“Manipulación electoral con Facebook ya hubiera ocurrido, si fuera el caso”: Alberto Nava

Comparto en esta ocasión una entrevista derivada del caso Cambridge Analytica, realizada por Luciano Franco para el periódico La Crónica

 

2018-03-26 – 00:00:00

Alberto Nava. investigador del Inacipe. Estrategias como la ocurrida en las elecciones de EU se preparan con tiempo, no faltando 100 días, que son los que faltan para la votación presidencial en México, afirma el especialista en entrevista con Crónica. Aclara que riesgo siempre habrá, pero actualmente en el país los comicios se observan literalmente con lupa

A 99 días de las elecciones presidenciales en México, “si fuera el caso, ya debía haber ocurrido el uso indebido y abusivo” de datos personales a través de Facebook, señala convencido el investigador del Instituto Nacional de Ciencias Penales (Inacipe), Alberto Nava, especialista en cibercriminalidad.

En entrevista con Crónica, explica que, sin embargo, ello no garantiza que una intervención de ese tipo, como sucedió en las pasadas elecciones de Estados Unidos, esté completamente descartada, “pero parece que hay ya poco tiempo para poner en marcha en México un asunto de esa magnitud”.

 

 

—¿Qué tan grave puede ser el uso de datos personales por parte de Facebook a alguna aplicación?

—Primero, para dimensionar las cosas, hay que tener en cuenta que la red social Facebook es la más grande del planeta, con más de mil 100 millones de usuarios, de los cuales 80 millones están en México, lo que da una dimensión del grado de datos e información personal que maneja esa plataforma. Una de cada seis personas en el mundo pertenece a esa comunidad.

—¿Cómo es que diferentes aplicaciones pueden hacer uso de los millones de datos personales que tiene en su poder Facebook?

—Facebook, en su política internacional, permite a terceros acceder a la propia red, a esos datos, para conformar patrones de comportamiento, análisis sociales y asuntos de corte académico, como ocurrió con Cambridge Analytica, en el asunto de Estados Unidos, donde finalmente esa aplicación le dio a la información un uso diferente, con fines de manipulación electoral”.

—¿Qué tan complejo es realizar una manipulación de ese tipo?

—Muy complicada, porque a partir del análisis hecho, la aplicación, en este caso Cambridge Analytica, envió a cada persona, de acuerdo a sus filias y sus fobias, cuestiones tendientes a debilitar o aminorar las aversiones en torno a algún candidato, y a fortalecer o aumentar las simpatías por quién fuera más a fin a sus intereses”.

—Esta situación no es nueva…

—No, ¡qué va! Siempre ha existido sólo que ahora, con el surgimiento del internet y las redes sociales, estamos hablando de un potencial enorme, sobre todo, en este caso, tratándose de un país como EU, que siempre confió en sus elecciones, que ahora se vieron vulneradas por aquella aplicación, debido al relajamiento que tuvieron”.

—Ahora bien, ¿en qué consiste el convenio de Facebook con el Instituto Nacional Electoral?

—Se trata básicamente que Facebook publique como prioridad las noticias oficiales que le suministre el INE, sin que ello signifique que los usuarios puedan subir a esa plataforma lo que deseen. Facebook no puede censurar en ese sentido. El convenio es un derecho de deferencia hacia el INE, es decir, colocar la información oficial que el instituto le vaya suministrando durante la jornada a fin de que los usuarios de esa red conozcan los datos oficiales y no únicamente lo que entre ellos mismos publican y que, no en pocas ocasiones, resultan noticias falsas o fake news.

—¿Observa riesgo en México, como sucedió en Estados Unidos, de que alguna empresa pudiera hacer uso de los datos personales a través de Facebook o alguna otra red social?

—Particularmente sería Facebook o Instagram, que son las redes sociales a las que millones de mexicanos, probablemente la inmensa mayoría, le hemos entregado nuestros datos personales de manera totalmente voluntaria. Whatsapp no porque no tiene un mercado o perfiles que le permitan realizar estudios de mercado de carácter social, económico o político”.

—¿Algún riesgo?

—Riesgo siempre lo hay. Pero si esto iba a ocurrir, ya es tiempo de que estuviera sucediendo. Ese tipo de estrategias se preparan con tiempo, no faltando escasos 100 días para las elecciones. Ahora, en México hace muchos años que las elecciones se observan literalmente con lupa, sin que ello signifique que estemos blindados, pero el Instituto Nacional Electoral deberá atender dos cosas de manera permanente: Estar atento a eventuales ataques en su contra, o bien, que las elecciones en su organización queden expuestas a una situación de esa naturaleza”.

