11 de septiembre de 2023

La alta exposición en redes sociales, demanda una ley de protección de datos

 

Phishing, estafas, acosos sexuales, sextorsiones, amenazas, grooming son los delitos que trajo la modernidad. Adheridos al uso intensivo y de alta exposición que las personas hacen de las redes sociales, una serie de conductas, muchas veces inocentes, conllevan riesgos que deberían minimizarse mediante cuidados, alertas que se deben entrenar y leyes que castiguen ciertas prácticas, sostienen expertos consultados por Nacion Media.

 

“Estamos viviendo una situación compleja en ciberadicciones, sobre todo en niños, y una incontrolada sobreexposición de la soberanía digital sin que el Estado haya tomado cartas en el asunto”, comenta el consultor en ciberseguridad, Miguel Angel Gaspar. “Las recientes filtraciones son una muestra de malas prácticas que debemos desterrar y encarar una gobernanza de datos moderna, segura, con transparencia. Como decían en IBM, cuidamos nuestros datos, porque de no hacerlo, alguien más se va a tomar ese trabajo”, comentó.

Eduardo Carrillo de la Asociación de Tecnología, Educación, Desarrollo, Investigación, Comunicación (TEDIC) se mostró a favor de “seguir exigiendo que las autoridades revisen la forma en las que usan estos datos. Todo tiene que ver con la capacitación de los jueces o los actores judiciales, para que puedan trabajar sobre los tiempos que las empresas tienen para guardar el tráfico de información, por ejemplo”. 

Miguel Angel Gaspar
 Mirna Giménez, comunicadora digital expone que “la supervisión de la gente en redes sociales es un tema difuso, ya que para la creación de perfiles o cuentas no se necesita información específica, sino más que datos básicos que no son verificables, es decir, las plataformas simplifican los pasos y esto permite que abunden perfiles falsos o la clonación, es ahí que los riesgos se duplican porque fácilmente se pueden crear perfiles que pueden parecer válidos, cuando en realidad no lo son, y además de la pérdida de la privacidad se da pie al ciberacoso, que ocurre con frecuencia”.

Carrillo considera que “hay una sobreexposición que tiene que ver con esta nueva forma de expresarse, de habitar la sociedad muy ligada a exponer nuestras vidas a través de redes sociales, que per se es una decisión que las personas toman de manera consciente pero que tiene riesgos por una serie de dinámicas que podemos analizar desde lo geopolítico”, propone.

“Estas plataformas no tienen territorialidad (base) en nuestros países, en los del sur global, entonces, depende en que parte del mundo estés parado, las campañas de redes sociales, manejan datos personales, porque estamos subiendo datos a plataformas que posteriormente son utilizados para diversos fines”, apunta.

Gaspar entiende que “hay que tener en cuenta que, a lo que llamamos “redes sociales”, son en realidad “servicios digitales”, pensados en un público adulto y diseñados en impactar, estimular y recolectar datos de los usuarios considerándolos mayores de edad”.

 Lo dice señalando que “la exposición en estos servicios pasa primero por entender que no son para todos los rangos etarios, y aun siendo mayores de edad, hay que tomar recaudos de Ciberseguridad y Salud Digital para el uso correcto de los recursos”, recomienda.

La niñez en riesgo

Para David Ocampos, ex ministro de Tecnologías, “con los mayores es una cuestión de educación, pero pasa por cuidar una diversidad de hábitos, desde tener password suficientemente seguro, no ser incautos en intercambiar datos con personas a la cual uno no conoce, no acceder ni responder enlaces hasta las noticias o informaciones falsas entre otras. Pero las formas de la exposición son innumerables. En el caso de menores es otro tratamiento ya que las precauciones pasan por los tutores, padres y la comunidad educativa”.

