En estos tiempos de aislamiento en los que dependemos de la tecnología para estudiar, trabajar y mantenernos conectados, Internet se ha convertido en uno de los pocos espacios públicos en los que aún podemos transitar sin temor a contagiar o ser contagiados. Sin embargo, ahora nos enfrentamos a otros tipos de riesgos como el acoso y acoso sexual en internet. En ese sentido, resulta aún más urgente conocer a detalle en qué consiste un comportamiento violento en internet y cómo podemos defendernos.
Foro Virtual sobre Acoso Virtual y Acoso Callejero
Como parte de nuestro esfuerzo por difundir información sobre violencia de género en internet, a propósito de la Semana Internacional Contra el Acoso Callejero, estamos organizando un Foro Virtual sobre Acoso Virtual y Acoso Callejero. Esta es una iniciativa conjunta de Hiperderecho con la organización Plan Internacional, que trabaja en defensa de los derechos de las niñas y adolescentes, y la organización feminista Paremos el Acoso Callejero, que defiende nuestro derecho a ciudades seguras.
El foro está dirigido a adolescentes, mujeres jóvenes, activistas feministas y al público en general interesado en la temática de acoso sexual en espacio público físico y la internet. El objetivo es generar un espacio de diálogo y reflexión que aborde y explique cómo se manifiesta el acoso virtual y el acoso callejero en nuestro país, así como compartir estrategias para defendernos y luchar en contra de las dinámicas de vigilancia, machismo y acoso que vivimos en las calles, y que ahora también se manifiestan en espacios digitales.
¡Participa del foro!
El foro se llevará a cabo este sábado 18 de abril, de 10 am a 1 pm y contará con tres paneles temáticos:
La nueva aplicación “PerúEnTusManos – Detén el avance del COVID19” va rumbo a convertirse en la aplicación más popular de todas las hechas por el Gobierno en los últimos años. Con más de un millón de descargas, la aplicación para celulares presentada hace menos de dos semanas por el Estado Peruano ha recibido dosis de entusiasmo y confusión por igual de parte de los ciudadanos. Desde mensajes cruzados sobre qué hace y no hace exactamente, teorías de todo tipo sobre cómo interpretar el mapa, y hasta páginas web no oficiales que reutilizan la información que la aplicación muestra.
Esta es quizás la principal preocupación que hemos escuchado de los usuarios de la aplicación. El denominado “Mapa de Zonas Afectadas” muestra círculos sobre un mapa pero nadie está seguro de cómo interpretarlos. ¿Son casas de personas contagiadas? ¿Son zonas aproximadas generadas para proteger el domicilio de los contagiados? En una reciente entrevista a El Comercio, la Secretaría de Gobierno Digital explicó que los círculos eran casos reportados voluntariamente a través de la línea 113 y dentro de la misma aplicación en la opción de “Triaje”. Es decir, que estos marcadores representaban a personas que habían declarado tener síntomas y no realmente los domicilios de pacientes que dieron positivo a la prueba de Covid-19.
En nuestra entrada anterior, decíamos que no encontramos coincidencia exacta entre los domicilios de personas contagiadas que conocemos y los puntos que aparecen en el mapa. ((Por la forma en que la aplicación y el mapa estaban desarrollados, era posible que terceros también descarguen y procesen esta información. A la fecha, hemos encontrado hasta dosmapas no oficiales desarrollados por terceros usando la información del mapa original. En ambos casos, no se molestaron en dibujar un área sino que simplemente pusieron puntos sobre un mapa.)) No obstante, notamos que los puntos sí eran cercanos a dichos domicilios, por lo que equivocadamente asumimos que se había “generalizado” la dirección para proteger a los pacientes de la estigmatización que hoy supone estar contagiado.