—EU, se supone, también blinda sus elecciones desde siempre…

—Pero en el caso de la intromisión de terceros, a través de Facebook, éste es el primer caso que se presenta. Afortunadamente en México, antes de que inicien las campañas electorales, particularmente las presidenciales, han quedado anuladas”.

—¿Las campañas negras en las redes sociales no son parte de esas noticias falsas?

—Las campañas negras están, lamentablemente, íntima y creo que indisolublemente ligadas a la disputa electoral, pero no necesariamente son producto de intromisiones y uso de datos indebido por parte de empresas que utilizan las redes sociales. Pero en todo caso, el Instituto Nacional Electoral ha podido desarrollar, a lo largo de varios años, diversas herramientas que le permiten detectar el origen de dichas campañas de lodo y tratar de aminorar su efectividad”.

—Pero no deja de llamar la atención que hoy los políticos utilicen las redes sociales para tratar de hacerse daño entre sí, ¿no lo ve así?-

—“Esto tiene que ver con que internet siempre ha estado fuera de la mira de quienes organizan las elecciones. Por eso, esta sacudida a nivel mundial que significa la operación de Cambridge Analytica es un llamado a tiempo para evitar que permee en México la manipulación que acaba de ocurrir en Estados Unidos e incluso en un pueblo supuestamente con mayor cultura como es la Gran Bretaña, donde una situación similar, aparentemente, le hizo salir de la Unión Europea, el famoso Brexit”

—¿Hay manera de protegernos de una situación de esa naturaleza?

—“Bueno, existen los instrumentos y las instituciones, pero siempre habrá un riesgo. En México tenemos al Instituto Nacional Electoral, que cuenta con el mayor padrón electoral y es responsable de cuidar los datos personales de millones de mexicanos, y el Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales, el INAI, cuya función primaria, su nombre lo dice, es vigilar que no haya mal uso de la información de los mexicanos”.

—El presidente del INE, Lorenzo Córdova, garantiza que el convenio con Facebook no pone en riesgo los datos personales de los mexicanos, ¿cuál es su opinión?

—“Vamos a ver. Eso lo tiene que decir el tiempo…”.

 

El convenio INE-Facebook, para publicar noticias oficiales

“El convenio es un derecho de deferencia hacia el INE, es decir, colocar la información oficial que el Instituto le vaya suministrando durante la jornada a fin de que los usuarios de esa red conozcan los datos oficiales y no únicamente lo que entre ellos mismos publican y que, no en pocas ocasiones, resultan noticias falsas o ‘fake news’”.

 

Protección de datos

“En México tenemos al Instituto Nacional Electoral, que cuenta con el mayor padrón electoral y es responsable de cuidar los datos personales de millones de mexicanos, y el Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales, cuya función primaria, su nombre lo dice, es vigilar que no haya mal uso de la información de los mexicanos”.

 

http://www.cronica.com.mx/notas/2018/1071275.html

 

En Reporte Índigo se publicó sobre el particular la siguiente entrevista:

 

 

 

¿CÓMO PROTEGERNOS ANTE LA MANIPULACIÓN EN EL TERRENO DIGITAL?

Carlos Salazar

Para Alberto Nava en México no hay una cultura ciudadana ni un marco legal adecuado para poder enfrentar un fenómeno como el que se ha dado en Estados Unidos o el Reino Unido

 

Mar 30, 2018

Lectura 3 min

©

 

El reciente escándalo de manipulación de información para fines electorales perpetrada por la firma Cambridge Analytica, por medio de Facebook, podría no ser suficiente para cambiar la forma en que compartimos nuestra información a través de las redes; sin embargo, debería sentar un precedente en México sobre todo por la cercanía de las elecciones federales.

En el país, el único marco normativo que protege a los usuarios sobre la vulneración de sus datos personales Ley General de Protección de Datos Personales en Posesión de Particulares, una legislación cuyo garante es el INAI, así como la legislación en materia penal sobre delitos cibernéticos, la cual está obsoleta, según los expertos.

Para Alberto Nava, experto en cibercriminalidad del Instituto Nacional de Ciencias Penales (Inacipe), en México no hay una cultura ciudadana ni un marco legal adecuado para poder enfrentar un fenómeno como el que se ha dado en Estados Unidos o el Reino Unido, donde presuntamente se han utilizado datos personales para manipular procesos electorales.

