Phishing, acosos sexuales, sextorsiones, amenazas, grooming son los delitos que trajo la modernidad tecnológica. Adheridos al uso intensivo y de alta exposición que las personas hacen de las redes sociales, una serie de conductas, muchas veces inocentes, conllevan riesgos que deberían minimizarse mediante cuidados, alertas que se deben entrenar y leyes que castiguen ciertas prácticas.

“Estamos viviendo una situación compleja en ciberadiccio­nes, sobre todo en niños, y una incontrolada sobreexpo­sición de la soberanía digital sin que el Estado haya tomado cartas en el asunto”, comenta el consultor en ciberseguri­dad Miguel Ángel Gaspar. “Las recientes filtraciones son una muestra de malas prácticas que debemos des­terrar y encarar una gober­nanza de datos moderna, segura, con transparencia. Como decían en IBM, cuida­mos nuestros datos, porque de no hacerlo, alguien más se va a tomar ese trabajo”, comentó.

Eduardo Carrillo, de la Aso­ciación de Tecnología, Edu­cación, Desarrollo, Investiga­ción, Comunicación (Tedic), se mostró a favor de “seguir exigiendo que las autorida­des revisen la forma en que se usan estos datos. Todo tiene que ver con la capacitación de los jueces o los actores judi­ciales para que puedan traba­jar sobre los tiempos que las empresas tienen para guar­dar el tráfico de información, por ejemplo”.

Mirna Giménez, comunica­dora digital, expone que “la supervisión de la gente en redes sociales es un tema difuso, ya que para la creación de perfiles o cuentas no se necesita información especí­fica, sino más que datos bási­cos que no son verificables, es decir, las plataformas simpli­fican los pasos y esto permite que abunden perfiles falsos o la clonación, es ahí que los riesgos se duplican porque fácilmente se pueden crear perfiles que pueden parecer válidos cuando en realidad no lo son y, además de la pér­dida de la privacidad, se da pie al ciberacoso, que ocurre con frecuencia”.

Carrillo considera que “hay una sobreexposición que tiene que ver con esta nueva forma de expresarse, de habi­tar la sociedad muy ligada a exponer nuestras vidas a tra­vés de redes sociales, que per se es una decisión que las per­sonas toman de manera cons­ciente, pero que tiene riesgos por una serie de dinámicas que podemos analizar desde lo geopolítico”, sostiene.

“Estas plataformas no tienen territorialidad (base) en nues­tros países, en los del sur glo­bal, entonces, depende en qué parte del mundo estés parado. Las campañas de redes socia­les manejan datos persona­les, porque estamos subiendo datos a plataformas que poste­riormente son utilizados para diversos fines”, apunta.

Gaspar entiende que “hay que tener en cuenta que a lo que lla­mamos ‘redes sociales’ son en realidad ‘servicios digitales’, pensados en un público adulto y diseñados para impactar, estimular y recolectar datos de los usuarios considerándo­los mayores de edad”.

Lo dice señalando que “la exposición en estos servi­cios pasa primero por enten­der que no son para todos los rangos etarios, y aun siendo mayores de edad, hay que tomar recaudos de ciberse­guridad y salud digital para el uso correcto de los recur­sos”, recomienda.

LA NIÑEZ EN RIESGO

Para David Ocampos, exministro de Tecnologías de la Información y Comunica­ción, “con los mayores es una cuestión de educación, pero pasa por cuidar una diversi­dad de hábitos, desde tener password suficientemente seguro, no ser incautos en intercambiar datos con personas a las cuales uno no conoce, no acceder ni respon­der enlaces hasta las noticias o informaciones falsas, entre otras. Pero las formas de la exposición son innumera­bles. En el caso de menores es otro tratamiento, ya que las precauciones pasan por los tutores, padres y la comu­nidad educativa”.

Gaspar entiende que “en el caso de padres o tutores, lo primero es fortalecer el diá­logo, la confianza, y crear acti­tudes de responsabilidad que siempre deben ser supervisa­das. Hay tres escenarios que condicionan el riesgo ciber­nético: las realidades física y digital donde se desarrollan, las aplicaciones y los ciber de­lincuentes. Es en esos esce­narios donde los padres y tutores deben aprender a interactuar”.

