimonial al espionaje y fraude.
“El correo electrónico es un medio de gran riqueza informativa, pero no es un elemento probatorio por violar garantías individuales, finaliza Desfassiaux.