“Debemos también tomar en cuenta que este tipo de cosas, como lo que sucedió con Cambridge Analytica, no van a inhibir el hecho de que las personas sigan subiendo su vida en las redes. Creo que la lección que debemos aprender es que la información que recibimos en las redes no siempre es fidedigna, y hay que aprender a corroborarla.

De ninguna manera la legislación es suficiente. Hace falta realmente sentarse a ver realmente el impacto que han tenido las redes en nuestra vida cotidiana. El hecho de que no vamos a cambiar ciertos patrones de uso, no se van a dejar de usar las redes de la forma que se usan actualmente, van a seguir influyendo en nuestra vida, así que ya llegó el tiempo de realmente revisar el marco regulatorio”.

El especialista del Inacipe asegura que casos como el de Cambridge Analytica, a pesar de que no se ha documentado una práctica similar en el país, deberían servir para tomar acciones preventivas y no solamente esperar a un acontecimiento de dicha naturaleza para actuar en consecuencia, sobre todo ahora que se aproximan cambios en el Consejo del INAI.

“En los próximos días, porque el INAI va a cambiar de Comisionados, y será importante observar si le entran a un tema tan urgente como este, o solo van a dejar pasar el tiempo. Esto no ha ocurrido como tal en el país, no se ha formado un precedente y sería muy interesante ver al INAI realmente responder a esto; yo los he visto callados, porque no saben si realmente el golpe le pegó a los usuarios en México”.

De igual forma, Nava argumenta que la legislación en materia de ciberdelitos en el Código Penal Federal tiene un rezago de al menos 12 años, ya que el impacto cotidiano que tienen las redes sociales data de 2006, y ha ido creciendo con los años sin que el marco regulatorio se haya modificado en consecuencia.

“Llegó el tiempo de realmente revisar el marco regulatorio y, de paso, revisemos cuál es el impacto de las tecnologías en nuestras leyes penales, que también se han quedado rezagadas en ese tema y que en muchas ocasiones nos damos cuentea de que el catálogo de delitos informáticos que hay en el Código Penal no han sido lo eficaces que debieran ser”.

 

https://www.reporteindigo.com/reporte/protegernos-ante-la-manipulacion-en-terreno-digital/

 

XX CONGRESO IBEROAMERICANO DE DERECHO E INFORMÁTICA (parte 2)

El 19 de octubre, tuve el honor de presentar una ponencia en la casa del gran maestro Don Miguel de Unamuno: la Universidad de Salamanca. En el marco de sus ochocientos años de historia, se llevó a cabo el XX CONGRESO IBEROAMERICANO DE DERECHO E INFORMÁTICA.

Mi tema fue periscope y su uso por parte de las autoridades. Es un tema polémico pues aunque sus propósitos parecieran ser válidos, lo cierto es que se utilizó en su momento esta herramienta digital ante la ineficacia de leyes y autoridades que pudieran contener el problema de: calles apartadas con botes, palos, piedras, etc., tiraderos de basura improvisados, franeleros, gente estacionada en lugares prohibidos, banquetas tomadas por particulares, entre otras conductas reprobables.

Así que en esas lejanas latitudes y en medio de un ambiente festivo por la cercanía de los 800 años de la Universidad (de hecho la ciudad está en franco remozamiento para tal efecto), presenté el trabajo correspondiente que fue publicado en las memorias del propio congreso y que en su parte medular (de la cual dí un avance para la revista el mundo del abogado) establezco:

“Este artículo es una reflexión derivada del uso que le ha dado un funcionario de la Delegación Miguel Hidalgo (Ciudad de México) a la aplicación Periscope, desde enero de 2016 a la fecha. Este hecho ha ocasionado tres momentos en particular: el primero, cuando al reprender (por cuestiones de justicia cívica) a una señora que tiraba basura en la calle, apareció el rostro de su hijo (que no era infractor ni partícipe) quien, por ser menor, quedó expuesto al discrimen social y a un reproche que no merecía; el segundo incidente ocurrió con una persona con aparente discapacidad que tuvo la misma suerte y, por último, se dio el caso de que al intentar bajar vehículos de la banqueta, el funcionario quedó sujeto a las amenazas del dueño de los vehículos, quien, al parecer, una semana después intentó privarlo de su libertad y cuya agresión terminó en lesiones y robo.

Semanas más tarde, el mismo funcionario volvió a utilizar la aplicación para exhibir a personas que, presuntamente (pero no probablemente), ejercían la prostitución, lo cual desencadenó una nueva protesta al sentirse este grupo vulnerado y discriminado por su aspecto y afectado en su dignidad.

