Usurpación de identidad

En la a revista Contaduría Pública (mayo de 2020) que publica el Instituto Mexicano de Contadores Públicos aparece un artículo sobre la usurpación de identidad.

 

Espero sea de su interés

 

 

IMG_1439IMG_1438

 

IMG_1440

 

IMG_1441

 

IMG_1442

 

 

 

 

Pandemia y Derecho Penal (delitos contagio, saqueos, delitos en la red, amnistía) Conferencia

 

 

Conferencia a distancia (Cuarentena por Coronavirus COVID 19) “Covid 19 y Derecho Penal”, transmitida por medios virtuales (Facebook y Zoom), organizada por el Colegio de profesores de Derecho Penal, Facultad de Derecho, UNAM, 27 de abril de 2020.

 

Comparto algunos fragmentos en audio y video de la conferencia:

 

 

 

 

 

 

09777d6f-ad72-4294-9cc6-ac6622cf46b5.JPG

 

 

 

 

 

 

 

 

 

Lecciones que nos ha dejado la tecnología vs Covid 19

La receta de las autoridades ante la llegada de una enfermedad en masa de alto grado de contagio (y por sus características, de no contar con la infraestructura hospitalaria necesaria) ha sido la de aislar, en lo posible a la población. Bajo la orden “Quédate en casa” se pretende disminuir la demanda de atención médica.

Una vez en casa las personas, que tienen la posibilidad y los recursos económicos asegurados para hacerlo, pueden continuar realizando sus actividades con el uso de las tecnologías de la información y comunicación (TIC).

Con el uso de computadoras o teléfonos celulares y las aplicaciones correspondientes se desarrollan videollamadas, conferencias, organización de eventos, recepción de instrucciones y, recepción y distribución de noticias, realización de chats en grupo, elaboración de trabajos a distancia.

Imaginemos que la pandemia hubiese ocurrido hace apenas 30 años, la información no ocurriría en tiempo real y probablemente no hubiéramos sabido de la enfermedad que venía sino hasta muy tarde. Un Estado previsor podría haber hecho la compra del equipo necesario de darse cuenta, con las proyecciones matemáticas existentes, de qué tamaño sería el problema que enfrentaríamos en estos días.

Pero también la tecnología ha servido no solo para mantener informadas a las personas, más allá de los canales habituales. Una de sus bondades es proveer de entretenimiento al alcance de un click.

Ante los problemas de comunicación, aparecieron o despuntaron aplicaciones para mantener reunidas a las personas (ZOOM es un claro ejemplo de ello). La obtención de materiales como libros (Ebook) o  películas de estreno (Itunes, Netflix) y poderlas ver vía streaming es un paliativo para la necesidad de mantener la mente ocupada.

         Sin embargo, detrás de todo ello, en esta historia también se escriben páginas del delito en contra de los usuarios.

Fraudes. Las personas son atrapadas por sus miedos o por su búsqueda de entretenimiento. Ya sea por el motivo que ingresen a la red, existen delincuentes dentro de la misma al acecho: ponen trampas basadas en la ingeniería social  y la tecnología solo es un vehículo que potencia su trabajo. Ofrecen información sobre la pandemia, medicinas, equipos, venta de análisis para detectar la enfermedad y, contra el pago y aportación de datos personales, el usuario no recibe absolutamente nada y además ha quedado expuesto a el uso indebido de su información. 

Lo mismo ocurre para aquellas personas que, abren correos de procedencia dudosa pero cuya oferta de materiales de entretenimiento se antojaba imposible de no aceptar. Se trata de correos que han servido para pescar (Pishing) incautos.

Pero los peligros no terminan ahí, el trabajo en la red desde domicilios particulares no era tan atractivo para la comisión de un delito como ahora, pues el objetivo de los hackers (crackers, en realidad) se orientaba a grandes objetivos. Ahora, al estar diseminado el trabajo, la actividad ilícita se orienta hacia los particulares que no poseen antivirus o que tienen contraseñas débiles. Todos están en la red y sí, hasta los delincuentes han migrado hacia el ámbito virtual.

Es importante que en estos tiempos:

No se difunda información falsa. Ya la pandemia es un problema muy serio como para incrementarlo en este ámbito donde navegan niños y adultos.

No redistribuya información que usted no haya verificado. Porque al hacerlo, quienes reciben el mensaje, piensan que proviene de una persona como usted, honesta, y no solo hacen caso, también lo reenviarán a sus contactos. Y si se trata de información falsa, todos al final terminan siendo utilizados.

Procure mantener su información a salvo, no la proporcione ante ofertas de último minuto, ni abra ofertas de procedencia desconocida.

Procure tener su antivirus al día. Y revise que sus contraseñas sean verdaderamente un muro ante cualquier ataque. Si su dispositivo fuese objeto de inmovilización (extorsión virtual) no dude en dar aviso a las autoridades. Con mucha frecuencia la información es recuperada.

Sigue leyendo

Miscelánea de iniciativas en materia penal

Para su lectura, reflexión y opinión sobre la pertinencia y la política criminal que tendremos los siguientes años.

 

INICIATIVA LEY NACIONAL SOBRE USO DE LA FUERZA

 

INICIATIVA LEY NACIONAL DEL REGISTRO DE DETENCIONES

 

INICIATIVA LEY GENERAL DEL SISEMA ANCIONAL DE SEGURIDAD PUBLICA

 

INICIATIVA CON LEY DE GUARDIA NACIONAL

 

Inic_MORENA_Seguridad_Informatica

CIBERDELITOS

 

 

Recientemente, el INACIPE y Tirant lo Blanch dieron a conocer un proyecto editorial denominado “desafíos de la justicia” dentro del cual está el  volumen dedicado a los Ciberdelitos. Una vez que apareció este ejemplar, se presentó en la Feria Internacional del libro de Guadalajara y, paulatinamente se hicieron otras presentaciones en distintos recintos.