Para la protección de niños, niñas y adolescen­tes, recuerda Ocampos, “se aumentaron las sanciones en el Código Penal. Además, existe la Ley 5653 de pro­tección contra contenidos nocivos. En esta se contem­pla la disposición de contro­les parentales de libre dispo­nibilidad por parte de todos los proveedores de acceso a internet. Estas herramien­tas contemplan filtros a sitios nocivos e inseguros y tam­bién el monitoreo/historial de uso de internet. Solo hay que solicitar al proveedor”, apuntó.

La comunicadora Giménez recuerda que “se ha modifi­cado el artículo 29 del Código de la Niñez que prohíbe la exposición e identificación del niño, niña y/o adolescente y la sanción se extiende a la difusión en redes sociales y sistemas de mensajería, pero esto solo en casos de que el niño, niña y/o adolescente sea autor o testigo de un hecho. Sobre el uso de redes socia­les por personas menores de edad, actualmente queda estrictamente bajo el control parental. Se supone que no deberían tener acceso a las redes sociales, pero ocurre”.

Gaspar dice que a la Ley 5663 mencionada “se suma la Ley 1680, art. 32, que prohíbe la venta de internet sin filtro y videojuegos que condicio­nen el normal desarrollo del niño”.

Eso en cuanto a legislación exclusiva de la situación cibernética. Luego hay reco­mendaciones internacio­nales como la Clasificación Internacional de Enferme­dades (CIE), que en su ver­sión 11 declara la adicción a los videojuegos como un pro­blema de salud mental.

El consultor en ciberseguridad Miguel Ángel Gaspar

PROTECCIÓN DE DATOS PERSONALES

Todavía se estudia en las comisiones del Congreso la posibilidad de una ley de pro­tección de datos personales. Gaspar apunta que “la que teníamos, la 1682, fue dero­gada por la Ley de Protec­ción de Datos Crediticios, la 6534. Esto hace que existan vacíos legales y situaciones un poco raras, como que en nuestro país la nueva ley de migraciones hace referencia para protección de datos a una ley de protección financiera (6534). Estamos peleando por una ley integral actualmente en el Congreso de la Nación y esperamos que se avance en esto”.

Para Carrillo, la norma es fundamental: “La línea de base para pedir o exigir medi­das de reparación ante el mal uso de nuestros datos, imá­genes, identidades en línea, tiene que ver con una ley que es una lucha de muchos años en el Paraguay. Desde Tedic pensamos que elevaría el nivel de interacción entre los usuarios y los recopiladores de datos personales entre los que se encuentran las plata­formas de redes sociales. La normativa demostró bue­nos resultados en otros países. Por ejemplo, en la Unión Europea las empresas no pueden hacer todas las cosas que hacen aquí, por­que tienen que cumplir varas mucho más altas a la hora de plantear un producto”.

El abogado especialista en derechos humanos y tec­nología Leonardo Gómez Berniga señala que “la falta de una protección integral podría afectar profunda­mente el Estado de derecho, las libertades civiles y demo­cráticas. Es necesaria la ley de protección de datos per­sonales; cualquier política que transversalice la utili­zación de datos personales debe tener un tratamiento especial en su implementa­ción y evaluación de impacto en derechos humanos. Es necesario que antes de des­membrar o desestimular el discurso ‘tecnoptimista’, que no pone el foco en el interés público, sino en los lobbies o intereses privados que ins­trumentan a los Estados para vender tecnología. Sin reglas claras y conceptos sobre los que seguir protegiendo a la sociedad, probablemente tengamos una vulneración de derechos para el Estado y, sobre todo, para la población civil en general”.

Por lo pronto, la Comisión de Ciencia y Tecnología, presi­dida por el diputado Germán Solinger (ANR-Itapúa), estu­dió esta semana el proyecto de ley “De protección de datos personales”, que cuenta con dictamen de aprobación.