Con estos antecedentes tenemos abierto un debate sobre el uso de esta aplicación, ya que en principio deben tomarse en cuenta los siguientes puntos:

  1. Los derechos de las personas y hasta dónde se protege, en el caso de los infractores, su intimidad o privacidad en espacios públicos mientras atentan contra una norma de cultura cívica.[1]
  2. El principio de legalidad (que el propio funcionario pretende argumentar en su favor como un acto de total transparencia) al que está sujeta toda autoridad. No hay disposición expresa para grabar a un ciudadano en tiempo real como medio de disuasión de un acto contrario a la cultura cívica o para dejar constancia de la actuación del funcionario, quien se comporta como ciudadano cuando está en funciones y en nada le beneficia argumentar que el equipo que usa es personal.

Asimismo, la actuación del funcionario no debe confundirse con la del ciudadano en cuanto al margen de derechos y obligaciones, ni tampoco puede invocar derechos personales cuando está actuando como autoridad. Lo que no significa que las autoridades no estén protegidas por el derecho, como se suele argumentar. Por ello, existe un marco regulatorio para que puedan desempeñar sus funciones y no se afecte su función ni su persona.

  1. La transparencia de los actos públicos. Esta norma permite que el ciudadano conozca del quehacer de las autoridades mediante consulta previa, por lo que no es necesario que la propia autoridad lo haga en tiempo real, y menos si, en el caso de la presunta flagrancia de una violación a la cultura cívica, existe la posibilidad de que no haya la infracción supuesta.

La transparencia en todo caso debe procurarse desde la actuación del funcionario y no enfocando en la persona transgresora. Se debe documentar la actuación de la autoridad. Esto es, la autoridad puede documentar su actuación y de hecho es conveniente que esto sea obligatorio, porque así el ciudadano podrá pedir copia del video cuando considere que la autoridad le conculcó sus derechos, pero eso de ningún modo autoriza a la autoridad para dar a conocer, en tiempo real, presuntas faltas, porque no solo prejuzga, sino que se adelanta al criterio del juez cívico y expone al ciudadano a un reproche social que también puede resultar infamante.

Lo anterior ya ocurre con las grúas de la Ciudad de México que deben de grabar sus actuaciones, o en el caso de la videovigilancia que graba en tiempo real, pero solo mediante una solicitud a la autoridad y una vez que se haya justificado dar a conocer el contenido de sus grabaciones.

4.- La naturaleza de la aplicación Periscope, que se trata de una aplicación que en red social transmite video y audio en tiempo real. Y todo lo anterior se desató porque la titular de la Comisión de Derechos Humanos de la Ciudad de México, en lugar de emitir una recomendación, se limitó a hacer conjeturas de la actuación del funcionario delegacional.

Consideramos necesario hacer esta aclaración, pues en el caso que nos ocupa, estas cuestiones parecen haber sido obviadas del contenido del documento el cual resulta, y, por ende, ambiguo.”

 

La ponencia tuvo buena aceptación y recibí comentarios positivos sobre mi presentación (la cual fue transmitida en streaming y también hice lo propio a través de periscope, coincidentemente con el tema tratado).

El propio congreso fue también una ocasión para conocer a expertos en los temas de nuevas tecnologías, de cuyos encuentros destaco el de la Dra Bibiana Luz Clara, cuyas aportaciones fueron fundamentales para mis primeros trabajos en la materia y la cálida recepción del Dr. Federico  Bueno De Mata, quien fue el encargado de la logística de este congreso y de la edición puntual de sus memorias.

 

No puedo dejar de agradecer el invaluable apoyo del INFOTEC para la realización de esta conferencia así como del viaje de investigación que hice a la par.

 

A continuación me permito compartir algunas imágenes de este evento.

 

 

 

IMG_1146 2.JPG

IMG_1867.jpg

 

 

 

IMG_1868.jpgFoto 20-10-16 07 05 47.jpgFoto 20-10-16 11 59 58.jpgIMG_2754.JPGIMG_2755.JPGIMG_2756.JPGIMG_2757.JPGIMG_2758.JPG

 

Sin duda fue  un privilegio académico poder estar en dichas aulas compartiendo experiencias con colegas de otras latitudes.