Hace 20 años estos delitos eran novedad y plantearon determinados retos que no se vieron a tiempo. Hace 20 años no éramos esclavos de los teléfonos inteligentes, no teníamos el problema de no convivir socialmente por estar al pendiente de lo que pasa en el teléfono y lo que sucede de manera remota. Las redes sociales no tenían el mismo impacto en la cotidianidad. Usar un plástico para pagar no tenía mayores riesgos, no implicaba el robo de nuestros datos o de nuestro patrimonio.

En la actualidad ya no son una novedad las nuevas tecnologías y mucho menos la necesidad de que el derecho penal las tome en cuenta para saber hasta dónde y cómo regularlas sin perder vigencia ante los cambios tecnológicos que ocurren a pasos galopantes

El video que presentamos a continuación, deriva de la invitación de Expediente Inacipe para el coordinador y dos de los participantes en el libro Alicia Rubí Guerra Valdivia y Daniel Córdova.

 

 

 

 

 

 

IMG_9396

 

 

 

 

 

10a61a81-8de1-4503-a48d-dd33b0ba0bb1

 

 

 

 

enlace al programa:

Expediente Inacipe

 

 

 

 

 

 

 

 

5 Leyes que deben agendarse en los distintos poderes para contribuir a la eficacia del sistema penal.

(publicado en el mundo del abogado, número de octubre de 2018)

 

 

Existe todo un catálogo de leyes en materia penal que requieren revisión urgente, para armonizarlas con el sistema de justicia penal. Por lo pronto, a guisa de ejemplo, proponemos la siguiente lista:

 

Código Penal Nacional

Una de las grandes apuestas de la academia desde hace varias generaciones consiste en tener un solo código penal que homologue las mismas conductas y armonice las sanciones correspondientes, con el fin de cerrar espacios para la impunidad o aplicar de manera desigual una sanción distinta a una conducta similar.

 

Ley General de Víctimas

Cuenta con articulado duplicado; la regulación del acceso al fondo está muy limitado de modo tal que es casi inoperante; no hay asesoría jurídica homologada en todos los estados; y la institución creada para hacer efectiva dicha ley no está armonizada, por lo que solo se ha incrementado la burocracia en un tema muy sensible. A la par de la revisión legislativa deberá hacerse un profundo análisis sobre los órganos del Estado que deben aplicar la ley, pues resulta evidente el fracaso institucional de la Comisión creada para tal efecto.

 

La Ley para prevenir y sancionar los delitos en materia de secuestro

Ha aumentado desproporcionadamente sus penas, lo que no es sinónimo de eficacia jurídica. Solo prevé el concurso real de delitos, motivo por el cual hay un grave defecto técnico cuando se actualiza el concurso ideal

 

Ley de desaparición forzada

Debe hacerse una revisión de los tipos penales previstos en esta ley para que no exista confusión con los delitos en materia de secuestro, habida cuenta que ambos tutelan la liberta de las personas y, en la práctica son muy sutiles las diferencias para determinar la ley aplicable.

 

Ley de trata

Respecto de esta ley, ha habido iniciativas que pretenden pulir y corregir cuestiones puntuales. Asimismo, hacer una corrección técnica para que no se aplique de manera subsidiaria o supletoria las leyes locales en tratándose del delito de lenocinio.

“Manipulación electoral con Facebook ya hubiera ocurrido, si fuera el caso”: Alberto Nava

Comparto en esta ocasión una entrevista derivada del caso Cambridge Analytica, realizada por Luciano Franco para el periódico La Crónica

 

2018-03-26 – 00:00:00

Alberto Nava. investigador del Inacipe. Estrategias como la ocurrida en las elecciones de EU se preparan con tiempo, no faltando 100 días, que son los que faltan para la votación presidencial en México, afirma el especialista en entrevista con Crónica. Aclara que riesgo siempre habrá, pero actualmente en el país los comicios se observan literalmente con lupa

A 99 días de las elecciones presidenciales en México, “si fuera el caso, ya debía haber ocurrido el uso indebido y abusivo” de datos personales a través de Facebook, señala convencido el investigador del Instituto Nacional de Ciencias Penales (Inacipe), Alberto Nava, especialista en cibercriminalidad.

En entrevista con Crónica, explica que, sin embargo, ello no garantiza que una intervención de ese tipo, como sucedió en las pasadas elecciones de Estados Unidos, esté completamente descartada, “pero parece que hay ya poco tiempo para poner en marcha en México un asunto de esa magnitud”.

 

 

—¿Qué tan grave puede ser el uso de datos personales por parte de Facebook a alguna aplicación?

—Primero, para dimensionar las cosas, hay que tener en cuenta que la red social Facebook es la más grande del planeta, con más de mil 100 millones de usuarios, de los cuales 80 millones están en México, lo que da una dimensión del grado de datos e información personal que maneja esa plataforma. Una de cada seis personas en el mundo pertenece a esa comunidad.

—¿Cómo es que diferentes aplicaciones pueden hacer uso de los millones de datos personales que tiene en su poder Facebook?

—Facebook, en su política internacional, permite a terceros acceder a la propia red, a esos datos, para conformar patrones de comportamiento, análisis sociales y asuntos de corte académico, como ocurrió con Cambridge Analytica, en el asunto de Estados Unidos, donde finalmente esa aplicación le dio a la información un uso diferente, con fines de manipulación electoral”.

—¿Qué tan complejo es realizar una manipulación de ese tipo?

—Muy complicada, porque a partir del análisis hecho, la aplicación, en este caso Cambridge Analytica, envió a cada persona, de acuerdo a sus filias y sus fobias, cuestiones tendientes a debilitar o aminorar las aversiones en torno a algún candidato, y a fortalecer o aumentar las simpatías por quién fuera más a fin a sus intereses”.

