PRIVACIDAD: MONEDA DE CAMBIO EN INTERNET

MDP. Diana Rivas Mayett

 En el espacio de Internet al referirnos sobre el término de privacidad, nos remitimos al control que se puede ejercer acerca del quién puede tener acceso a la información e imágenes que posee un determinado usuario en el entorno de la red. Navegar por la supercarretera de la información no cuenta con la privacidad que se ha creído hasta ahora. Detalles personales de muchos usuarios,  como creencias religiosas, juegos, tendencias políticas, color favorito, últimas vacaciones, e incluso preferencias sexuales, etc., se encuentran depositadas en la web; ya sea por nosotros mismos, por nuestra actividad en la red (aquí hablamos de las páginas visitadas o por las aplicaciones descargadas en nuestros teléfonos móviles o computadoras), o bien, por lo que terceros (familiares, amigos, colegas, etc) dicen de nosotros.

 Esta información es utilizada por muchas empresas, con fines de poder brindar una publicidad personalizada que incremente sus posibilidades de venta, y en ese sentido es que cada clic que damos en Internet, ya sea de forma consciente o inconsciente, habla de mucho acerca de quiénes y cómo somos. Por lo anterior y por otras cosas, es que los expertos consideran que no existe la privacidad en la red.

 En Washington, Estados Unidos, existe una entidad que controla la creación de puntos de entrada a Internet, esta institución se llama Network Solutions o InterNIC (www.networksolutions.com), y la cual se encarga de catalogar y entregar licencias a toda persona o institución que desea participar de Internet.

 Sin embargo a finales de 1998, se creó ICANN(www.icann.org), formada por un consorcio de empresas e instituciones, encargada de dirigir la asignación de nuevas direcciones, de controlar la raíz del sistema y de nombrar a otras empresas en todo el mundo que tienen la posibilidad de comercializar nombres de dominio; lo anterior provocó una disminución en los precios.

 Por otra parte, en 2010 durante el gobierno de la ex primera ministra alemana Angela Merkel, se promulgó una ley para impedir a los jefes husmear en los perfiles en las redes sociales de sus empleados, así como para evitar que las empresas de reclutamiento buscaran “vergüenzas on line” de sus candidatos.

 De igual manera en agosto de 2011 en la población de Schleswig-Holstein,  Alemania, por erior autoridades de protección de datos determinaron la prohibición del botón Me gusta de Facebook.  Lo anterior obedece a que la información que más influye dentro de nuestra reputación e identidad on line, es la que nosotros mismos difundimos o la que comparten terceros de uno; es por ello que en la Unión Europea se buscó prohibir que se etiquetara a otros en Facebook. En pocas palabras, nuestro perfil digital se ha convertido en nuestra carta de presentación y eso nos puede hacer más o menos susceptibles a los riesgos que se pueden correr al subir información o imágenes.

En un estudio realizado por Microsoft en 2012, se pudo vislumbrar que en especial los adolescentes y los jóvenes, suben a la red cualquier tipo de información y de imágenes, y que además los internautas todavía subestiman sus acciones on line, ni tampoco miden sus consecuencias.

En muchas ocasiones no se necesita realizar alguna acción delictiva para tener acceso a información o datos sobre alguna persona, simplemente basta con observar lo que se comparte en las redes sociales. Por ejemplo, muchas personas al descargar algún servicio on line, ya sea en su teléfono móvil o computadora, como Whatsup, Google, Facebook o Twitter, no leen las políticas de privacidad del servicio e inconscientemente aceptan que se rastree su actividad on line por los prestadores de servicio, o autorizan acceder a su móvil y obtener los contactos en él contenidos.

Efectivamente de la misma forma que dicen varios estudiosos del tema, consideramos que cada día se irán mejorando las acciones y comportamientos en la red. Sin embargo la falta de prudencia que todavía existe al navegar por la web, hace más susceptibles las actividades que se realicen en Internet, a la presencia de un mal uso, abuso o utilización ilícita de la información o imágenes que suban los internautas a Internet.

 Protección de la  privacidad en línea

 La complicada y cambiante configuración de la privacidad en la red, favorece principalmente al negocio de la publicidad, sin embargo al mismo tiempo sirve para influenciar decisiones al ser una especie de “mina de datos”, que nos permite acceder al mundo y a éste a nuestra casa.

 Esa misma complejidad en la conformación de la privacidad en las redes sociales, provoca que de forma inconsciente muchos niños, jóvenes y en ocasiones, adultos, “renuncien” a su privacidad para estar en contacto con sus amigos y socialmente integrados.

 Precisamente ese contacto e interacción que se puede realizar a través del ciberespacio, es lo que implica muchos riesgos, porque si bien es cierto el uso de la web nos permite estar en contacto con diversas personas por distantes que se encuentren, y realizar diversas transacciones sociales, comerciales, económicas, culturales, etc., de la misma forma facilita que la actividad delictiva abarque un campo mayor, sea transfronterizo y goce de mucha impunidad, por lo rápido que cambia, las áreas que puede cubrir y por el desconocimiento de los actos ilícitos que se pueden cometer en la red, cómo perseguirlos y combatirlos.

 No podemos aislarnos del uso de las TIC (Tecnologías de la Información y Comunicación) por los enormes beneficios que nos brindan en las diferentes actividades humanas, pero sí debemos cuidar lo que subimos y compartimos en la red y adoptar medidas de seguridad que protejan nuestra identidad, reputación, información e imágenes que deseamos que naveguen en el mundo digital.

 Algunas de las providencias que debemos seguir y al mismo tiempo son compartidas por algunos hackers son:

 – LEER las políticas de uso y privacidad de los diferentes servicios antes de utilizarlos.

– REGISTRARSE solo en sitios web en los que tenga confianza. Éstos deben disponer de una política de privacidad donde conste la identidad y dirección del responsable y la finalidad con la que se recaban todos los datos.

– REFLEXIONAR sobre la publicación de datos personales en Internet; generalmente una vez hecho esto, pueden quedar fuera de su control.

– CONFIGURAR las opciones de privacidad de su perfil de manera adecuada. Valorar y decidir sobre la información que se desea revelar, al mismo tiempo que controle quién puede acceder a ella.

-RESPETAR A LOS DEMÁS. No se debe publicar datos de otras personas sin su consentimiento.

– CONTROLAR su lista de contactos y verifique que sea de confianza una persona antes de agregarla.

– USAR contraseñas robustas y seguras. Esto sigue siendo un grave problema por la simplicidad que tienen las que se fijan.