“Creemos que tenemos que avanzar con este proyecto porque no contamos con ningún ámbito regulatorio en cuanto a protección de datos personales”, dijo el legislador reclamando que otras comi­siones aprueben el proyecto.

“Daremos apoyo a una audiencia pública que se rea­lizará en dos semanas, apro­ximadamente. Con ello se cerraría el proceso de estudio que involucra a varias comi­siones de la Cámara de Dipu­tados, de manera que poste­riormente se pueda analizar esto en el plenario”, comentó.

Acotó que se trata de un pro­yecto que busca llenar el actual vacío legal respecto a la protección de datos persona­les, ya que la derogación de la Ley N° 1682/2001, y sus leyes modificatorias, por la Ley N° 6534/2020 generó una situa­ción que debe ser enfocada y corregida.

“Se volvió una práctica común que los abonados a servicios móviles, por ejemplo, reciban innumerables mensajes o lla­madas para el ofrecimiento de cambio de aparatos celula­res, créditos, etc. Resulta que no saben cómo empresas con las que nunca tuvieron vín­culo comercial obtienen toda su información. Esa informa­ción es personal; no puede ser tratada y abusada sin consen­timiento. Falta una regula­ción integral y una autoridad de control independiente y efectiva”, consideró.

David Ocampos, exministro de Tecnologías de la Información y Comunicación

ACCIONES A CORTO PLAZO

Para Gaspar, lo importante para defender a la gente en el corto plazo es “hacer mucha capacitación encontrando mejores canales de comuni­cación con las personas. La ingeniería social sigue siendo el mejor mecanismo de estafa y se ha profesionalizado con herramientas de inteligen­cia artificial. Hay que apos­tar por la capacitación y orga­nismos estatales de denuncia, prevención y castigo que estén acordes a la situación glo­bal, con mejo­res recursos, más personas y mejor capacidad de res­puesta”.

Ocampos con­sideró a su turno que “el Ministerio de Educa­ción y Ciencias (MEC) debe­ría incorporar a la malla del sistema formal educativo inicial la educación no solo en el uso seguro de internet, sino también cómo utilizar eficientemente para obtener conocimiento”. También expuso que se hace nece­sario “precautelar vulne­raciones de personas siem­pre teniendo en cuenta que los activos e informaciones de valor están mayormente en medios digitales siempre conectados a internet, lo que implica la potencial vulne­ración de accesos indebidos con fines ilícitos. Entonces es necesario un mayor esfuerzo en las empresas e institucio­nes para dimensionar el potencial riesgo, lo que implica que estas deben gas­tar esfuerzo en capacitaciones y mayor presu­puesto en siste­mas de defensa”, concluyó.

EL MALWARE INTRUSIVO AMENAZA LIBERTADES

Eduardo Carrillo, de Tedic

La vigilancia estatal a través de los medios tecnológicos es uno de los grandes debates modernos que involucra a gobiernos, empresas, academia y sociedad civil inten­tando consolidar el gobierno de “múltiples partes intere­sadas” el sistema que viene rigiendo la internet.

Eduardo Carrillo, de Tedic, comenta que “relatorías espe­cializadas de las Naciones Unidas recomiendan que estos softwares, muy intrusivos en nuestros dispositivos móvi­les, como Galileo y otros que una vez que ‘infectan’ el teléfono pueden recolectar mucha más información de la que incluso el propio titular del teléfono o dueño del dis­positivo puede conocer. Estos malware pueden extraer la información sin que las personas sepan. En Paraguay existen documentos que hablan de negociaciones para la compra de instrumentos de vigilancia que finalmente no sabe dónde estuvieron”.

Para el consultor en ciberseguridad Miguel Ángel Gas­par, de nuevo es un problema del marco legal. A esto se suma que nuestro país no ha hecho méritos precisamente para que el Estado aproveche el caudal de datos que con­forma su soberanía digital, por lo cual la vigilancia no es tan amplia como lo podemos pensar si la comparamos con vecinos como Brasil, Argentina, o ni que hablar con China. Un marco legal es lo único que va a darle garan­tías a la ciudadanía del correcto ejercicio de su facultad de “dueños de los datos”.