—Esta situación no es nueva…

—No, ¡qué va! Siempre ha existido sólo que ahora, con el surgimiento del internet y las redes sociales, estamos hablando de un potencial enorme, sobre todo, en este caso, tratándose de un país como EU, que siempre confió en sus elecciones, que ahora se vieron vulneradas por aquella aplicación, debido al relajamiento que tuvieron”.

—Ahora bien, ¿en qué consiste el convenio de Facebook con el Instituto Nacional Electoral?

—Se trata básicamente que Facebook publique como prioridad las noticias oficiales que le suministre el INE, sin que ello signifique que los usuarios puedan subir a esa plataforma lo que deseen. Facebook no puede censurar en ese sentido. El convenio es un derecho de deferencia hacia el INE, es decir, colocar la información oficial que el instituto le vaya suministrando durante la jornada a fin de que los usuarios de esa red conozcan los datos oficiales y no únicamente lo que entre ellos mismos publican y que, no en pocas ocasiones, resultan noticias falsas o fake news.

—¿Observa riesgo en México, como sucedió en Estados Unidos, de que alguna empresa pudiera hacer uso de los datos personales a través de Facebook o alguna otra red social?

—Particularmente sería Facebook o Instagram, que son las redes sociales a las que millones de mexicanos, probablemente la inmensa mayoría, le hemos entregado nuestros datos personales de manera totalmente voluntaria. Whatsapp no porque no tiene un mercado o perfiles que le permitan realizar estudios de mercado de carácter social, económico o político”.

—¿Algún riesgo?

—Riesgo siempre lo hay. Pero si esto iba a ocurrir, ya es tiempo de que estuviera sucediendo. Ese tipo de estrategias se preparan con tiempo, no faltando escasos 100 días para las elecciones. Ahora, en México hace muchos años que las elecciones se observan literalmente con lupa, sin que ello signifique que estemos blindados, pero el Instituto Nacional Electoral deberá atender dos cosas de manera permanente: Estar atento a eventuales ataques en su contra, o bien, que las elecciones en su organización queden expuestas a una situación de esa naturaleza”.

—EU, se supone, también blinda sus elecciones desde siempre…

—Pero en el caso de la intromisión de terceros, a través de Facebook, éste es el primer caso que se presenta. Afortunadamente en México, antes de que inicien las campañas electorales, particularmente las presidenciales, han quedado anuladas”.

—¿Las campañas negras en las redes sociales no son parte de esas noticias falsas?

—Las campañas negras están, lamentablemente, íntima y creo que indisolublemente ligadas a la disputa electoral, pero no necesariamente son producto de intromisiones y uso de datos indebido por parte de empresas que utilizan las redes sociales. Pero en todo caso, el Instituto Nacional Electoral ha podido desarrollar, a lo largo de varios años, diversas herramientas que le permiten detectar el origen de dichas campañas de lodo y tratar de aminorar su efectividad”.

—Pero no deja de llamar la atención que hoy los políticos utilicen las redes sociales para tratar de hacerse daño entre sí, ¿no lo ve así?-

—“Esto tiene que ver con que internet siempre ha estado fuera de la mira de quienes organizan las elecciones. Por eso, esta sacudida a nivel mundial que significa la operación de Cambridge Analytica es un llamado a tiempo para evitar que permee en México la manipulación que acaba de ocurrir en Estados Unidos e incluso en un pueblo supuestamente con mayor cultura como es la Gran Bretaña, donde una situación similar, aparentemente, le hizo salir de la Unión Europea, el famoso Brexit”

—¿Hay manera de protegernos de una situación de esa naturaleza?

—“Bueno, existen los instrumentos y las instituciones, pero siempre habrá un riesgo. En México tenemos al Instituto Nacional Electoral, que cuenta con el mayor padrón electoral y es responsable de cuidar los datos personales de millones de mexicanos, y el Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales, el INAI, cuya función primaria, su nombre lo dice, es vigilar que no haya mal uso de la información de los mexicanos”.

—El presidente del INE, Lorenzo Córdova, garantiza que el convenio con Facebook no pone en riesgo los datos personales de los mexicanos, ¿cuál es su opinión?

—“Vamos a ver. Eso lo tiene que decir el tiempo…”.

 

El convenio INE-Facebook, para publicar noticias oficiales

“El convenio es un derecho de deferencia hacia el INE, es decir, colocar la información oficial que el Instituto le vaya suministrando durante la jornada a fin de que los usuarios de esa red conozcan los datos oficiales y no únicamente lo que entre ellos mismos publican y que, no en pocas ocasiones, resultan noticias falsas o ‘fake news’”.

 

Protección de datos

“En México tenemos al Instituto Nacional Electoral, que cuenta con el mayor padrón electoral y es responsable de cuidar los datos personales de millones de mexicanos, y el Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales, cuya función primaria, su nombre lo dice, es vigilar que no haya mal uso de la información de los mexicanos”.

 

http://www.cronica.com.mx/notas/2018/1071275.html

 

En Reporte Índigo se publicó sobre el particular la siguiente entrevista:

 

 

 

¿CÓMO PROTEGERNOS ANTE LA MANIPULACIÓN EN EL TERRENO DIGITAL?

Carlos Salazar

Para Alberto Nava en México no hay una cultura ciudadana ni un marco legal adecuado para poder enfrentar un fenómeno como el que se ha dado en Estados Unidos o el Reino Unido

 

Mar 30, 2018

Lectura 3 min

©

 

El reciente escándalo de manipulación de información para fines electorales perpetrada por la firma Cambridge Analytica, por medio de Facebook, podría no ser suficiente para cambiar la forma en que compartimos nuestra información a través de las redes; sin embargo, debería sentar un precedente en México sobre todo por la cercanía de las elecciones federales.

En el país, el único marco normativo que protege a los usuarios sobre la vulneración de sus datos personales Ley General de Protección de Datos Personales en Posesión de Particulares, una legislación cuyo garante es el INAI, así como la legislación en materia penal sobre delitos cibernéticos, la cual está obsoleta, según los expertos.