– INSTALAR un antivirus que también detecte spyware, para evitar que nos manden troyanos o que envíe información confidencial.

– EVITAR publicar su ubicación física en todo momento.

– BORRAR  periódicamente los archivos temporales y las cookies de su ordenador con objeto de evitar que se pueda realizar un rastreo de su navegación.

– TENER CONSCIENCIA de su reputación digital y valorar las consecuencias que pueda tener ahora y en un futuro, la información que se publica.

– INSTALAR un cortafuegos para evitar que se pueda accesar a nuestro procesador o usar un troyano y robar información como tarjetas de crédito o claves.

– USAR un explorador alternativo a Internet Explorer, o bien mantenerlo actualizado completamente.

– MANTENER actualizado nuestro sistema operativo, lo cual es importante para evitar que a través de un fallo del mismo, alguien se pueda apoderar de nuestra computadora o teléfono móvil y darle a un mal uso al contenido de éstos.

– NO ENTRAR en páginas web sospechosas de robar contraseñas o de mandar virus/spyware al PC.

– AL MANDAR UN CORREO ELECTRÓNICO A VARIOS CONTACTOS, utilizar el CCO “con copia oculta” para no mostrar los contactos y parezcan como privados

– NO REALIZAR TRANSACCIONES COMERCIALES O ECONÓMICAS en páginas web no seguras, las seguras tienen una “s” después del http.

 

 El surgimiento de Internet nos acercó a  todo tipo de beneficios, pero al mismo tiempo nos dejó mucho más expuestos ante empresas, gobiernos y también a DELINCUENTES que buscan capturar, copiar o robar datos para su propio provecho. Esto último es lo que hace muy riesgosa la navegación por la red, y lo que nos obliga a tomar medidas de seguridad muy específicas y cada vez mayores al recorrer la supercarretera de la información.

 Alfredo Ortega, investigador en seguridad informática y cofundador de Groundworks Technologies, recomienda  mantener la calma y también estar siempre seguros que los sitios que uno navega sean confiables, especialmente si se va a introducir un password asociado a una cuenta bancaria. Además, recomienda no descargar software de sitios de los que uno desconfía, porque “es muy probable de que estén infectados”…. y nos advierte: “Si uno sigue una navegación normal y usa un sistema operativo moderno, que lo protege bastante, no es para preocuparse tanto. Pero no hay que dejar de estar atento“.

 Respecto a lo que hacen sitio web como Google con nuestra navegación, es necesario señalar que el buscador va registrando, paso a paso, cada uno de los movimientos que hacemos dentro de sus servicios web, desde el mismo buscador hasta YouTube o Google Maps. Por lo que lo ideal es usar Google sin estar registrado.  Aún así no se puede evitar que el buscador siga nuestra navegación. Para no dejar absolutamente ninguna huella, los especialistas recomiendan usar directamente otro motor de búsqueda, como Bing (Microsoft), o mejor aún Duck Duck Go, que no manipula ninguna información del usuario.

En el mismo sentido, Ortega recomienda no registrarse nunca antes de mirar un video en YouTube. Y en el caso de Facebook, registrarse, usarlo, y luego salirse. De otro modo, la red social está en condiciones de seguir manipulando la navegación de los usuarios, y así obtener más información sobre gustos personales para alimentar sus bases de datos que luego ofrecen a los anunciantes.

 Por otro lado y de la misma forma que reconoce no ser un usuario asiduo de antivirus, Sebastián Muñiz, cofundador de Groundworks Technologies, dice que si tuviera que recomendar uno, elegiría AVG, que es “una de las opciones más fáciles de instalar y que más colaboran con los usuarios a nivel usabilidad.” “Para el usuario no experimentado el antivirus aporta mucho más de lo que puede perjudicar”, agrega.

 Ortega destaca que utilizar Wi Fi público implica un riesgo, siempre que no se ingrese a través de una clave, porque cualquiera que tenga el conocimiento suficiente puede capturar la información que uno está enviando y recibiendo a través de esa conexión.

 Otro elemento a considerar son los teléfonos móviles que, en su versión inteligente, son tan avanzados que se transformaron en verdaderas computadoras, con todos sus pros, pero también con los riesgos de ser espiados. “El principal riesgo aquí se presenta con los celulares con Android, que tiene muchísimas aplicaciones cargadas con software malicioso”, advierte Ortega.

 La privacidad en Internet es una cuestión bastante complicada porque hay factores que no dependen de uno, como la comunicación que pasa por proveedores, generalmente privados, hasta que llegan al sitio final, y hay ciertos puntos en donde tu comunicación puede ser vulnerada. El celular también comunica todo el tiempo donde estás, porque se comunica con una celda, y eso permite ubicarte en todo momento.

 Lo anteriormente expuesto nos permite concluir que debemos navegar sin miedo pero teniendo PRUDENCIA en todo momento, librándonos lo más posible de los riesgos y las posibles consecuencias que hay de navegar en Internet.

 Criptografía

Por otro lado tenemos que el desarrollo del ciberespacio ha supuesto un gran crecimiento en las comunicaciones. Cada vez más, el correo electrónico está teniendo una gran importancia en el contacto entre las personas. A través de este servicio, los usuarios de la web están intercambiando gran cantidad de información, muchas veces datos sensibles y personales que no deberían caer en manos de otros.

El correo electrónico, diseñado hace años en universidades americanas como un simple método de mensajería, no está preparado para tales eventualidades, por lo que los datos no circulan protegidos. Internet está formado por varios miles de redes de ordenadores pertenecientes a entidades muy diversas. Los mensajes de correo viajan por la red a través de decenas de servidores de correo distintos, pudiendo dejar copia de estos mensajes en cada uno de ellos.

Es así como surge la necesidad de la criptografía. Al igual que en el mundo “de papel” podemos proteger la intimidad de nuestras cartas metiéndolas en un sobre cerrado, la criptografía es la versión electrónica del sobre para proteger nuestros mensajes de correo.

La palabra criptografía proviene de las raíces griegas crypto y graphos, que significa esconder escritura; muchos la definen como el arte de ocultar información, y es una práctica milenaria. Julio César, durante sus frecuentes guerras, utilizaba métodos criptográficos para enviar información confidencial entre él y sus generales. Es precisamente el motor militar el que ha llevado a la criptografía al grado de sofisticación actual. Por otro lado, la criptografía no sólo cumple la función de mantener la confidencialidad de la información sino que, además, resuelve importantes problemas como el de la firma electrónica, que es un concepto no solamente técnico sino también jurídico. El uso militar o de inteligencia del Estado y el uso en aplicaciones de firma electrónica han hecho de la criptografía un factor de desarrollo estratégico y regulación legal para los países más avanzados del mundo.