Eduardo Carrillo
 Gaspar entiende que “en el caso de padres o tutores, lo primero es fortalecer el diálogo, la confianza, y crear actitudes de responsabilidad que siempre deben ser supervisadas. Hay tres escenarios que condicionan el riesgo cibernético: las realidades física y digital donde se desarrollan, las aplicaciones y los ciberdelincuentes. Es en esos escenarios donde los padres y tutores deben aprender a interactuar”

Para la protección de niños, niñas y adolescentes, recuerda Ocampo, “se aumentaron las sanciones en el Código Penal, además existe la ley 5653 de protección contra contenidos nocivos. En esta se contempla la disposición de controles parentales de libre disponibilidad por parte de todos los proveedores de acceso internet. Estas herramientas contemplan filtros a sitios nocivos e inseguros y también el monitoreo / historial de uso de internet. Solo hay que solicitar al proveedor”, apuntó.

La comunicadora Giménez recuerda que “se ha modificado el Artículo 29 del Código de la Niñez que prohíbe la exposición e identificación del niño, niña y/o adolescente y la sanción se extiende a la difusión en redes sociales y sistemas de mensajería, pero esto solo en casos de que el niño, niña y/o adolescente sea autor o testigo de un hecho.   Sobre el uso de redes sociales por personas menores de edad, actualmente queda estrictamente bajo el control parental. Se supone que no deberían tener acceso a las redes sociales, pero ocurre”.

Gaspar dice que a la 5663 mencionada “se suma a la ley 1680 art. 32 que prohíbe la venta de Internet sin filtro y videojuegos que condicionen el normal desarrollo del niño.

Eso en cuanto a legislación exclusiva de la situación cibernética. Luego hay recomendaciones internacionales como la Clasificación Internacional de Enfermedades (CIE), que en su versión 11 declara la adicción a los videojuegos como un problema de salud mental. (Pueden consultar el informe en: https://icd.who.int/es)

 Protección de datos personales

Todavía se estudia en las comisiones del Congreso, la posibilidad de una ley de Protección de Datos Personales. Gaspar apunta que “la que teníamos, la 1682, fue derogada por la ley de protección de datos crediticios, la 6534. Esto hace que existan vacíos legales y situaciones un poco raras, como que en nuestro país la nueva ley de migraciones hace referencia para protección de datos a una ley de protección financiera (6534). Estamos peleando por una ley integral, actualmente en el Congreso de la Nación y esperamos que se avance en esto”

Para Carrillo la norma es fundamental: “La línea de base para pedir o exigir medidas de reparación ante el mal uso de nuestros datos, imágenes, identidades en línea, tiene que ver con una ley que es una lucha de muchos años en el Paraguay. Desde Tedic, pensamos que elevaría el nivel de interacción entre los usuarios y los recopiladores de datos personales entre los que se encuentran las plataformas de redes sociales.  La normativa demostró buenos resultados en otros países, por ejemplo, en la Unión Europea, las empresas no pueden hacer todas las cosas que hacen aquí, porque tienen que cumplir varas muchas más altas a la hora de plantear un producto” 

David Ocampos
 El abogado especialista en derechos humanos y tecnología, Leonardo Gómez Berniga, señala que “la falta de una protección integral podría afectar profundamente el estado de derecho, las libertades civiles y democráticas. Es necesaria la ley de protección de datos personales; cualquier política que transversalice la utilización de datos personales debe tener un tratamiento especial en su implementación y evaluación de impacto en derechos humanos. Es necesario que antes de desmembrar o desestimular el discurso “tecnoptimista” que no pone el foco en el interés público, sino en los lobbies o intereses privados que instrumentan a los estados para vender tecnología. Sin reglas claras y conceptos sobre los que seguir protegiendo a la sociedad, probablemente tengamos una vulneración de derechos para el estado y sobre todo para la población civil en general”. 

Por lo pronto, el lunes 4/9, la Comisión de Ciencia y Tecnología, presidida por el diputado Germán Solinger (ANR-Itapúa), estudió el proyecto de ley “De protección de datos personales”, que cuenta con dictamen de aprobación.

 “Creemos que tenemos que avanzar con este proyecto porque no contamos con ningún ámbito regulatorio en cuanto a protección de datos personales”, dijo el legislador reclamando que otras comisiones aprueben el proyecto.