Para Alberto Nava, experto en cibercriminalidad del Instituto Nacional de Ciencias Penales (Inacipe), en México no hay una cultura ciudadana ni un marco legal adecuado para poder enfrentar un fenómeno como el que se ha dado en Estados Unidos o el Reino Unido, donde presuntamente se han utilizado datos personales para manipular procesos electorales.

“Debemos también tomar en cuenta que este tipo de cosas, como lo que sucedió con Cambridge Analytica, no van a inhibir el hecho de que las personas sigan subiendo su vida en las redes. Creo que la lección que debemos aprender es que la información que recibimos en las redes no siempre es fidedigna, y hay que aprender a corroborarla.

De ninguna manera la legislación es suficiente. Hace falta realmente sentarse a ver realmente el impacto que han tenido las redes en nuestra vida cotidiana. El hecho de que no vamos a cambiar ciertos patrones de uso, no se van a dejar de usar las redes de la forma que se usan actualmente, van a seguir influyendo en nuestra vida, así que ya llegó el tiempo de realmente revisar el marco regulatorio”.

El especialista del Inacipe asegura que casos como el de Cambridge Analytica, a pesar de que no se ha documentado una práctica similar en el país, deberían servir para tomar acciones preventivas y no solamente esperar a un acontecimiento de dicha naturaleza para actuar en consecuencia, sobre todo ahora que se aproximan cambios en el Consejo del INAI.

“En los próximos días, porque el INAI va a cambiar de Comisionados, y será importante observar si le entran a un tema tan urgente como este, o solo van a dejar pasar el tiempo. Esto no ha ocurrido como tal en el país, no se ha formado un precedente y sería muy interesante ver al INAI realmente responder a esto; yo los he visto callados, porque no saben si realmente el golpe le pegó a los usuarios en México”.

De igual forma, Nava argumenta que la legislación en materia de ciberdelitos en el Código Penal Federal tiene un rezago de al menos 12 años, ya que el impacto cotidiano que tienen las redes sociales data de 2006, y ha ido creciendo con los años sin que el marco regulatorio se haya modificado en consecuencia.

“Llegó el tiempo de realmente revisar el marco regulatorio y, de paso, revisemos cuál es el impacto de las tecnologías en nuestras leyes penales, que también se han quedado rezagadas en ese tema y que en muchas ocasiones nos damos cuentea de que el catálogo de delitos informáticos que hay en el Código Penal no han sido lo eficaces que debieran ser”.

 

https://www.reporteindigo.com/reporte/protegernos-ante-la-manipulacion-en-terreno-digital/

 

Entrevista para el programa “Sí es penal”

Comparto con mucho gusto la charla que sostuvimos el equipo del maestro Carlos Barragán Salvatierra (Director del Seminario de Derecho Penal de la Facultad de Derecho de la UNAM)   y un servidor el 4 de abril de 2017, sobre tópicos de Derecho Penal.

 

IMG_8899.JPG

 

IMG_8900

 

IMG_8902

 

 

 

liga del audio:

El uso de Periscope por parte de las autoridades de la Ciudad de México (conferencia transmitida en tiempo real desde Salamanca, España)

 Redes sociales y Geolocalización (video)

Redes sociales y delitos informáticos (entrevista)

XX CONGRESO IBEROAMERICANO DE DERECHO E INFORMÁTICA (parte 2)

El 19 de octubre, tuve el honor de presentar una ponencia en la casa del gran maestro Don Miguel de Unamuno: la Universidad de Salamanca. En el marco de sus ochocientos años de historia, se llevó a cabo el XX CONGRESO IBEROAMERICANO DE DERECHO E INFORMÁTICA.

Mi tema fue periscope y su uso por parte de las autoridades. Es un tema polémico pues aunque sus propósitos parecieran ser válidos, lo cierto es que se utilizó en su momento esta herramienta digital ante la ineficacia de leyes y autoridades que pudieran contener el problema de: calles apartadas con botes, palos, piedras, etc., tiraderos de basura improvisados, franeleros, gente estacionada en lugares prohibidos, banquetas tomadas por particulares, entre otras conductas reprobables.

Así que en esas lejanas latitudes y en medio de un ambiente festivo por la cercanía de los 800 años de la Universidad (de hecho la ciudad está en franco remozamiento para tal efecto), presenté el trabajo correspondiente que fue publicado en las memorias del propio congreso y que en su parte medular (de la cual dí un avance para la revista el mundo del abogado) establezco:

“Este artículo es una reflexión derivada del uso que le ha dado un funcionario de la Delegación Miguel Hidalgo (Ciudad de México) a la aplicación Periscope, desde enero de 2016 a la fecha. Este hecho ha ocasionado tres momentos en particular: el primero, cuando al reprender (por cuestiones de justicia cívica) a una señora que tiraba basura en la calle, apareció el rostro de su hijo (que no era infractor ni partícipe) quien, por ser menor, quedó expuesto al discrimen social y a un reproche que no merecía; el segundo incidente ocurrió con una persona con aparente discapacidad que tuvo la misma suerte y, por último, se dio el caso de que al intentar bajar vehículos de la banqueta, el funcionario quedó sujeto a las amenazas del dueño de los vehículos, quien, al parecer, una semana después intentó privarlo de su libertad y cuya agresión terminó en lesiones y robo.

Semanas más tarde, el mismo funcionario volvió a utilizar la aplicación para exhibir a personas que, presuntamente (pero no probablemente), ejercían la prostitución, lo cual desencadenó una nueva protesta al sentirse este grupo vulnerado y discriminado por su aspecto y afectado en su dignidad.