Para Estados Unidos la criptografía, como herramienta de guerra e inteligencia del Estado, es muy importante en su planeación estratégica y su regulación legal. Hasta 1999 la administración del presidente Clinton relajó sustancialmente las reglas para que las compañías norteamericanas pudiesen exportar tecnología criptográfica. Esta política se aparejaba con la necesidad de incorporar esta tecnología al comercio electrónico y la gestión gubernamental electrónica en internet. Así, durante los años previos a 1999, compañías no norteamericanas y, en consecuencia, no reguladas por el gobierno estadunidense, atendieron la demanda de los mercados europeos y sudamericanos.

A mediados de los noventa, un puñado de empresas europeas y una mexicana, que tenían como proyecto empresarial la seguridad de datos en internet, tuvieron que desarrollar, desde sus cimientos, sistemas criptográficos. Esto generó un desarrollo inusual al tradicionalmente dominado por compañías norteamericanas. La Universidad George Washington, en su centro de política del ciberespacio, realizó un estudio sobre el impacto de la política regulatoria del gobierno estadunidense y destaca ocho compañías no norteamericanas con productos de calidad que, tecnológicamente, competían al tú por tú con compañías de Estados Unidos. El estudio destaca a Baltimore Technologies (Irlanda), Brokat (Alemania), Check Point (Israel), Data Fellows (Finlandia), Entrust (Canadá), Radguard (Israel), SeguriDATA (México), Sophos (Inglaterra) y Utimaco (Inglaterra).

En la actualidad, la mayoría de estas compañías satisfacen no sólo sus mercados domésticos sino que, también, son altamente exportadoras incluso hacia Estados Unidos.

Por los años noventa, el gobierno mexicano fue también pionero en el aprovechamiento y uso de la seguridad criptográfica en sus sistemas de gestión electrónica, así como se aplicó tempranamente en atender su responsabilidad como ente normativo y regulador, en particular, de la firma electrónica. El Banco de México jugó un papel muy importante en este aspecto, promoviendo la investigación y desarrollo de tecnología criptográfica hacia dentro de la institución y convirtiéndose en el líder de las reformas regulatorias necesarias en los ámbitos financiero y comercial del país.

También por esos años la SECODAM, con su sistema COMPRANET, implantó sistemas de firma digital y promovió reformas legislativas para darle validez legal. Poco después de la SECODAM (COMPRANET), el SAT y la -entonces- SECOFI promovieron el uso de la firma digital en varios de sus sistemas de gestión, proponiendo y definiendo las reformas legislativas. Hoy en día es frecuente ver cómo instituciones como Nafin, CNBV, SHCP, SSA, Banobras y muchas otras utilizan con éxito la firma electrónica en sus sistemas de gestión. La nueva administración del presidente Fox, a través de su programa e-gobierno, también se encuentra muy activa en estos temas, y se ha constituido como un esfuerzo coordinado del gobierno federal para consolidar sus logros e impulsar acciones que produzcan los cambios necesarios para el futuro.

En la misma década, a mediados, la iniciativa privada y, en particular, el sector financiero a través de CECOBAN y la BMV, lideraron en la iniciativa del uso de sistemas de firma electrónica, seguidos por los principales bancos del país. La banca ha sido un importante impulsor de las reformas legislativas a los códigos civil y de comercio para dar cimientos jurídicos tanto al comercio electrónico como a la firma electrónica. La banca también fue miembro fundador y principal promotor del Grupo Impulsor de Legislación del Comercio Electrónico, conocido como GILCE. Foros como la AMECE, con su gran poder de convocatoria, se convirtieron en el lugar común para discutir estos temas.

A su vez, el sector académico, impulsado por el desarrollo nacional de tecnología y el uso estratégico del gobierno y sector privado, presentó un desarrollo notable. La UNAM, la UAM, el CINVESTAV y otras instituciones académicas desarrollaron programas de investigación y docencia. La UAM participó en todos los foros sobre el tema y organizó varios eventos de nivel internacional con destacados personajes del mundo de la ciencia.

Todas las organizaciones mexicanas participantes en el desarrollo de la criptografía deben aspirar a que ésta permanezca en el futuro, no sólo como herramienta indispensable de confidencialidad sino en investigación y desarrollo constante, como un elemento vigoroso de progreso.

La criptografía resuelve también un importante problema, el de garantizar que un mensaje ha sido escrito realmente por la persona que posee la dirección de correo electrónico por la que nos ha llegado el mensaje. La mayoría de programas criptográficos incorporan el uso de firmas digitales para permitir autenticar la autoría de un mensaje.

Criptografía en Internet

 La criptografía consiste en alterar los datos de un mensaje con una clave (en el caso informático, formada por un conjunto de números), que lo convierte en ilegible para quién no conoce esos cambios. El proceso inverso para recuperar el mensaje original, sólo puede realizarse recombinando el mensaje alterado con esa clave.

En el sentido clásico consiste en redactar  el mensaje con una clave secreta y enviarlo de esa forma al destinatario. Es un sistema robusto y seguro si se emplean claves del tamaño suficiente, pero surge un problema que hace inviable su uso en Internet. La llave secreta ha de compartirse con el destinatario para poder intercambiar mensajes, y si Internet es el único medio que tienen para comunicarse emisor y destinatario (cosa muy habitual al tratarse de una red global en la que pueden comunicarse personas separadas por cientos y miles de kilómetros), ¿cómo van a pasarse la clave con la garantía de que nadie la interceptará y hará una copia?

 La solución surge en los años 70 con los algoritmos criptográficos de clave pública. En estos sistemas, cada usuario dispone de una clave secreta, que ha de mantener debidamente resguardada y al mismo tiempo cuenta con otra de carácter público, que puede distribuirse sin peligro (de hecho, se debe distribuir). Lo  que encripta la clave pública, lo interpreta la secreta, y viceversa. Además, está garantizado que no puede deducirse la clave secreta de la pública ni de forma inversa. Así pues, en esta mecánica cuando queremos enviar un mensaje encriptado a alguien, en primer lugar debemos obtener su clave pública, que quizá nos envíe él, o que quizá podamos obtener de determinados ordenadores de Internet denominados servidores de claves públicas. Encriptamos nuestro mensaje con su clave pública y se lo enviamos. Nuestro destinatario simplemente tendrá que descifrar el mensaje utilizando su clave secreta.