 

 

 

 

 

 

 

 

 

 

[1] De Dienheim Barriguete (2016) destaca: “Así pues, el derecho al respeto a la vida privada o intimidad, al honor e incluso a la imagen propia, son considerados ya como derechos humanos fundamentales, establecidos por diversos instrumentos internacionales como son la Declaración Universal de los Derechos Humanos aprobada por la Asamblea General de las Naciones Unidas en 1948 (artículo 12), el Pacto Internacional de Derechos Civiles y Políticos de 1966 (artículos 17 y 19), la Convención Americana sobre Derechos Humanos de 1969 (artículos 11 y 13), y en la Convención sobre los Derechos del Niño de 1989 (artículo 16), instrumentos todos estos firmados y ratificados por nuestro país. Cabe señalar que también existen otros instrumentos que establecen este derecho como son: la Convención de Roma para la Protección de los Derechos Humanos y las Libertades Fundamentales de 1959, la Declaración de los Derechos y Libertades Fundamentales aprobadas por el Parlamento Europeo y la Carta Africana de los Derechos del Hombre y de los Pueblos de 1981 y de los que México no es parte.”

XX CONGRESO IBEROAMERICANO DE DERECHO E INFORMÁTICA, SALAMANCA (ESPAÑA), 19-21 OCTUBRE DE 2016

 

 

 

IMG_7759.jpg

 

 

El 19 de octubre, tendré el honor de presentar una ponencia en la casa del gran maestro Don Miguel de Unamuno:  la Universidad de Salamanca.

En el marco de sus ochocientos años de historia, se llevará a cabo el XX CONGRESO IBEROAMERICANO DE DERECHO E INFORMÁTICA. Sin duda será un privilegio académico poder estar en dichas aulas compartiendo experiencias con colegas de otras latitudes.

Aquí les comparto el programa que sigue teniendo el carácter de provisional.

programafiadixx-provisional-copia

 

 

 

 

Entrevista al Dr. Alberto Enrique Nava Garcés[1]

(publicada en el Mundo del Abogado, junio de 2012)

 

¿De qué manera han revolucionado las nuevas tecnologías de la comunicación al Derecho Penal?

Los delitos cometidos a través de medios informáticos o electrónicos han acompañado a esta nueva era de prodigios tecnológicos que, en los últimos veinte años, ha revolucionado la vida diaria de las personas. Esto debido a que la  computación, la telefonía celular, los nuevos instrumentos de audio y video son aparatos que acompañan el transcurso de la vida cotidiana. Por ejemplo, hace poco se inició en México el sistema para hacer pagos a través del teléfono celular, lo que permite al sujeto común pagar algún bien o servicio sin traer un solo billete o moneda.

Los adelantos tecnológicos tienen sus bondades, derivadas del objetivo con el que se desarrollan: mejorar la calidad de vida de sus usuarios. Esto se traduce en comunicaciones ágiles, procesos administrativos más eficaces y en ahorro de horas/hombre en el trabajo cotidiano.

Es por eso que el Derecho no puede mantenerse apartado de aquéllos que utilizan las nuevas tecnologías como el medio para realizar delitos.

En razón de que Internet no reconoce límites geográficos y que los delitos traspasan las fronteras, se ha tomado la conciencia de la necesidad de cooperación conjunta para combatir el delito informático, por ello se critica que nuestra legislación sobre delitos informáticos no esté al día.

 

¿Cuál es el perfil de los usuarios de las nuevas tecnologías?

Creo que resulta importante señalar que en México, según los datos de la AMIPCI, sólo tienen acceso a las nuevas tecnologías alrededor de cuarenta millones de cibernautas; esto significa que la mayor parte de la población no tiene acceso, no conoce el medio y, por tanto, no conoce las bondades y  peligros que encierra la red. Por ello, estoy convencido de que la ola más grande de la informática apenas está por venir.

De estos cuarenta millones de personas distinguimos dos grandes grupos que  observamos a partir del estudio de las redes sociales en internet: nativos y migrantes digitales.

El nativo digital es aquella persona que ha nacido y se ha desarrollado con el uso de las nuevas tecnologías, éstas son parte de su cotidianidad y, por tanto, no necesita manuales o instructivos para entender su funcionamiento; desarrolla vínculos personales a través de los medios electrónicos, pero su falta de malicia lo puede llevar a confiarse y depositar en dispositivos electrónicos ingentes cantidades de datos personales y compartirlos sin discrimen alguno.