Con estos antecedentes tenemos abierto un debate sobre el uso de esta aplicación, ya que en principio deben tomarse en cuenta los siguientes puntos:

  1. Los derechos de las personas y hasta dónde se protege, en el caso de los infractores, su intimidad o privacidad en espacios públicos mientras atentan contra una norma de cultura cívica.[1]
  2. El principio de legalidad (que el propio funcionario pretende argumentar en su favor como un acto de total transparencia) al que está sujeta toda autoridad. No hay disposición expresa para grabar a un ciudadano en tiempo real como medio de disuasión de un acto contrario a la cultura cívica o para dejar constancia de la actuación del funcionario, quien se comporta como ciudadano cuando está en funciones y en nada le beneficia argumentar que el equipo que usa es personal.

Asimismo, la actuación del funcionario no debe confundirse con la del ciudadano en cuanto al margen de derechos y obligaciones, ni tampoco puede invocar derechos personales cuando está actuando como autoridad. Lo que no significa que las autoridades no estén protegidas por el derecho, como se suele argumentar. Por ello, existe un marco regulatorio para que puedan desempeñar sus funciones y no se afecte su función ni su persona.

  1. La transparencia de los actos públicos. Esta norma permite que el ciudadano conozca del quehacer de las autoridades mediante consulta previa, por lo que no es necesario que la propia autoridad lo haga en tiempo real, y menos si, en el caso de la presunta flagrancia de una violación a la cultura cívica, existe la posibilidad de que no haya la infracción supuesta.

La transparencia en todo caso debe procurarse desde la actuación del funcionario y no enfocando en la persona transgresora. Se debe documentar la actuación de la autoridad. Esto es, la autoridad puede documentar su actuación y de hecho es conveniente que esto sea obligatorio, porque así el ciudadano podrá pedir copia del video cuando considere que la autoridad le conculcó sus derechos, pero eso de ningún modo autoriza a la autoridad para dar a conocer, en tiempo real, presuntas faltas, porque no solo prejuzga, sino que se adelanta al criterio del juez cívico y expone al ciudadano a un reproche social que también puede resultar infamante.

Lo anterior ya ocurre con las grúas de la Ciudad de México que deben de grabar sus actuaciones, o en el caso de la videovigilancia que graba en tiempo real, pero solo mediante una solicitud a la autoridad y una vez que se haya justificado dar a conocer el contenido de sus grabaciones.

4.- La naturaleza de la aplicación Periscope, que se trata de una aplicación que en red social transmite video y audio en tiempo real. Y todo lo anterior se desató porque la titular de la Comisión de Derechos Humanos de la Ciudad de México, en lugar de emitir una recomendación, se limitó a hacer conjeturas de la actuación del funcionario delegacional.

Consideramos necesario hacer esta aclaración, pues en el caso que nos ocupa, estas cuestiones parecen haber sido obviadas del contenido del documento el cual resulta, y, por ende, ambiguo.”

 

La ponencia tuvo buena aceptación y recibí comentarios positivos sobre mi presentación (la cual fue transmitida en streaming y también hice lo propio a través de periscope, coincidentemente con el tema tratado).

El propio congreso fue también una ocasión para conocer a expertos en los temas de nuevas tecnologías, de cuyos encuentros destaco el de la Dra Bibiana Luz Clara, cuyas aportaciones fueron fundamentales para mis primeros trabajos en la materia y la cálida recepción del Dr. Federico  Bueno De Mata, quien fue el encargado de la logística de este congreso y de la edición puntual de sus memorias.

 

No puedo dejar de agradecer el invaluable apoyo del INFOTEC para la realización de esta conferencia así como del viaje de investigación que hice a la par.

 

A continuación me permito compartir algunas imágenes de este evento.

 

 

 

IMG_1146 2.JPG

IMG_1867.jpg

 

 

 

IMG_1868.jpgFoto 20-10-16 07 05 47.jpgFoto 20-10-16 11 59 58.jpgIMG_2754.JPGIMG_2755.JPGIMG_2756.JPGIMG_2757.JPGIMG_2758.JPG

 

Sin duda fue  un privilegio académico poder estar en dichas aulas compartiendo experiencias con colegas de otras latitudes.

 

 

 

 

 

 

 

 

 

 

[1] De Dienheim Barriguete (2016) destaca: “Así pues, el derecho al respeto a la vida privada o intimidad, al honor e incluso a la imagen propia, son considerados ya como derechos humanos fundamentales, establecidos por diversos instrumentos internacionales como son la Declaración Universal de los Derechos Humanos aprobada por la Asamblea General de las Naciones Unidas en 1948 (artículo 12), el Pacto Internacional de Derechos Civiles y Políticos de 1966 (artículos 17 y 19), la Convención Americana sobre Derechos Humanos de 1969 (artículos 11 y 13), y en la Convención sobre los Derechos del Niño de 1989 (artículo 16), instrumentos todos estos firmados y ratificados por nuestro país. Cabe señalar que también existen otros instrumentos que establecen este derecho como son: la Convención de Roma para la Protección de los Derechos Humanos y las Libertades Fundamentales de 1959, la Declaración de los Derechos y Libertades Fundamentales aprobadas por el Parlamento Europeo y la Carta Africana de los Derechos del Hombre y de los Pueblos de 1981 y de los que México no es parte.”

XX CONGRESO IBEROAMERICANO DE DERECHO E INFORMÁTICA, SALAMANCA (ESPAÑA), 19-21 OCTUBRE DE 2016

 

 

 

IMG_7759.jpg

 

 

El 19 de octubre, tendré el honor de presentar una ponencia en la casa del gran maestro Don Miguel de Unamuno:  la Universidad de Salamanca.

En el marco de sus ochocientos años de historia, se llevará a cabo el XX CONGRESO IBEROAMERICANO DE DERECHO E INFORMÁTICA. Sin duda será un privilegio académico poder estar en dichas aulas compartiendo experiencias con colegas de otras latitudes.