Existe además la posibilidad de autenticar los mensajes con una firma digital. El remitente genera una firma cifrando parte del mensaje con su clave secreta y la agrega a éste. El destinatario podrá comprobar la autenticidad del mensaje descifrando esa firma con la clave pública del remitente.

 El inconveniente de los sistemas de clave pública es la lentitud del proceso, incluso en ordenadores potentes. La solución pasa por la implementación de sistemas híbridos, que combinan algoritmos de clave única con algoritmos de clave pública. En éstos, se genera aleatoriamente la clave de algún algoritmo de clave única y se encripta el mensaje con ésta.

 Posteriormente, se encripta la clave única con la clave pública del destinatario y se añade al mensaje, que es enviado de esta manera. El destinatario sólo tiene que invertir el proceso: traducir con su clave secreta la clave del algoritmo de clave única. El resultado interpreta el mensaje. El sistema gana en rapidez e incluso mejora ligeramente la seguridad.

  •  Hoy en día, el único programa disponible gratuitamente para los usuarios de Internet que implemente este sistema, y que además esté disponible para casi todos los sistemas operativos, es Pretty Good Privacy (PGP), diseñado originalmente por Philip Zimmermann. PGP implementa una serie de algoritmos criptográficos empleando el sistema híbrido. Las versiones actuales pueden además, integrarse en los programas de correo electrónico más habituales, poniendo la criptografía al alcance de todos a través de unos cuantos clics de ratón. Las técnicas que emplea garantizan una seguridad total al menos por ahora, haciendo imposible la traducción de los mensajes sin la clave, tanto por los métodos “de fuerza bruta” (probar todas las claves posibles) como utilizando criptoanálisis (un conjunto de técnicas que buscan los puntos débiles de los algoritmos criptográficos para atacarlos por esos puntos). PGP cumple además dos objetivos fundamentales para poder disponer de una criptografía segura: 
  •  Uso de claves con el tamaño suficiente para garantizar esta      mencionada seguridad.
  • La responsabilidad del manejo seguro de las claves queda      completamente en manos del usuario, la única manera de garantizar este      manejo seguro.

La criptografía y su regulación

 La criptografía puede inspirar lógicos miedos en los gobiernos. Nos encontramos ante unas técnicas que permiten la total inviolabilidad de un correo electrónico. Por tanto, ¿qué ocurre si la utilizan terroristas o criminales para comunicarse? ¿No debería prohibirse o regularse de alguna manera?

 Para FrEE, hay un principio fundamental a respetar en Internet: todo aquello que es legal en el mundo real, es legal en Internet. La criptografía es simplemente la manera de garantizar en la red el derecho constitucional a la inviolabilidad de la correspondencia (art. 16 de la Constitución Política de los Estados Unidos Mexicanos). Piénsese además en símiles establecidos en el mundo real. Por ejemplo, todos sabemos que muchas veces el teléfono es empleado para actividades delictivas. ¿Se ha planteado la prohibición del teléfono? Por correo puede enviarse droga, o incluso paquetes-bomba. ¿Se ha planteado prohibir la correspondencia cerrada, o hacer que los empleados de Correos inspeccionen uno a uno todos los envíos?

 Así, la respuesta a prohibir la criptografía es claramente negativa. No existe ninguna forma de regulación de la criptografía, que no cause daño a los ciudadanos inocentes que no la van a utilizar con fines delictivos. Una simple prohibición total no arreglaría nada. Las actividades criminales que se habrían querido combatir con esa ley simplemente encontrarían otros cauces, mientras que el ciudadano corriente se quedaría sin poder proteger un derecho fundamental.

 Y ya no hablamos simplemente de la protección de mensajes “normales” de correo electrónico. Dado el crecimiento de Internet, es posible que dentro de unos años, por ejemplo, los médicos de distintos lugares del mundo se pongan en contacto constantemente para ayudarse mutuamente. ¿De qué manera podrían intercambiar de forma segura historiales médicos sin arriesgar el derecho a la intimidad de su paciente? Asimismo, el comercio electrónico está experimentando un auge que sólo será posible sostener si las transacciones comerciales que se realizan, como por ejemplo el envío del número de una tarjeta de crédito para un pago, se pueden seguir realizando de forma segura.

 El intento de prohibir la criptografía, sea su uso, sea su exportación e importación, además acaba siendo un fracaso, y tenemos todo un “estudio práctico” en el caso estadounidense. Los rumores a principios de los noventa de que el gobierno americano iba a prohibir todo uso de criptografía “fuerte” (es decir, con claves lo suficientemente grandes para ser seguras), llevaron a una rápida expansión del uso de estos programas, y precisamente al surgimiento de la primera versión de PGP.

 En pocos meses la tecnología estaba tan extendida que aplicar la prohibición habría sido muy difícil. Llegados a esta situación, el gobierno americano intentó al menos impedir su expansión por el resto del mundo aplicando estrictamente la legislación ITAR (siglas en inglés de Regulación del Tráfico Internacional de Armas) del Departamento de Estado. En esta normativa se incluía la criptografía como armamento de la categoría XIII  (a la que pertenecen también, citando literalmente, los tanques, la artillería pesada y determinadas armas de destrucción masiva), y por tanto como una tecnología sujeta a regulación del gobierno para su exportación, sancionando su exportación no autorizada con multas de hasta un millón de dólares y/o penas de cárcel de hasta diez años. A pesar de estas medidas, durante años, en cuanto surgía una versión nueva de PGP en Estados Unidos, en pocos días se podían conseguir copias del programa en servidores Internet de todo el mundo.

 El gobierno americano se vio obligado a realizar diversas enmiendas a esta legislación, sin de todas maneras tomar medidas satisfactorias y lógicas. Por un lado, se retiró la obligación que tenían los ciudadanos americanos de pedir una autorización para poder sacar del país cualquier producto criptográfico cuando viajaran, aunque limitando esta exención al uso personal (incluyendo además varias absurdas condiciones según las cuales durante el viaje el producto ha de mantenerse en la maleta, no se puede hacer demostraciones de su uso a extranjeros…) Por otro lado, se sacó de la lista de armamento de la ITAR la criptografía para trasladarla a la  Export Administration Regulation Downloadable Files (EAR)  del Departamento de Comercio. Entre otras cosas, se permite la exportación libre de sistemas criptográficos tan inútiles e inseguros como los que implementan el débil algoritmo DES con claves de 56 bits.