El migrante digital, en donde me inscribo, no creció con las nuevas tecnologías, por el contrario, se ha ido adaptando a las mismas conforme evolucionan, requiere de manuales o instructivos y sus vínculos en la red, esencialmente, son para fortalecer los que tiene en la vida real. Por su desconocimiento de este tipo de tecnologías (y de sus riesgos), puede depositar ingentes cantidades de datos personales.

 

¿Cómo están regulados los delitos informáticos en nuestro país?

Brevemente te podría señalar que, como en otros países de la región, se ha dado una respuesta local a un problema global, y si esto lo dividimos entre las tantas entidades federativas, podemos concluir que la legislación en materia de delitos informáticos es deficiente.

Fue Sinaloa el primer estado de la República que incluyó algunos tipos en su Código penal, pero la eficacia de la ley iba inversamente proporcional al número de estados que no contemplaban los mismos delitos. El resultado: impunidad.

En 1999 se incorporaron delitos informáticos al Código Penal Federal, pero, sólo para dar una idea de su utilización, puedo señalar que en 2011 sólo hubo una consignación por el delito contemplado en el artículo 211 bis – 3 (según consulta que hice a PGR vía IFAI).

Ahora bien, los delitos informáticos contenidos en el Código Penal Federal no son aplicables sino cuando se dan las condiciones de competencia que señalan los artículos 104 de la Constitución Política de los Estados Unidos Mexicanos y 50 de la Ley Orgánica del Poder Judicial de la Federación, por lo que un sujeto como nosotros  está protegido sólo por las leyes del fuero común.

En el Distrito Federal, son pocos los delitos informáticos que están en el catalogo del Código penal, pero sin duda destaca el de robo de identidad que, en las redes sociales y en otras actividades que utilizan la informática, aparece de manera más constante.

Por lo que hace a la pornografía infantil, el medio informático ha permitido la realización, de manera exponencial, de este delito como si hubiera encontrado su medio natural. Pero, con los instrumentos legales e instituciones pendientes de la procuración de justicia y de seguridad pública, creo que es el delito mejor combatido.

            A pesar de todo, establecer un catálogo claro de delitos informáticos, regular la investigación de la prueba electrónica y su ofrecimiento en el proceso penal siguen siendo asignaturas pendientes.

 

¿Existe alguna otra conducta que use las nuevas tecnologías y que despierte tal interés por su regulación?

Efectivamente. Las nuevas tecnologías han incidido en el aumento sustancial de reproducciones no autorizadas de productos con contenido protegido por las leyes de derechos de autor y propiedad industrial. La libertad de los usuarios de internet para obtener de manera ilícita bienes protegidos es inédita. Las descargas ilegales de música, por ejemplo,  demuestran cómo puede acabarse con toda una industria, o bien, cómo ésta debe repensar su modelo de negocios para salir a flote.

Un problema que cada día preocupa más es la aparición de la ‘ciberdelincuencia’, con delitos como lavado electrónico de dinero, las actividades de juego ilegal, la piratería informática o la violación de la propiedad intelectual. La cooperación internacional está ya muy avanzada en determinadas áreas fundamentales como la lucha contra la delincuencia internacional organizada que se sirve de las nuevas redes de comunicación.

Ante las nuevas formas de delincuencia informática y tecnológica que han aparecido en las redes mundiales (los delitos de piratería informática registrados están experimentando un crecimiento anual del 100%), las autoridades públicas han reaccionado y están haciendo esfuerzos para armonizar la legislación penal en materia de delitos informáticos y evitar la aparición de paraísos digitales para el delincuente.

Hace poco  se discutía, en una comisión del Senado, el documento denominado ACTA (Acuerdo Comercial Anti-falsificación), que está basado en el artículo 10 de la Convención de Budapest sobre cibercriminalidad; sin embargo, dicho texto ha causado gran polémica, pues todo aquel instrumento que lleve consigo la supervisión o cancelación de servicios, sin guardar el respeto a las leyes fundamentales de los usuarios, provoca malestar entre quienes consideran a la red un territorio de las más amplias libertades.

 

Entonces, ¿la red está regulada?

La red, en tanto que es un medio de comunicación, está regulada por diversos ordenamientos nacionales (federales y estatales) e internacionales, pero algunas conductas de nuevo cuño escapan de esta regulación.

 

¿Qué se puede concluir en este ámbito?

1.- La propiedad intelectual genera dividendos para los artistas, creadores, desarrolladores e industria. La obtención y distribución ilícita de materiales protegidos es un nicho  para la delincuencia, la cual opta por este medio por dos razones: no necesita utilizar la violencia como medio comisivo, y esto le permite el anonimato continuo,, y la falta de regulación, que es un claro incentivo para esta actividad.