Aquí les comparto el programa que sigue teniendo el carácter de provisional.

programafiadixx-provisional-copia

 

 

 

 

Promoción, protección y disfrute de los derechos humanos en Internet (resolución de la Organización de las Naciones Unidas)

  Naciones Unidas A/HRC/32/L.20
Asamblea General Distr. limitada

27 de junio de 2016

Español

Original: inglés

Consejo de Derechos Humanos

32º período de sesiones

Tema 3 de la agenda

Promoción y protección de todos los derechos humanos,
civiles, políticos, económicos, sociales y culturales,
incluido el derecho al desarrollo

Alemania, Australia*, Austria*, Bélgica, Bosnia y Herzegovina*, Brasil*, Bulgaria*, Canadá*, Croacia*, Chipre*, Dinamarca*, Eslovaquia*, Eslovenia, España*, Estados Unidos de América*, Estonia*, ex República Yugoslava de Macedonia, Fiji*, Finlandia*, Francia, Georgia, Grecia*, Haití*, Honduras*, Hungría*, Irlanda*, Islandia*, Italia*, Japón*, Letonia, Liechtenstein*, Lituania*, Luxemburgo*, Malta*, México, Mónaco*, Montenegro*, Nigeria, Noruega*, Países Bajos, Paraguay, Polonia*, Portugal, Reino Unido de Gran Bretaña e Irlanda del Norte, República Checa*, República de Moldova*, Rumania*, Senegal*, Serbia*, Suecia*, Túnez*, Turquía* y Ucrania*: proyecto de resolución

32/…   Promoción, protección y disfrute de los derechos humanos en Internet

El Consejo de Derechos Humanos,

     Guiado por la Carta de las Naciones Unidas,

     Reafirmando los derechos humanos y las libertades fundamentales consagrados en la Declaración Universal de Derechos Humanos y los tratados internacionales de derechos humanos pertinentes, incluidos el Pacto Internacional de Derechos Civiles y Políticos y el Pacto Internacional de Derechos Económicos, Sociales y Culturales,

     Recordando todas las resoluciones pertinentes de la Comisión de Derechos Humanos y del Consejo de Derechos Humanos sobre el derecho a la libertad de opinión y de expresión, en particular las resoluciones del Consejo 20/8, de 5 de julio de 2012, y 26/13, de 26 de junio de 2014, sobre la promoción, la protección y el disfrute de los derechos humanos en Internet, así como las resoluciones 12/16, de 2 de octubre de 2009, sobre el derecho a la libertad de opinión y de expresión, 28/16, de 24 de marzo de 2015, sobre el derecho a la privacidad en la era digital, y 23/2, de 13 de junio de 2013, sobre la contribución de la libertad de opinión y de expresión al empoderamiento de la mujer, y recordando también las resoluciones de la Asamblea General 68/167, de 18 de diciembre de 2013, y 69/166, de 18 de diciembre de 2014, sobre el derecho a la privacidad en la era digital, 70/184, de 22 de diciembre de 2015, sobre las tecnologías de la información y las comunicaciones para el desarrollo, y 70/125, de 16 de diciembre de 2015, en la que figura el documento final de la reunión de alto nivel de la Asamblea General sobre el examen general de la aplicación de los resultados de la Cumbre Mundial sobre la Sociedad de la Información,

     Acogiendo con beneplácito la aprobación de la Agenda 2030 para el Desarrollo Sostenible[1], y reconociendo que la expansión de las tecnologías de la información y las comunicaciones y la interconexión mundial brinda grandes posibilidades para acelerar el progreso humano, superar la brecha digital y desarrollar las sociedades del conocimiento,

     Tomando nota de la Reunión Global de Múltiples Partes Interesadas sobre el Futuro de la Gobernanza de Internet, celebrada en São Paulo los días 23 y 24 de abril de 2014, que reconoció, entre otras cosas, la necesidad de que la gobernanza de Internet se base en los derechos humanos y que los derechos de las personas también deben estar protegidos en Internet,

     Tomando nota también de los anteriores períodos de sesiones del Foro para la Gobernanza de Internet, incluida la reunión más reciente, celebrada en João Pessoa del 10 al 13 de noviembre de 2015,

     Observando que el ejercicio de los derechos humanos en Internet, en particular del derecho a la libertad de expresión, es una cuestión que reviste cada vez más interés e importancia debido a que el rápido ritmo del desarrollo tecnológico permite a las personas de todo el mundo utilizar las nuevas tecnologías de la información y las comunicaciones,

     Observando también la importancia de generar confianza en Internet, en particular en lo que respecta a la libertad de expresión, la privacidad y otros derechos humanos, para que Internet alcance su potencial como, entre otras cosas, facilitador del desarrollo y la innovación, mediante la plena cooperación de los gobiernos, la sociedad civil, el sector privado, la comunidad técnica y el mundo académico,

     Reconociendo que la privacidad en línea es importante para materializar el derecho a la libertad de expresión y a no ser molestado por sus opiniones, sin injerencias, y el derecho a la libertad de reunión y de asociación pacíficas,

     Poniendo de relieve que el acceso a la información en Internet ofrece grandes oportunidades para una educación asequible e inclusiva a nivel mundial, constituyendo así una herramienta importante para facilitar la promoción del derecho a la educación, y subrayando al mismo tiempo la necesidad de abordar la alfabetización digital y la brecha digital, que afectan al disfrute del derecho a la educación,

     Expresando su preocupación por la persistencia en muchas formas de la brecha digital entre los países y dentro de ellos y entre hombres y mujeres y niños y niñas, y reconociendo la necesidad de acabar con esas disparidades,

     Destacando la importancia de empoderar a todas las mujeres y niñas mejorando su acceso a las tecnologías de la información y las comunicaciones, promoviendo la alfabetización digital y la participación de mujeres y niñas en la educación y la formación en las tecnologías de la información y las comunicaciones, y motivando a las mujeres para que estudien carreras de las ciencias y las tecnologías de la información y las comunicaciones,

     Recordando los artículos 9 y 21 de la Convención sobre los Derechos de las Personas con Discapacidad, que, entre otras cosas, instan a los Estados partes a que adopten las medidas pertinentes para promover el acceso de las personas con discapacidad a los nuevos sistemas y tecnologías de la información y las comunicaciones, incluida Internet,