 El “golpe de gracia” a esta regulación puede haber comenzado en mayo de 1997, cuando un juez de Estados Unidos autorizó una exportación a Noruega de la versión 5.0 de PGP, pero no del programa ejecutable, sino de su código fuente (es decir, las líneas de código escritas en un lenguaje de programación para crear el programa) impresas en papel. Llegado este código fuente a Noruega, durante meses fue escaneado para introducirlo en un ordenador, compilado y distribuido, lográndose así la primera exportación legal de PGP. Este sistema de exportación se ha repetido recientemente con la última versión, la 5.5.3.

 Como se ve, las restricciones a uso, exportación e importación acaban resultando un fracaso. Sin embargo, se aplican en diversos países, y además del caso de numerosas dictaduras, algunos de ellos son democracias. Entre otras regulaciones, destaca el  Tratado de Wassenaar , firmado por 33 países, y que regula la exportación de criptografía al considerarla un arma.

 Desde FrEE hemos conocido la reciente aprobación en España de restricciones a la importación y exportación de criptografía que pudiera considerarse material de uso militar o material de doble uso (es decir, civil y militar) siguiendo este Tratado. Tras varias consultas realizadas, se nos ha asegurado que esto no afectará a los programas criptográficos utilizados habitualmente en Internet. En caso de que estuviéramos equivocados y fueran aplicables, queremos mostrar nuestro profundo desacuerdo a tales medidas. Por un lado, el imponer dificultades a la importación –aparte de que acabaría mostrándose como una medida inútil, como hemos visto en el caso americano- pondría problemas al acceso de los ciudadanos españoles a la mejor tecnología criptográfica disponible en el mundo, por desgracia casi siempre procedente del extranjero. Por otro lado, las restricciones a la exportación pondrían aún más trabas a aquellos programadores y desarrolladores de software que intenten desarrollar una industria criptográfica nacional. Estas restricciones ignoran además totalmente el espíritu de Internet como una comunidad global de compartición de información, un nuevo modelo de sociedad comunicada en la que todos los miembros reciben y emiten información. Por tanto, esperamos que el citado reglamento no cause ningún perjuicio a los usos civiles de la criptografía.

 Volviendo a la cuestión de las prohibiciones, comentaremos ahora la técnica de “key scrow”. Dada la inutilidad de la prohibición total, algunos gobiernos, entre ellos los de Alemania y Reino Unido, están barajando el imponer a la criptografía el uso de la técnica llamada en inglés “key scrow”, y que podríamos traducir libremente como técnica de almacenamiento de claves. Esta técnica se basa en un sistema centralizado. Todo aquel que quiera utilizar criptografía ha de registrarse y entregar una copia de su clave a las autoridades. De esta manera, y sólo bajo autorización judicial, en caso de que se sospeche de que se está cometiendo una actividad ilegal, se proporcionará a los cuerpos de seguridad del Estado una copia de la clave para poder intervenir las comunicaciones encriptadas del sospechoso.

 La teoría suena bastante bien, pero la realidad sabemos que es muy distinta. No tardarían en saltar los casos en los que se obtuvo copia de la clave sin autorización judicial, en el que se empleó esta ventaja de los cuerpos de seguridad para espiar a personajes “incómodos”… No hay duda además de que el ordenador donde se depositaran las claves sería un blanco demasiado apetecible.

 Por último, queda claro que un sistema así no supondría la más mínima ventaja para la lucha contra el crimen. ¿Qué delincuente se arriesgaría a emplear un mecanismo criptográfico centralizado sabiendo que puede ser descubierto? Una vez más, los criminales recurrirían a otros medios y los ciudadanos verían en peligro uno de sus derechos fundamentales. El procedimiento de almacenamiento centralizado de claves rompe una regla fundamental en un método criptográfico seguro: la clave depende única y exclusivamente del usuario.

 En este sentido todo aquello que rija en Internet, ha de ser igual a cómo se reglamente en el mundo real. Por tanto, la protección de los derechos fundamentales de los ciudadanos ha de extenderse a este nuevo medio. Dado que es clara la necesidad de proteger el derecho a la intimidad en Internet, es necesaria alguna herramienta para ello, y esta arma es la criptografía.

 Como simple garante de derechos fundamentales, no ha de verse sujeta a regulaciones y prohibiciones que hagan inviable su uso seguro. Por tanto, se habrá de dejar al usuario elegir y disponer libremente de cualquier método criptográfico, sin tener que entregar sus claves a ninguna autoridad o Cuerpo de Seguridad del Estado, salvo bajo mandato judicial y ante la sospecha de algún delito cuyas pruebas puedan haberse ocultado empleando criptografía, al igual que un juez puede obligar con estos mismos fines a la entrega de correspondencia “convencional”. Consideramos que la mejor referencia a seguir es el documento elaborado por la Organización para la Cooperación y Desarrollo Económico (OCDE)  el 27 de marzo de 1997 (http://www.oecd.org/sti/ieconomy/34912912.pdf), que recoge ocho principios a los que ha de someterse cualquier intervención estatal.

En México se cuenta con un sistema de criptografía asimétrica que asigna dos claves a un mismo usuario, una de carácter privado y otra de índole público. Esta figura es la firma electrónica, con esta regulación, por una parte las personas morales deberán tramitarlas deberán presentarse personalmente ante un prestador de servicios autorizado por el Servicio spués de manifestar su deseo de obtenerla, no aceptando para estos últimos la figura de la representación. En ese sentido la regulación vigente se encuentra en el capítulo segundo del Código Fiscal de la Federación en sus artículos 17, 17 C a 17 J y 18.

Esteganografía

 Se  define como un conjunto de técnicas destinadas a ocultar unos datos en otros, de tal manera que pase desapercibida su existencia. Existen determinados ámbitos en los que el uso de criptografía para simplemente proteger datos privados puede parecer sospechoso. Es muy típica la expresión: “Si esconde algo, es que está haciendo algo malo”, cuando simplemente puede tratarse de la protección del derecho a la intimidad.

 La esteganografía puede evitar esta situación. Puede utilizarse en solitario para simplemente disimular los datos, o combinarse con la criptografía, de tal manera que los datos que se oculten se encontrarán encriptados, por lo que si se descubren, al menos no se accederá a la información protegida.

 Hoy en día, los usuarios de Internet disponen gratuitamente de diversos programas de esteganografía para diversos sistemas operativos. Generalmente, ocultan los datos en archivos de imágenes o de sonido, si bien hay gran variedad en la técnica y los métodos específicos.