Algo que alargó la confusión fue la falta de actualización del mapa, que se mantuvo con los mismos registros hasta antes de ayer. Entre el 3 de abril que se publicó la aplicación y el 12 de abril, no se agregaron ni quitaron ninguno de los 1412 puntos geográficos que existían originalmente. Es decir, desde que la aplicación fue presentada hasta hace un par de días, la información mostrada en el mapa de zonas afectadas siempre fue la misma para todos los usuarios en todo el país. Recién el 13 de abril este número aumentó a 1745 puntos, sin que se movieran las coordenadas anteriores.
Ambas cifras son muy parecidas a los números de personas contagiadas publicadas por el Ministerio de Salud para el 2 de abril (1414) y el 4 de abril (1746) respectivamente. ¿Cómo debemos interpretar esta coincidencia? Si el Mapa de Zonas Afectadas está efectivamente mostrando los domicilios de personas contagiadas, con algunos errores propios de un defectuoso registro manual de direcciones, ¿por qué no se ha protegido el domicilio declarado de los pacientes? Si es así, ¿por qué la aplicación muestra información de hace 9 días? ¿No debería de estar todo esto más claro en la aplicación o en los anuncios del Gobierno?
La confusión e incertidumbre que genera no tener información oficial puede echar a perder el valor de esta aplicación. El Gobierno debe de aclarar de una vez por todas qué significan estos puntos en el mapa, qué autoridad o procedimiento los genera, con qué frecuencia se actualizan y en función de qué información se crean. Además, debe de asegurarnos que están tomando medidas para proteger a los pacientes que son diagnosticados con la enfermedad y que podrían ser identificados por sus vecinos.
Permisos y privacidad
Otro aspecto llamativo de la aplicación desde su lanzamiento fue los permisos que solicitaba: poder enviar notificaciones, usar el GPS, o controlar la conexión Bluetooth de teléfono. Sin embargo, a la fecha no hemos podido comprobar que la aplicación mande notificaciones de ningún tipo. Tampoco hemos encontrado en el código nada que haga referencia al uso de Bluetooth para el rastreo de contactos. Es decir, la aplicación simplemente recolecta estos permisos pero no los usa para nada todavía.
Esta incertidumbre se agravó durante varios días en los que los que la Política de Privacidad de la aplicación cambió completamente dos veces. Además, no existía manera de leerla o descargarla para ningún usuario registrado. Solo era visible durante el proceso de registro, aunque en la versión de iOS un error impedía leerla. Recién desde la última actualización hace seis días, resulta posible leer la Política de Privacidad en su integridad. Conocer qué datos se recopilan, cómo se tratan, durante qué tiempo se conservan y con quiénes se comparten es clave para poder tomar una decisión sobre si queremos o no usar la aplicación. Esta preocupación cobra una dimensión adicional al comprobar en la última versión de la aplicación que se están usando nombre de dominio de empresas privadas para facilitar la interacción de la aplicación. El mismo Presidente y otros medios de prensa han señalado el involucramiento de universidades y empresas privadas en el proceso. Aunque nada en la Política de Privacidad señala que se están compartiendo los datos con estos terceros, ¿por qué la aplicación se conecta con esos servidores?
Nuevamente, acá el Gobierno necesitar ser más deliberado en lo que quiere hacer con la aplicación, no solicitar ni recolectar información innecesaria de los usuarios para su funcionamiento y simplemente obedecer la ley peruana vigente de protección de datos personales.
Necesidad de involucrar a la comunidad
Errores como los descritos van a seguir sucediendo. El tipo de desarrollo tecnológico público al que debemos apuntar no es uno donde no se comentan errores, sino uno donde los errores se identifiquen rápidamente y se aprenda de ellos. Lamentablemente, hoy no existen formas claras de reportar errores o contribuir con el desarrollo de la aplicación más allá de enviar cartas o publicar artículos como este. Ya no solo se trata de demandar mayor transparencia en este proceso, sino de exigir que se permita participar a la comunidad técnica y especializada en el tema.