     Reconociendo que, para que Internet mantenga su naturaleza mundial, abierta e interoperable, es imperativo que los Estados aborden las preocupaciones relativas a la seguridad de conformidad con sus obligaciones internacionales en materia de derechos humanos, en particular en lo que se refiere a la libertad de expresión, la libertad de asociación y la privacidad,

     Profundamente preocupado por todos los abusos y violaciones de los derechos humanos cometidos contra las personas por ejercer sus derechos humanos y libertades fundamentales en Internet, y por la impunidad con que se cometen,

     Profundamente preocupado también por las medidas cuyo objetivo o efecto deliberados es impedir u obstaculizar el acceso o la divulgación de información en línea, vulnerando el derecho internacional de los derechos humanos,

     Destacando la importancia de que se aplique un enfoque basado en los derechos humanos para facilitar y ampliar el acceso a Internet, y que Internet sea abierta, accesible y cuente con la participación de múltiples interesados,

     Tomando nota con aprecio de los informes del Relator Especial sobre la promoción y protección del derecho a la libertad de opinión y de expresión, presentados al Consejo de Derechos Humanos en sus períodos de sesiones 17º, 23º, 29º y 32º[2], y a la Asamblea General en su sexagésimo sexto período de sesiones, relativos a la libertad de expresión en Internet[3], y tomando en consideración el informe del Relator Especial sobre el derecho a la privacidad, presentado al Consejo de Derechos Humanos en su 31er período de sesiones[4],

     Considerando la importancia decisiva de la colaboración de los gobiernos con todos los interesados pertinentes, incluidos la sociedad civil, el sector privado, la comunidad técnica y el sector académico, en la protección y promoción de los derechos humanos y las libertades fundamentales en Internet,

  1. Afirma que los derechos de las personas también deben estar protegidos en Internet, en particular la libertad de expresión, que es aplicable sin consideración de fronteras y por cualquier procedimiento que se elija, de conformidad con el artículo 19 de la Declaración Universal de Derechos Humanos y del Pacto Internacional de Derechos Civiles y Políticos;
  2. Reconoce la naturaleza mundial y abierta de Internet como fuerza impulsora de la aceleración de los progresos hacia el desarrollo en sus distintas formas, incluido el logro de los Objetivos de Desarrollo Sostenible;
  3. Exhorta a todos los Estados a que promuevan y faciliten la cooperación internacional encaminada al desarrollo de los medios de comunicación y los servicios y tecnologías de la información y las comunicaciones en todos los países;
  4. Afirma que la calidad de la educación cumple un papel decisivo en el desarrollo y, por consiguiente, exhorta a todos los Estados a fomentar la alfabetización digital y a facilitar el acceso a la información en Internet, que puede ser una herramienta importante para facilitar la promoción del derecho a la educación;
  5. Afirma también la importancia de que se aplique un enfoque basado en los derechos humanos para facilitar y ampliar el acceso a Internet y solicita a todos los Estados que hagan lo posible por cerrar las múltiples formas de la brecha digital;
  6. Exhorta a todos los Estados a que acaben con la brecha digital entre los géneros y mejoren el uso de la tecnología instrumental, en particular la tecnología de la información y las comunicaciones, para promover el empoderamiento de las mujeres y las niñas;
  7. Alienta a todos los Estados a que adopten las medidas oportunas para promover, con la participación de las personas con discapacidad, el diseño, el desarrollo, la producción y la distribución de sistemas y tecnologías de la información y las comunicaciones, incluidas tecnologías de apoyo y adaptación, que sean accesibles para las personas con discapacidad;
  8. Exhorta a todos los Estados a abordar las preocupaciones relativas a la seguridad en Internet de conformidad con sus obligaciones internacionales en materia de derechos humanos, para garantizar la protección de la libertad de expresión, la libertad de asociación, la privacidad y otros derechos humanos en Internet, entre otras cosas mediante instituciones nacionales democráticas y transparentes basadas en el estado de derecho, de forma tal que se asegure la libertad y la seguridad en la red para que pueda seguir siendo un motor enérgico del desarrollo económico, social y cultural;
  9. Condena inequívocamente todos los abusos y violaciones de los derechos humanos, como torturas, ejecuciones extrajudiciales, desapariciones forzadas y detenciones arbitrarias, así como la expulsión, intimidación y hostigamiento y la violencia de género cometida contra las personas por ejercer sus derechos humanos y libertades fundamentales en Internet, y exhorta a todos los Estados a que garanticen la rendición de cuentas a este respecto;
  10. Condena inequívocamente las medidas cuyo objetivo deliberado es impedir u obstaculizar el acceso o la divulgación de información en línea, vulnerando el derecho internacional de los derechos humanos, y exhorta a todos los Estados a que se abstengan de adoptar estas medidas, o cesen de aplicarlas;
  11. Destaca la importancia de luchar contra la apología del odio, que constituye una incitación a la discriminación y la violencia en Internet, entre otras cosas fomentando la tolerancia y el diálogo;
  12. Exhorta a todos los Estados a que consideren la posibilidad de formular, mediante procesos transparentes e inclusivos con la participación de todos los interesados, y adoptar políticas públicas nacionales relativas a Internet que tengan como objetivo básico el acceso y disfrute universal de los derechos humanos;
  13. Solicita al Alto Comisionado que prepare un informe sobre los medios de cerrar la brecha digital entre los géneros desde una perspectiva de derechos humanos, en consulta con los Estados, los procedimientos especiales del Consejo de los Derechos Humanos, las organizaciones internacionales, las instituciones nacionales de derechos humanos, la sociedad civil, la industria, la comunidad técnica, el sector académico y otros interesados, y que lo presente al Consejo de Derechos Humanos en su 35º período de sesiones;
  14. Alienta a los procedimientos especiales a que tengan en cuenta estas cuestiones en sus mandatos actuales, según proceda;
  15. Decide seguir examinando la promoción, la protección y el disfrute de los derechos humanos, incluido el derecho a la libertad de expresión, en Internet y en otras tecnologías de la información y las comunicaciones, así como la forma en que Internet puede ser una importante herramienta para fomentar la participación ciudadana y de la sociedad civil y para lograr el desarrollo en cada comunidad y el ejercicio de los derechos humanos, de conformidad con su programa de trabajo.