Ocampos considera que “existen herramientas y sistemas de vigilancia intrusivos para obtener datos y monitorear personas, pero los mismos están destinados a gobiernos y agencias de seguridad donde por normativas en casi todo el mundo deben ser utilizados solo con autorizacio­nes judiciales o por amenazas a la seguridad nacional”.

Carrillo insiste en que “es un debate complejo en una cuestión muy sensible que ante la falta de marcos regla­mentarios robustos que permitan un “oversight” (una supervisión) de esas tecnologías de vigilancia, se hace peligroso implementarlas y es una cuestión muy impor­tante a debatir. No hay que caer en soluciones ‘tecnop­timistas’ porque a veces vienen a adherir una capa de complejidad más a un problema que es institucional, de transparencia de las autoridades”.

DATOS BIOMÉTRICOS

El abogado especialista en derechos humanos y tecno­logía Leonardo Gómez Berniga agrega que “una de las preocupaciones más graves tiene que ver con los datos biométricos utilizados con fines abusivos, considera­mos a nivel que las huellas dactilares o los rostros tiene el carácter de una información sensible. Esta informa­ción no puede ser replicada, es única y exclusiva de las personas. La posesión de estos datos puede reproducir sesgos, generar vulneraciones de seguridad graves y de algún modo debilitar el Estado de derecho”, advierte.

“Una de las tendencias es la implementación de cáma­ras de seguridad con reconocimiento facial en espacios públicos y privados, y estas cámaras necesitan bases de datos biométricos para que puedan caracterizar a las per­sonas que están siendo objeto de persecución y se vuelve más complejo porque la Policía viene implementando las cámaras, por lo que venimos pidiendo informes de acceso a la información pública para ver cuáles son los criterios con los que se están utilizando estos dispositi­vos y la niegan desde 2018″, se quejó.

Explica que deberían acordarse con la sociedad los cri­terios de uso, porque no se debería instalar una cámara en una plaza porque sí nomás a pesar de que se cometan asaltos reiterados. Hay otros bienes a precautelar. “Sin criterios claros de necesidad, de proporcionalidad, sin ele­mentos que contemplen datos científicos se implementan tecnologías biométricas que elevan sospechas, tanto en la gestión de los datos como en la afectación a las liberta­des civiles y a las compras públicas”, dice el especialista.

“ES UNA BATALLA DE NÚMEROS CONSTANTE”

Una contracara de la exposición en redes con otro perfil, es la tarea de quienes producen contenido en las mismas buscando la famosa viralización.

Para Julio César “Pope” Spinzi, conductor del programa de entretenimiento “Noche de furia”, del canal GEN/ Nación Media, y reconocido instagrammer, lo impor­tante es estar atentos y cuidarse de la alta exposición. “Para estar equilibrado ante la explosión, no tenés que tener muertos en el placard. Mostrarse como quien es uno realmente y no como queremos ser, porque todo finalmente sale a luz”, apunta. “Es una batalla de núme­ros constantes todos los días. Un prueba y error donde a veces pensás que algo puede funcionar y no lo hace y aquello que menos creíste sí. Lo único que se tiene por cierto es que la red pide seguir y no parar y eso es des­gastante”, admite.

Considera que su estar en redes “es una participación activa, que propone y hasta te diría que hoy por hoy es un reflejo de lo que somos por medio de memes, humor y demás”. Desde esa experiencia, recomienda a los usua­rios de redes “no completar tus datos en cualquier lugar. Medir tus tiempos de uso y siempre, en caso de no saber, animarse a preguntar”.

Esto tiene para él un costado difícil, que es “que a veces se puede sentir un esclavo de la red, en el sentido de que esta permea todo, tu trabajo, tu vida familiar y hasta sigue presente en vacaciones. A veces se trata de educar al público y educarte vos a ver cuánto vas a dar. Porque a medida que más das, más recibís”, explica.

“Pero hay un momento en que uno se queda sin abasteci­miento y comienza el bajón, al punto de que puede llegar a generarte un asco todo. Así que escúchense, no se presio­nen tanto, los números tarde o temprano llegan”, asegura.

Dejanos tu comentario