Por eso, en nuestra carta a la PCM le solicitamos que libere inmediatamente el código de la aplicación como software libre (para permitir su auditoría ciudadana). Así mismo, le pedimos que brinde acceso como datos abiertos a toda la información que se muestra en el mapa y en la sección estadística de la aplicación. No podemos sostener arreglos en los que información como la del Mapa, que se presenta potencialmente como tan útil, hoy solo esté disponible para quien tiene la capacidad de tener un teléfono celular o sepa descarga una aplicación.
Hemos visto evidencia anecdótica suficiente para demostrar que una buena comunidad de desarrolladores, investigadores y periodistas está interesada en usar esta información y llevarla a más personas. Involucrar a la comunidad local de tecnología en este proyecto de manera transparente y equitativa no solo ayudaría a capitalizar este interés sino que también señalaría un excelente ejemplo de cómo desarrollar tecnología pública. Hay muchas cosas que no podemos controlar en esta emergencia, pero esta es una que depende completamente de nosotros. No dejemos que la oportunidad se nos vaya de las manos.
Aunque no es algo exclusivo de la pandemia del Covid-19 que vivimos, las noticias falsas o fake news no han tardado en aparecer y saturar la Internet en estos días. Remedios inverosímiles contra el virus, audios de peruanos en China o Italia y videos de tiendas saqueadas son algunos ejemplos. Los medios de comunicación y las autoridades han hecho un llamado para que la gente no comparta estos contenidos y circulan diferentes consejos para detectarlos, pero no ha faltado quien también exige sanciones para los responsables. En este artículo queremos hablar sobre el tema, profundizando en la respuesta de diferentes actores y los aspectos legales de compartir noticias falsas en Internet.
¿Qué son las noticias falsas?
Las fake news o noticias falsas son un fenómeno tan antiguo como el lenguaje mismo. No hay pruebas, pero tampoco dudas de que apenas el hombre aprendió a hablar, aparecieron las mentiras. Cuando surgieron las primeras civilizaciones, las mentiras pudieron difundirse a un gran número de personas. Aunque la mayoría deben haber sido inofensivas, al menos un par podrían haber sido el origen de eventos catastróficos. A pesar de la progresiva sofisticación de las sociedades, las noticias falsas no parecen haber abandonado nunca el ámbito de las comunicaciones humanas, desde la Edad Antigua hasta nuestros días.
Durante la cuarentena, en Hiperderecho hemos notado un aumento en los reportes de casos de Violencia de Género en Línea (VGL) que recibimos en Hiperderecho. En este post queremos reflexionar sobre esto y darte algunas sugerencias sobre cómo lidiar con esta situación. Este es un contexto particularmente desafiante, teniendo en cuenta los límites de los servicios de justicia debido al aislamiento social obligatorio.
¿Qué está pasando?
Desde que se reportaron los primeros casos de Covid-19 en nuestro país y, en especial, desde la cuarentena, cada persona está enfrentando diversos obstáculos. Estas dificultades que pueden encontrarse en un nivel personal, profesional, educativo, etc., y a veces guardan cierta relación con Internet o nuestra interacción en espacios en línea.
Con el mayor uso que hacemos de la tecnología también estamos más expuestas a situaciones de vulneración de nuestros derechos. Especialmente al compartir consciente o inconscientemente aspectos de nuestra vida privada o datos personales cuando participamos de videollamadas, grupos de mensajería o plataformas de medios sociales, ya sea para trabajar, estudiar o incluso hacer sexting.
Estamos en Estado de Emergencia pero eso no significa que todos nuestros derechos fundamentales estén restringidos. El mandato de protección de los datos personales se mantiene vigente, por lo que toda estrategia orientada a combatir la pandemia del nuevo Coronavirus debe ser respetuosa de este derecho. Hoy, más que nunca, resultan imperativos los procedimientos de anonimización o disociación, así como la elaboración de mapas de contagios que no pongan en peligro a las personas diagnosticadas con esta enfermedad.