 Si la criptografía puede levantar suspicacias de los cuerpos de seguridad, es de esperar que la anterior también cree estas suspicacias. Las posibilidades de un uso delictivo de ésta claras. Sin embargo, también es importante mirar el lado positivo. No es justo que gente que simplemente quiere proteger su intimidad se vea convertida en alguien sospechoso por las personas de su entorno. Cabe también la posibilidad de que empleados de empresas sean intimidados por sus superiores por el uso de criptografía. La forma de evitarles a estas personas situaciones desagradables o quizás incluso peligrosas, es permitirle el uso de la criptografía. Esto representa un argumento de peso que inclina la balanza a favor de la esteganografía. Como todos sabemos, todavía en demasiados países del mundo los Derechos Humanos son accesorios.

 Determinadas personas de estos países intentan cambiar esta situación y luchan por la democratización de los regímenes que los gobiernan. Una herramienta como esta última les es utilísima para proteger sus vidas, las de sus familias y su trabajo. El desarrollo e investigación en esta área y de la criptografía serían imposibles en estos países, no sólo por las prohibiciones vigentes en éstos, que suponen un peligro de muerte o muchos años de prisión, como es el caso de China, sino también porque dado que la mayoría son países en vías de desarrollo, no se dispone de los medios necesarios. Por tanto, es fundamental que los gobiernos de las democracias occidentales permitan un uso y desarrollo libre de estas técnicas, que pueden ayudar a mejorar la vida de muchas personas.

 Anonimato

La procedencia de un mensaje de correo electrónico, es, con determinados medios, fácilmente rastreable. En determinadas situaciones, puede que la gente necesite que su correo electrónico sea enviado de forma anónima, sin poder saberse quién emitió el mensaje. Esta necesidad es cubierta por los remailers anónimos.

 Existe una gran variedad de técnicas de uso de los remitentes
anónimos, unas más seguras que otras, pero el principio básico es el siguiente: este último es un servidor de correo electrónico especial, el cual recibe un mensaje de correo que incluye determinadas líneas que le indican lo que ha de hacer con ese mensaje. El remailer toma el mensaje, borra todo rastro de las cabeceras del mensaje que puedan identificar al remitente (como el campo From: ) y lo reenvía a su destino real. El destinatario recibirá un mensaje sin identificación del remitente.

 Asimismo, otros programas implementan el envío anónimo de mensajes a grupos de noticias, o el acceso anónimo a páginas web.

 No se puede negar el hecho de que esta tecnología puede utilizarse con oscuros fines. Pero bien utilizada, es una gran herramienta. Por desgracia, en nuestra sociedad queda mucho trabajo por hacer en pro de la no discriminación, y por tanto, para mucha gente, el reconocer públicamente su pertenencia a determinados colectivos, puede suponerle burlas e incluso problemas, como la pérdida del puesto de trabajo o agresiones. Gracias a Internet, los miembros de estos colectivos pueden ponerse en contacto y ayudarse mutuamente. Si además cuentan con una herramienta que, si lo desean, pueda mantenerles en el anonimato, todo les resultará más sencillo.

A medida que Internet crezca, irá entrando cada vez más en nuestra vida cotidiana. Así, muchos de los servicios de los que hoy en día sólo disponemos en el mundo físico pueden acabar trasladándose también a Internet. Para algunos de estos servicios, el poder contar con el anonimato sería muy útil. Por ejemplo, el establecimiento de alguna consultoría médica, o un servicio de ayuda psicológica a través de Internet. O un servicio de denuncias de malos tratos…

 O imaginemos el caso de un empleado que detecta que en su empresa se comete alguna ilegalidad. Contando con el anonimato, podrá arriesgarse a comunicarlo a través de Internet.

 También, una vez más, en países con regímenes dictatoriales, el anonimato puede ser muy útil para los que luchen por la democratización, y puede salvar sus vidas.

 En definitiva, el anonimato es una herramienta más que ya está ahí, estableciéndose en Internet, para la que hay motivos de uso incluso siendo un ciudadano respetuoso con la ley, y que puede aportar grandes beneficios. Los daños que pueda provocar, al igual que los daños que pueda provocar cualquiera de las herramientas comentadas en este informe, no podrán evitarse con la prohibición, y tampoco evitarán estos usos ilícitos. La opinión expresada por Julf Helsingius, famoso administrador del remitente anónimo finlandés anon.penet.fi, hoy ya fuera de servicio, es para nosotros la que se debe considerar sobre los remailers anónimos :

 “Es importante el poder expresar determinados puntos de vista sin que todo el mundo sepa quién eres. Uno de los mejores ejemplos es el gran debate sobre los identificadores de teléfonos. La gente estaba muy disconforme con el hecho de que la persona que recibía la llamada pudiera saber quién llamaba. En aparatos como los teléfonos, la gente da por hecho el poder disponer del anonimato si lo desean, y no deseaban el perder esa posibilidad. Creo que lo mismo es aplicable al correo electrónico.

Criptografía en teléfono móvil e Internet

Como lo dijimos en párrafos precedentes la criptografía permite encubrir la información enviada en una extensión que es completamente ilegible por un detector no autorizado. Su principal aplicación es la de proteger información contra ataques pasivos (en señales de datos PDU – Unidad de datos de Protocolo –) en la comunicación mediante el proceso de “cifrado” de datos. Este sistema se aplica en celulares y redes de datos.

Telefonía móvil

En la telefonía móvil en GSM (Sistema Global para las Comunicaciones Móviles), la criptografía se utiliza para la protección de escuchas no autorizadas. El cifrado se realiza sobre pares de grupos de 57 bits con cifrado de interleaver, es decir permutaciones. Son similares para el proceso de autenticación y cifrado de datos de usuario, sin embargo tienen diferentes algoritmos. Desde el centro de conmutación MSC la red GSM envía un número aleatorio RAND de 128 bits. El móvil utiliza el número RAND (Research ANd Development) para mezclarlos con un parámetro secreto Ki disponible en el centro de autenticación. El algoritmo llamado A8 procede a mezclar el número RAND de 128 con Ki generando la señal Kc de 64 bits.El algoritmo de criptografía A5 mezcla el número de trama de 22bits con Kc de 64 bits generando la señal S2 de 114 bits. La señal S2 se utiliza para recuperar o componer los datos 2×57 bits luego son transmitidos por puertas lógicas XOR (Acrónimos y Abreviaturas).