                       *   Estado no miembro del Consejo de Derechos Humanos.

                        [1]   Resolución 70/1 de la Asamblea General.

                        [2]   A/HRC/17/27, A/HRC/23/40, A/HRC/29/32 y A/HRC/32/38.

                        [3]   A/66/290.

                        [4]   A/HRC/31/64.

Tecnologías de la información y derecho, vertientes actuales

Las nuevas tecnologías de la información y las comunicaciones traen un paso galopante en la historia reciente. Mientras unos investigadores acometen en sus estudios algunas de sus aristas, en algún lugar del mundo aparece un nuevo prodigio de la técnica para mejorar o implementar las nuevas herramientas del efímero futuro que les sigue.

En la disyuntiva de entender a la tecnología como objeto de regulación o permitir que ésta suceda, ajena al control del Estado, aparecen distintos profesionales que explican cómo ha cambiado la forma y el nivel de vida de personas, así como la regulación ingente que inunda la red sin siquiera poder abarcar un sector de ella de modo tajante, puntual, atinado.

En este mapa sin brújula, distintos teóricos de distintas latitudes nos ponen al día con vasta y novedosa bibliografía. Tratar el tema de las tecnologías nos acerca más al pensamiento de Heráclito, pues en cada ocasión que metemos la mano al río, ni es la misma mano, ni son las mismas aguas.

¿Cómo enfrentan este fenómeno para no hacer una fotografía de lo efímero?

Los distintos autores que participan en la obra se sujetaron a principios inamovibles, se acercaron a los temas desde la perspectiva que no cambia, que forja principios y que da soluciones desde el ámbito general.

La visión de los nuevos artilugios y si éstos le dan la característica al sujeto o a la era en que ocurre, propicia la reflexión sobre quién sirve a quién, ¿la tecnología al sujeto o el sujeto esclavizado del cambio tecnológico?

Un libro como el que ahora invitamos a su lectura nos ofrece, en un solo volumen, provechosas enseñanzas y reflexiones que le dan dimensión pocas veces vista a un tema que ha transformado la cotidianidad.

De la explicación del sujeto en esta nueva era, pasamos a las distintas aristas de un mundo virtual perseguido por los formalismos de la regulación tradicional. En ese ámbito podemos encontrar la visión de los profesionales que le han dedicado más de una década de estudio a los progresos tecnológicos y a sus soluciones normativas, lo cual equivale a tomar un rayo por las manos.

La memoria de ese cada vez más lejano convenio de Budapest contra la cibercriminalidad (2001) que no ha terminado de cuajar, así como la aparición de figuras virtuales como el pago con una moneda que no ha sido emitida por un banco estatal, son parte de los temas frontera que aparecen en las páginas de este libro, que ofrece al lector un valor agregado: llenarlo de posibilidades.

Al abordar el tema de los derechos humanos en un libro de este calado, es impresionante el número y la clase de criterios con las que se ilustra el tema para entender ese nuevo vínculo entre la protección de datos, los derechos humanos y las tecnologías de información y comunicación. Una cuestión que hace veinte años no era tratada en las aulas ni siquiera de manera referencial. Es claro que las nuevas tecnologías han dado paso a la creación de nuevos institutos, como en su momento ocurrió con el tema de los derechos humanos, así como las cuestiones de género, cuyo tratamiento ha cambiado la óptica de los operadores de justicia y de algunas instituciones, pero en la que se resalta la necesidad de seguir transformando el contexto en el que hombres y mujeres se desenvuelven bajo estas nuevas circunstancias tendentes a la equidad.

En el cuerpo del libro encontramos el siguiente párrafo: “La capacidad técnica del ser humano parece ser una de sus características esenciales, nacemos con esta cualidad pero no nos determina. Por eso en este artículo se cuestiona la expresión nativo digital, como si denotara una especie distinta de seres humanos, es decir, como si los determinara. Esa pretensión es falaz. Lo que hace una expresión así, es separar, discriminando y etiquetando a partir de la posesión de aparatos. Aquí recordamos que ni Steve Jobs, ni Stephen Wozniak, ni Bill Gates han sido nativos digitales, e invitamos al lector a sacar las consecuencias”, con esa apertura al debate, sabemos que lo mejor de su trabajo no vino de los pequeños talleres que formaron en un principio, sino en su visión de cómo deberían funcionar los aparatos y los programas que han transformado a la sociedad y que aún sin quererlo, dividieron a la gente por sus habilidades para adaptarse a los cambios. Un ejemplo: el mp3 y distintos reproductores de música digital ya eran una realidad cuando al imaginativo Jobs se le ocurrió transformar el mercado con ese dispositivo llamado Ipod. Es evidente que esta invitación a la lectura, la hago con los ojos maravillados de un migrante digital.

La brecha generacional dada por la tecnología no pretende discriminar a los sujetos, sino entenderlos desde sus habilidades y tener en cuenta que son partícipes de un contexto diferente. Trabajos como este, ayudan a cerrar esa brecha y a abrir nuevos debates, lo cual celebro y hago mis mejores votos para que este libro salga al encuentro de distintos lectores para su provecho y desarrollo de las ideas que aquí, con gran tino, ha reunido la maestra Evelyn Téllez Carvajal.

 

Dr. Alberto E. Nava Garcés

 

Publicado con permiso de la coordinadora. A continuación la versión electrónica del libro (prohibida su impresión o ruptura de candados)

 

Tic Vertientes actuales