En el Estado de Emergencia Nacional en el que actualmente nos encontramos se restringieron los derechos fundamentales relativos a la libertad y la seguridad personales, la inviolabilidad del domicilio, la libertad de reunión y de tránsito en el territorio y la garantía de no de detención sin orden judicial previa. Nuestra Constitución no habilita a que en Estado de Emergencia se restrinja el derecho fundamental a la protección de datos personales (artículo 2 inciso 6), por lo que este y sus contenidos desarrollados a través de la Ley N° 29733 se encuentran plenamente vigentes.
Este derecho fundamental garantiza que todas las personas puedan decidir con quién comparten y cómo se usa la información que los identifica o hace identificables. Es decir, que nuestros datos personales sean tratados conforme a ley; con nuestro consentimiento; que sean recopilados de acuerdo a la finalidad determinada, explícita y lícita; que el uso que se le dé a estos datos sea conforme a esta finalidad; y, que sean tratados conforme a estándares de calidad que garanticen su seguridad y un nivel de protección adecuado.
Datos personales y datos sensibles
Un dato personal, tal como lo indica la Ley de Protección de Datos Personales, es toda información que identifique o haga identificable a una persona. Así, un dato personal sería, por ejemplo, el nombre, el número de Documento de Identidad, la imagen del rostro de una persona, etcétera. Ello porque estos datos identifican a una persona.
Sin embargo, también tenemos que tomar en cuenta que hay cierta información que si bien no nos identifica de manera directa, nos puede identificar “de manera indirecta”. Por ejemplo, nuestro número de celular: por sí mismo no nos identifica; no obstante, juntando dicha información (número de celular) con otra (registros en empresas de telecomunicaciones) se nos podría identificar. A ello es lo que hace referencia la ley cuando enuncia que dato personal es toda información que haga identificable a una persona.
Dentro de lo que son nuestros datos personales, existe una categoría de estos que goza de especial protección: los llamados datos sensibles. Estos son datos personales cuya protección es de suma importancia debido a su calidad o debido a la información que revelan sobre una persona: datos referidos al origen étnico, ingresos económicos, opiniones o convicciones políticas, filiación sindical, a la salud o a la vida sexual. Estos datos sensibles son objeto de una especial protección. Así, por ejemplo, el consentimiento para su tratamiento debe constar por escrito según la ley peruana.
Desde Hiperderecho, esperamos que estén bien y acatando las nuevas medidas anunciadas por nuestras autoridades. Estos días en casa también son una gran oportunidad para desarrollar y explorar nuevos intereses, reflexionar sobre nuestro entorno e inspirarnos de la lucha diaria de otras personas. Como saben, en los últimos años hemos pensado y trabajado mucho sobre cómo las diferencias de género impactan la forma en la que se crea y experimentamos la tecnología. Aprovechando los feriados de esta semana, nuestro equipo ha preparado una lista de recomendaciones de series, películas, videojuegos y hasta podcast para continuar pensando sobre esto.
Un clásico de las series sobre tecnología
Black Mirror (2011-2019), ep. 4 Temporada 3; ep. 1 Temporada 5. Black Mirror es una serie que nos muestra cómo la tecnología puede o podría modificar las vidas de los seres humanos (o ya lo está haciendo). Los episodios que recomiendo (San Junípero y Striking Vipers) nos muestran cómo la tecnología facilita la expresión de las distintas orientaciones sexual y, también, plantea cuestiones a analizar en torno a identidades y manifestaciones de género. — Dilmar (Coordinador legal)
Mujeres, empresas, los años ochenta
Halt and Catch Fire (2014-2017) es una serie estadounidense que cuenta la historia de la escena tecnológica de Texas en la década de 1980 durante la transición de las computadoras gigantes de uso corporativo (mainframes) hacia la computación personal. La serie tiene fuertes personajes femeninos que, en esa época, estaban igual de representados en la industria tecnológica que los hombres incluso en roles de liderazgo. Particularmente, me encanta el personaje de Mackenzie Davis como una hacker punk tratando de abrirse camino propio en un mundo corporativo. — Miguel (Director Ejecutivo)
A inicios de año publicamos nuestra investigación ¿Estamos conectadas? Brecha Digital de Género en Perú realizada gracias al apoyo de Web Foundation. En este reporte, tuvimos como objetivo presentar el panorama del acceso de mujeres peruanas a Internet y analizar las condiciones que existen para permitir su participación e involucramiento. Para ello, analizamos datos oficiales publicados por entidades públicas, realizamos entrevistas a representantes de diversos organismos estatales y también a personas expertas en el tema.