 En 1976 Diffie y hellman junto con el establecimiento del concepto de “Criptografía de clave Pública” se da comienzo a la criptografía orientada a Internet. Su proceso es el siguiente:

 – Un número público [P],

– Dos números privados [I,J]

– Un módulo [M]. +

El extremo A envía la clave [PI] con m ó o [M]. En la recepción se realizan las operaciones [PI]J y [PJ]I que son iguales y esta es la clave de criptografía secreta y única. + El problema de la criptografía de clave pública es la lentitud de cálculo y la posibilidad de ser descifrada mediante el criptoanálisis.

Método estándar

 Se usa una criptografía denominada DES (Data Encryption Standard) fundamentado en bloques de códigos conocidos ECB (Electronic Code Book). Se basa en segmentar la información en bloques fijos de 64 ó 128 bits de longitud, cada bloque tiene concat

 Algoritmos

  • AES
  • RSA
  • DES
  • IDEA
  • TEA
  • ARC4
  • DSA
  • ECDSA
  • MD5
  • ROT-13
  • Enigma
  • Base64

Protocolos

  • SSL/TLS
  • SET
  • OpenPGP
  • DSS
  • SSH

 Twitter, a juicio en Francia por no revelar los datos de sus usuarios

La compañía ha sido obligada a revelar las identidades de algunos usuarios que hicieron comentarios antisemitas en un hashtag de Twitter. Después de que haya pasado el plazo para dar los datos, la red social se enfrenta a una demanda de 38,5 millones de euros.

El caso empezó en octubre de 2012, con el lanzamiento del hashtag titulado #unbonjuif (un buen judío), que sirvió para que algunos usuarios publicaran mensajes con chistes e insultos basados en los clásicos prejuicios asociados al pueblo semita. Se pudieron incluso leer tweets con referencias al Holocausto.

El asunto obtuvo difusión y algunas organizaciones antirracistas pidieron a Twitter la supresión de estos tweets por considerarlos ofensivos. La compañía accedió a ello. No es la primera vez que el sitio de micro blogging censura mensajes. Ya ocurrió en Alemania, donde aplicó su mecanismo para restringir el acceso al contenido por países, bloqueando un perfil de ideología neonazi en el territorio alemán.

Pero el caso no acabó con la retirada de los tweets. Algunos de los grupos anteriores, entre los que se encuentra la Unión de estudiantes judíos de Francia (UEJF), solicitaron a esta última que cediera los datos de los autores de los mensajes, para así poder demandarlos ante la justicia. En este punto la compañía se plantó y optó por no revelar las identidades.

A ello le siguió una demanda de la Union des Étudiants Juif de France (Unión de Estudiantes Judíos de Francia (UEJF)). En enero los tribunales franceses dictaminaron que la compañía debía proporcionar las identidades que le fueron solicitadas. Twitter ha optado por dejar pasar el tiempo sin dar ningún dato. Cumplido el plazo de dos semanas, la multa por cada día de retraso es de 1, 000 euros.

No parece que esto vaya a servir de estimulante a Twitter, por lo que la UEJF  ha interpuesto una nueva demanda en la que reclaman 38,5 millones de euros al portal, por no cumplir con sus obligaciones legales. “Protegiendo el anonimato de los autores de estos tweets se convierten en cómplices y ofrecen vía libre a los racistas y a los antisemitas”, ha declarado Jonathan Hayoun, presidente de la UEJF.

El fallo supone un paso decisivo en la batalla contra los delitos antisemitas, homofóbicos y racistas en Internet Desde el pasado mes de octubre, la red social ha difundido algunos mensajes antisemitas en francés que, posteriormente, han sido eliminados.

La decisión del tribunal de París concede a Twitter, cuya política general se basa en no controlar el contenido que se difunde en su red social, quince días para facilitar los datos que identifiquen a los autores de los mensajes considerados antisemitas.

El tribunal también ha ordenado a la red social que establezca un sistema en Francia que ayude a denunciar contenidos ilegales. La legislación gala establece que los autores de incitar al odio racial pueden ser condenados a una pena de prisión de hasta un año y al pago de multas económicas. La abogada de Twitter en Francia, Alexandra Neri, ha rechazado hacer declaraciones.

El fallo “supone un paso decisivo en la batalla contra los delitos antisemitas, homofóbicos y racistas en Internet, ha estimado la Liga Internacional contra el Racismo y el Antisemitismo (LICRA) en un comunicado. “Nadie puede ignorar la ley francesa ni siquiera los gigantes de la economía digital americana”, ha apostillado.

Por primera vez en su historia, Twitter estableció un filtro bloqueador de mensajes en octubre de 2012 en Alemania para impedir la difusión de mensajes de un grupo neonazi perseguido por la Policía. Este último cuenta con una herramienta denominada Detención de Contenido por País que permite censurar mensajes considerados ilegales en un determinado país.

La responsabilidad de un tweet

La polémica abierta en Francia se enmarca en el clásico debate sobre la libertad de expresión y sus límites. Un usuario recientemente comentaba con sarcasmo en el hashtag: “¡Genial! Ahora hay que pedir a los dueños de los bares que denuncien a los clientes que hacen declaraciones racistas en la barra”. Evidentemente un mensaje en Twitter tiene una mayor capacidad de difusión que una conversación en un bar, pero esta comparación da pie a otra disyuntiva.

Las redes sociales se pueden considerar como un reflejo de la interacción entre las personas en otro entorno o como medios de difusión. Y tampoco se puede aplicar una misma definición para todos los casos. Por no hablar del carácter irónico y burlesco que en Twitter tienen muchas veces los comentarios vertidos sobre ciertos temas.

La reticencia de Twitter a proporcionar datos

 El sitio de microblogging siempre ha mantenido una postura firme en cuanto a las peticiones para revelar la identidad de algunos de sus usuarios. Twitter ha salvaguardado la privacidad de estos datos, llegando incluso a mostrarse reticente ante las órdenes judiciales que le obligaban a proporcionarlos.

Uno de los casos más sonados fue la negativa de la compañía a proporcionar los datos de un manifestante del movimiento Occupy Wall Street, acusado de bloquear el puente de Brooklyn. La red se negó a ofrecer la información de este usuario incluso después de ser requerida por los tribunales, hasta que los jueces amenazaron con una multa mayor.

En otra ocasión esta última fue forzada a revelar información de un usuario que publicó amenazas en la red social. Tras examinar la cuenta del usuario, la compañía alegó que no veía indicios de peligrosidad en ella y que por sus políticas no estaba obligado a revelar la identidad. Fue necesaria una orden judicial.