2.- Las pérdidas para la industria permean a todos los involucrados en  el proceso creativo. Menores ingresos también significan menor pago de impuestos.

3.- Internet ha sido un medio poco o mal regulado. Se atiende el fenómeno hasta que algo rebasa el ámbito virtual. Ejemplos de ello son el  bullying, la pederastia, los fraudes financieros, el fomento al terrorismo, etcétera.

4.- Internet debe ser regulado de acuerdo con su naturaleza, es decir, bajo soluciones globales que verdaderamente protejan bienes valiosos para un estado, como lo es la propiedad intelectual

 

¿Qué sugiere para proteger la propiedad intelectual sin vulnerar derechos fundamentales, respecto al documento denominado ACTA?

Se recomienda:

A)    La revisión integral de la legislación relativa a la propiedad intelectual, cuya armonía en el ámbito penal dista mucho de ser realmente eficaz.

B)   No suscribir ni ratificar un instrumento internacional que sólo acusa la desesperación de un grupo de personas que, aunque de buena fe, no conoce el alcance de lo que están solicitando.

En su caso, suscribirlo y/o ratificarlo con las reservas correspondientes para no vulnerar la protección constitucional de los derechos de legalidad, audiencia, debido proceso e inviolabilidad de comunicaciones.

De estas sugerencias se podrá obtener

1.- Un mejor esquema de protección legal de la propiedad intelectual. Los creadores lo merecen.

2.- Una mayor recaudación de impuestos, que son generados por el correcto combate a aquellos productos que son comercializados eludiendo la materia por ser de origen ilícito.

3.- Certidumbre para los usuarios y  proveedores del servicio.

4.- Una cultura de corresponsabilidad. Todos los factores (Estado, creadores, proveedores del servicio y usuarios) deben estar conscientes del papel que juegan en beneficio de todos.

 

¿Cómo se ha regulado esto en otras latitudes?

En España se ha pretendido regular, especialmente, la copia y distribución no autorizada de programas de ordenador y la tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas.

Parte de estas nuevas conductas  es el rompimiento de sistemas para proteger la información. La copia ilegal es el siguiente paso después del acceso no permitido; por lo tanto, se debe sancionar a quien utilice sus conocimientos para traspasar mecanismos informáticos de seguridad sobre una base de datos lo que  hace necesaria  una  nueva  hipótesis dentro de nuestra legislación.

Resulta importante recalcar que al atentar contra la propiedad intelectual se menoscaba el patrimonio cultural de un país o del mundo entero, pues con estas actividades se atenta contra la actividad creadora y la remuneración que por su trabajo reciben artistas e intérpretes, así como las industrias disqueras, de software, editoriales, etcétera. En tal virtud, antes que atender al delito como tal se deben buscar soluciones creativas que impidan la reproducción no autorizada de material protegido por derechos de autor.

En España por ejemplo, han pasado por distintos experimentos regulatorios tales como la ley del Cánon, la ley Sinde y otros ordenamientos cuya aplicación ha sido controvertida ante los Tribunales constitucionales. Poca suerte han tenido en este campo. Pero cuando termina una ley, se proyecta una nueva.

En Estados Unidos por ejemplo, han realizado distintos instrumentos, como la SOPA (Stop on line piracy act) o la PIPA (PROTECT IP Act, Preventing Real Online Threats to Economic Creativity and Theft of Intellectual Property Act) que parten de la Digital Millennium Copyright Act y que no prosperaron.

Otro ejemplo es la actual Cyber Intelligence Sharing and Protection Act” o HR-3523, mejor conocida como CISPA, cuyos contenidos ponen en un punto de quiebre a la ley frente al usuario de la red y han despertado movimientos de protesta reflejados en ataques a las páginas de las empresas que las promueven o de las instituciones que las pretenden implementar. Sin duda alguna estamos frente al nacimiento de una nueva forma de sociedad.

 

¿Qué alternativa existe para que las leyes sean eficaces en el ámbito virtual?

Resulta indispensable, hoy más que nunca, establecer la cooperación internacional como uno de los puntos de solución.

 

Regresemos a las redes sociales en Internet

Las redes sociales en internet han despertado el interés de diversos sectores de la sociedad que buscan un contacto directo con los usuarios o receptores del mensaje (en el circuito de la comunicación). Los políticos han encontrado un sitio de bajo costo para la exposición de sus mensajes, sin intermediarios, a un gran público.