 “Daremos apoyo a una audiencia pública que se realizará en dos semanas, aproximadamente. Con ello se cerraría el proceso de estudio que involucra a varias comisiones de la Cámara de Diputados, de manera a que posteriormente se pueda analizar esto en el plenario”, comentó.

Acotó que se trata de un proyecto que busca llenar el actual vacío legal respecto a la protección de datos personales, ya que la derogación de la Ley N° 1.682/2001, y sus leyes modificatorias, por la Ley N° 6.534/2020, generó una situación que debe ser enfocada y corregida.

“Se volvió una práctica común que los abonados a servicios móviles, por ejemplo, reciban innumerables mensajes o llamadas para el ofrecimiento de cambio de aparatos celulares, créditos, etc. Resulta que no saben cómo empresas con las que nunca tuvieron vínculo comercial, obtienen toda su información. Esa información es personal; no puede ser tratada y abusada sin consentimiento. Falta una regulación integral y una autoridad de control independiente y efectiva”, consideró. 

Acciones a corto plazo

Para Gaspar, lo importante para defender a la gente en el corto plazo es “hacer mucha capacitación encontrando mejores canales de comunicación con las personas. La Ingeniería Social sigue siendo el mejor mecanismo de estafa y se ha profesionalizado con herramientas de inteligencia artificial. Hay que apostar por la capacitación y organismos estatales de denuncia, prevención y castigo que estén acordes a la situación global, con mejores recursos, más personas y mejor capacidad de respuesta”.

Ocampo consideró a su turno que “el ministerio de Educación (MEC) debería incorporan a la malla del sistema formal educativo inicial, la educación no solo en el uso seguro de internet sino también como utilizar eficientemente para obtener conocimiento”. También expuso que se hace necesario “precautelar vulneraciones de personas siempre teniendo en cuenta que los activos e informaciones de valor, están mayormente en medios digitales siempre conectados a internet, lo que implica la potencial vulneración de accesos indebidos con fines ilícitos. Entonces es necesario un mayor esfuerzo en las empresas e instituciones para dimensionar el potencial riesgo, lo que implica en que estas deben gastar esfuerzo en capacitaciones y mayor presupuesto en sistemas de defensa”, concluyó.

 El malware intrusivo

amenaza libertades

La vigilancia estatal a través de los medios tecnológicos es uno de los grandes debates modernos que involucra a gobiernos, empresas, academia y sociedad civil intentando consolidar el gobierno de “múltiples partes interesadas” el sistema que viene rigiendo la internet.

Eduardo Carrillo de Tedic, comenta que “relatorías especializadas de las Naciones Unidas recomiendan que estos softwares, muy intrusivos en nuestros dispositivos móviles, como Galileo y otros que una vez que “infectan” el teléfono pueden recolectar mucha más información de la que incluso el propio titular del teléfono o dueño del dispositivo puede conocer. Estos “malware”, pueden extraer la información sin que las personas sepan. En Paraguay existen, documentos que hablan de negociaciones para la compra de instrumentos de vigilancia que finalmente no sabe dónde estuvieron”.

Lo ejemplificó el escándalo que se generó por el espionaje contra una periodista que se dio en el año 2016 “porque este tipo de tecnología se adquiere diciendo que será una herramienta contra el narcotráfico, crimen organizado etc, y terminan usándose para silenciar activistas, para perseguir periodistas y a sus fuentes, como podemos verificar en casos en México, Pakistán, India, por señalar algunos países”, comentó.

Para el consultor en ciberseguridad, Miguel Ángel Gaspar, “de nuevo es un problema del marco legal. A esto se suma que nuestro país no ha hecho méritos precisamente para que el Estado aproveche el caudal de datos que conforma su Soberanía Digital por lo cual la “vigilancia” no es tan amplia como lo podemos pensar si la comparamos con vecinos como Brasil, Argentina, o ni que hablar con China. Un marco legal es lo único que va a darle garantías a la ciudadanía del correcto ejercicio de su facultad de “dueños de los datos”.