Sobre una cuenta parodia también se vio obligada la compañía, por mandato judicial, a revelar la identidad del usuario. Antes de hacerlo comunicó la decisión por email al propietario del perfil. “Twitter está obligado a responder al proceso legal y lo hará el 1 de agosto de 2012”, se podía leer. También se advertía al usuario que podía buscar ayuda en organizaciones como la Electronic Frontier Foundation o la American Civil Liberties Union.

 

A partir de ahora, los franceses deben utilizar una versión en su idioma de la palabra hashtag,  según se ha publicado en el boletín oficial del país vecino. Los hashtags franceses de Twitter serán mot-dièses.

Los hashtag de Twitter en Francia serán mot-dièses, según ha publicado el boletín oficial del estado.

Francia ha decretado oficialmente que a partir de ahora se deberá utilizar una versión francesa de la palabra hashtag. En el boletín oficial del Estado francés han publicado que…

  •  La Comisión general de terminología y neologismo, que es administrada por el Primer Ministro y encargado de promover la lengua francesa ha señalado que mot-dièse “es una serie de caracteres sin espacios que comienzan con el signo #, que indica que es un tópico de gran interés que se inserta en el mensaje para facilitar su seguimiento”, informa AFP.
  • “Al hacer clic en una ‘mot-dièse’, el lector puede acceder a todos los mensajes que la contengan
  • El uso de un ‘mot-dièse’ está más presente en las redes sociales a través de mini mensajes”, continua el boletín oficial.
  • El plural es mots-dièse y su equivalente extranjero es ‘hashtag‘, destaca la publicación oficial. En ningún momento hacen referencia a Twitter
  • Los medios de comunicación franceses deberán ahora utilizar la palabra ‘mot-dièse’ cuando se quieran referir a ‘hashtag‘, las etiquetas utilizadas en Twitter para identificar un tema.

 

 OBSERVACIONES FINALES

La privacidad es un tema demasiado extenso y que ha impactado de diferentes maneras  y en diversos grados, durante toda la historia humana, por lo que son muchas cosas que se puede escribir al respecto y más aún si hablamos de ella en las TIC. Si desde hace unos años sigue causando un gran revuelo la que debe existir en Internet, como todo medio de información y comunicación para no violentar ninguno de los derechos humanos, ni tampoco en la comisión de ninguna conducta delictiva, se debe a lo que ya hemos hablado en otros artículos y en nuestro libro CIBERCRIMINALIDAD EN MÉXICO©, principalmente a la cada vez mayor dependencia e inmersión del hombre y su actividad en las TIC.

El considerar a ésta como una moneda de cambio en Internet, se debe a que como lo hemos mencionado en párrafos precedentes, muchos de los internautas no tienen ni prudencia ni conciencia de lo que suben a la red y las consecuencias que ello puede traer. Ya en muchas ocasiones y en varios lados como radio, televisión, escuelas, etc., se ha querido prevenir en especial a los adolescentes y jóvenes, al pedirles que valoren y examinen qué suben a la red, con quién comparten datos, información y fotos , y de la misma manera cómo lo hacen (tenemos el fenómeno del sexting). A muchos no les importa quiénes puedan ver las cosas que sube a la web, sólo se preocupan por “hacerse presentes” y “compartir” sus cosas en el ciberespacio.

En ese contexto se puede observar que se sube de todo y no se repara en las consecuencias de ello. Ciertamente la configuración de la privacidad en las redes sociales es un poco confusa y complicada para los navegantes de la red, y eso provoca que muchos que lo intentan desistan al intentar hacerlo, y muchos otros ni siquiera se interesen por ello, lo único que desean es “estar a la moda” y poder estar en contacto con sus amigos y socialmente integrados deciden “renuncia” a su privacidad y pagar con ella. Lo cual es lo que representa muchas veces el riesgo y peligro de navegar por la red.

No estamos “satanizando” el uso de las redes sociales, al contrario, efectivamente te permiten estar en contacto con las personas y sitios que te interesan y obtener múltiples beneficios de ello (por ejemplo de índole laboral o educacional); sólo queremos reiterar los riesgos que existen por navegar en la red y verter en forma indiscriminada todo tipo de información personal. Podríamos comparar en este caso a Internet con una ventana, en ella nosotros decidimos qué queremos que terceros vean de nosotros y hasta dónde queremos que lo hagan. Y si existe alguna persona mal intencionada… el material del que se pueda valer para sus fines, va a depender del que uno le facilite.

La criptografía y la estenografía son dos mecanismos para dar una seguridad a la información que es valiosa o necesaria para nosotros (que aunque no son infalibles, muy difícilmente pueden ser vulneradas). Por ejemplo la firma electrónica de las declaraciones de impuestos; desafortunadamente no es la única información que es insegura en la web, ni la que puede ser usada con algún fin ilícito, existen varios derechos fundamentales y de otro tipo que pueden resultar afectados. Es por ello que todo internauta debe contar con la prudencia, cautela, conciencia y hasta “maña” para proteger su privacidad poniendo atención y valorando el qué, cómo, por qué, dónde y a quién se comparte la información sensible y no sensible sobre nosotros.

Por último, respecto a la demanda interpuesta en Francia por la Unión estudiantil judía en contra de Twitter por los comentarios antisemitas, aquí podemos observar la otra cara de la moneda de la privacidad; esto debido a que en pro a la libertad de expresión y al derecho a la privacidad que se tiene de que no sean divulgados ni proporcionados los datos o información personal que se dé a las redes, se podría violentar derechos fundamentales o de otro tipo de terceros… ¿hasta qué punto se pueden ejercer nuestros derechos sin violentar los de otras personas?, ¿acaso no el derecho de uno termina donde empieza el de otro?

Por supuesto que se debe legislar al respecto, así como establecer la obligación de las redes sociales o de los proveedores del servicio de Internet y de los Hostess, de colaborar con las autoridades en los casos de los delitos que se pueden cometer en la web en uso de las redes sociales. Lo anterior para que no se pueda utilizar estas herramientas para inducir a cuestiones como homofobia, racismo, discriminación u otros que puedan causar cualquier tipo de daño o perjuicio a otras personas.

  

FUENTES:

Anuncios

Un pensamiento en “PRIVACIDAD: MONEDA DE CAMBIO EN INTERNET

  1. Pingback: PRIVACIDAD: MONEDA DE CAMBIO EN INTERNET | Diana Rivas Mayett

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s