Esto también implica la posibilidad de que, a través de este tipo de redes, se realicen actos contra la ley como las campañas negras, consistentes en la denostación del contrincante, o bien, que por la naturaleza atopológica se realicen campañas fuera de los tiempos electorales sin que la ley pueda alcanzar estas campañas realizadas desde puntos fuera de jurisdicción.

En las redes sociales, como en toda asociación humana, debemos distinguir el perfil y los objetivos que tienen implícitos. Finalmente, la red es pertenencia. Del mismo modo en que cada persona se une a ciertos grupos sociales, en las redes virtuales hay adaptación, inadaptación (autorechazo) y discriminación (rechazo de los otros).

Dentro de las principales redes sociales (Facebook, Hi5, Linkedin, Flickr, Myspace y Youtube), en lo particular me llama la atención Twitter. Esta red es identificada por los 140 caracteres con los que el usuario debe comunicarse a la vez con los otros miembros. Con la pregunta inicial “¿Qué está pasando?”, invita a describir en un mínimo espacio ideas, momentos[2], noticias, opiniones e intercambiar, también brevemente (porque no es un chat aunque a veces lo parezca), puntos de vista entre follows (seguidos), followers (seguidores) y nofollowers (no es necesario que alguien siga al usuario para poder entrar en una discusión)[3].

Esta red social se encuentra en franco estado de crecimiento, pues da la oportunidad de que la gente común socialice con gente de gobierno, artistas y personas famosas; lo que no garantiza, claro, una permanente comunicación.

Por tratarse de una red de tiempo real, los usuarios pueden estar al tanto de lo que ocurre a través de los distintos noticieros y, también, por las noticias que ellos mismos generan desde lugares determinados.

En sitios donde existe silencio periodístico por su grado de riesgo, Twitter se ha convertido en la herramienta para estar al tanto de lo que sucede; pero, repetimos, esto no es garantía de veracidad, ya que también puede servir  para causar temor a la población con algún mensaje cierto o falso, sin que esto sea una razón suficiente para llevarlo al catálogo de penas, como desafortunadamente ocurrió en Tabasco y Veracruz.

Las redes sociales son el primer paso hacia la nueva ingeniería del pensamiento en internet. Ahí está su potenciación. Conocer sus alcances es un deber para los operadores del derecho, pues no falta mucho tiempo para tener que resolver sobre cuestiones jurídicas y antijurídicas provenientes de distintos puntos del planeta.

 

¿ Hasta dónde pueden llegar las redes sociales?

El caso Wikileaks despertó el ataque de bases de datos y páginas que se negaron a dar alojo a la información sobre los cables de la diplomacia norteamericana. Esos ataques en masa provenían de distintas latitudes y tenían un solo fin: inutilizar los servicios informáticos de portales comerciales y bancarios. Ningún sistema está preparado todavía para contener esta clase de ataques, como tampoco existe la legislación suficiente sobre el tema.

De igual modo, hace algunos meses pudimos constatar los primeros resultados de la red social en un ámbito de resistencia política. El norte de África (Túnez y Egipto) ha sufrido dos cambios de gobierno que, en su momento, resistieron las manifestaciones y las urnas, pero no pudieron contener la actividad en línea a pesar de haber bajado el switch del servicio de internet el 28 de enero de 2011. Para entonces, la población ya estaba organizada. El Derecho no puede ser ajeno a esta clase de fenómenos sociales con los que se inicia otra forma de escribir la Historia.

 

 


[1] Doctor en Derecho por la Universidad Nacional Autónoma de México, Miembro del Sistema Nacional de Investigadores (Conacyt); Profesor de Derecho Penal en Facultad de Derecho de la UNAM, la Universidad Anáhuac e Instituto de Posgrado en Derecho; ex Director de Investigación y actual investigador invitado del Instituto Nacional de Ciencias Penales (INACIPE). Autor de los libros El error en el Derecho Penal; Delitos Informáticos; La prueba electrónica en materia penal y Ley de protección de datos personales en posesión de los particulares y su reglamento, con comentarios, todos de la editorial Porrúa.

[2] Incluso personas en tiempo real escriben en su twitter eventos como aquél en el que un hombre describió paso a paso su propia boda,  o el nacimiento de un bebé. Los astronautas de la estación espacial internacional envían, por este medio, imágenes de la Tierra.

[3] En esta red también están los llamados trolls, que son personas dedicadas a parodiar, molestar, insultar y, en caso extremo, a amenazar a algún usuario en particular.