Ocampos considera que “Existen herramientas y sistemas de vigilancia intrusiva para obtener datos y monitorear personas, pero los mismos están destinados a gobiernos y agencias de seguridad donde por normativas en casi todo el mundo deben ser utilizadas solo con autorizaciones judiciales o por amenazas a la seguridad nacional”.

Carrillo insiste en que “es un debate complejo en una cuestión muy sensible que ante la falta de marcos reglamentarios robustos que permitan un “oversight” (una supervisión) de esas tecnologías de vigilancia, se hace peligroso implementarlas, y es una cuestión muy importante a debatir. No hay que caer en soluciones “tecnoptimistas” porque a veces vienen a adherir una capa de complejidad más a un problema que es institucional, de transparencia de las autoridades”. 

 Datos biométricos

El abogado especialista en derechos humanos y tecnología, Leonardo Gómez Berniga, agrega que “una de las preocupaciones más graves, tiene que ver con los datos biométricos utilizados con fines abusivos, consideramos a nivel que las huellas dactilares o los rostros tiene el carácter de una información sensible. Esta información no puede ser replicada, es única y exclusiva de las personas, la posesión de estos datos puede reproducir sesgos, generar vulneraciones de seguridad graves y de algún modo debilitar el estado de derecho”, advierte.  

“Una de las tendencias es la implementación de cámaras de seguridad con reconocimiento facial en espacios públicos y privados y estas cámaras necesitan bases de datos biométricos para que puedan caracterizar a las personas que están siendo objeto de persecución y se vuelve más complejo porque la policía viene implementando las cámaras, por lo que venimos pidiendo informes de acceso a la información pública para ver cuáles son los criterios con los que se están utilizando estos dispositivos y la niegan desde 2018”, se quejó.

Explica que deberían acordarse con la sociedad los criterios de uso, porque no se debería instalar una cámara en una plaza porque sí nomas, a pesar de que se cometan asaltos reiterados. Hay otros bienes a precautelar: “sin criterios claros de necesidad, de proporcionalidad, sin elementos que contemplen datos científicos se implementan tecnologías biométricas que elevan sospechas, tanto en la gestión de los datos, como en la afectación a las libertades civiles y a las compras públicas”, dice el especialista.

 “Es una batalla de

números constante”

Una contracara de la exposición en redes con otro perfil, es la tarea de quienes producen contenido en las mismas, buscando la famosa viralización.

Para Julio César “Pope” Spinzi, conductor del exitoso programa de entretenimiento “Noche de furia”, del canal GEN/Nación Media y reconocido “instragrammer”, lo importante es estar atento y cuidarse de la alta exposición. “Pará estar equilibrado ante la explosión, no tenés que tener muertos en el placard. Mostrarse quien es uno realmente y no que queremos ser, porque todo finalmente sale a luz”, apunta.

“Es una batalla de números constantes todos los días. Un prueba y error donde a veces pensas que algo puede funcionar y no lo hace y aquello que menos creíste sí. Lo único que se tiene por cierto que la red pide seguir y no parar y eso es desgastante”, admite.

Considera, eso sí, que su estar en redes “es una participación activa, que propone y hasta te diría que hoy por hoy es un reflejo de lo que somos por medio de memes, humor y demás”.

Desde esa experiencia recomienda a los usuarios de redes “no completar tus datos en cualquier lugar. Medir tus tiempos de uso y siempre, en caso de no saber, animarse a preguntar”.

Tiene para él, un costado difícil que es “que a veces se puede sentir un esclavo de la red, en el sentido que esta permea todo, tu trabajo, tu vida familiar y hasta sigue presente en vacaciones. A veces se trata de educar al público y educarte vos a ver cuánto vas a dar. Porque a medida que más das, más recibís”, explica.

“Pero hay un momento que uno se queda sin abastecimiento y comienza el bajón, al punto que puede llegar a generarte un asco todo. Así que escúchense, no se presionen tanto, los números tarde o temprano llegan”, dice.

 Jorge Zárate

Links

https://icd.who.int/es

No hay comentarios:

Publicar un comentario