Pero nuestro esfuerzo no se agota en el reporte y nos interesa seguir conociendo la realidad de las mujeres que usan Internet en Perú. Por eso, Hiperderecho y nuestras amigas del grupo Women in Engineering de la Pontificia Universidad Católica del Perú estamos organizando un seminario virtual para hablar de este tema. En el webinar Brecha Digital de Género en Línea en Perú, las investigadoras de Hiperderecho presentarán y discutirán los hallazgos de nuestro reciente reporte, enfocándonos en cinco criterios de análisis:
Acceso a internet y empoderamiento de la mujer
Asequibilidad
Habilidades digitales y educación
Contenido y servicios pertinentes para las mujeres
Seguridad en línea
La participación en el seminario virtual es libre y se llevará a cabo a través de la plataforma WebEx, a la que pueden acceder desde cualquier computadora o teléfono. ¡Nos vemos el próximo lunes!
Detalles
Fecha: Lunes 13 de abril
Hora: 5:00 pm
Registro: El link de la reunión se te enviará después de completar este formulario.
Esta semana el gobierno peruano presentó la aplicación Perú en tus Manos, en el contexto de la emergencia nacional del COVID19. La aplicación para celulares busca ser un nuevo punto de información entre las autoridades y los ciudadanos durante la emergencia. Como ya lo han hecho muchos otros países, el gobierno peruano quiere usar la tecnología y la capacidad instalada de nuestros teléfonos inteligentes para brindar información sobre zonas de riesgo para contagios y monitorear los desplazamientos de la población. Aunque la aplicación ha sido ampliamente difundida desde ayer, todavía es poco lo que se sabe sobre cómo funciona, cómo usará el gobierno la información recolectada y qué garantías existen para evitar su abuso. Esto es lo que hemos aprendido a la fecha.
¿Qué hace exactamente la aplicación?
La primera función de la aplicación es un despistaje o triaje digital, que es simplemente una vista incrustada del mismo que ya estaba disponible en la web del gobierno desde hace varios días. El triaje recoge información sobre posibles síntomas o contactos, con carácter de declaración jurada, además de dirección de domicilio, teléfono, correo electrónico y contacto de emergencia. Aunque se comprueba la identidad de la persona usando el número de DNI y su fecha de emisión, no se informa sobre cómo se usará esta información, por cuánto tiempo o quién tendrá acceso a ellas. Queda claro que, en caso de identificarse a un paciente sospechoso, se podrá usar es información para contactarlo pero no se señala para qué más serviría la información ni por cuánto tiempo se conservaría. Esta omisión no es exclusiva de la aplicación, ya que también se repite en el sitio web.
La segunda función de la aplicación es mostrar un mapa con puntos considerados de riesgo de contagio. Aparentemente, el mapa no señala direcciones exactas ni puntos precisos donde viven personas contagiadas, solo zonas aproximadas en un rango de dos o tres cuadras. Según hemos podido comprobar manualmente en Hiperderecho, las direcciones exactas de algunos contagiados aparecen dentro de los radios mostrados pero no en el centro. De ser así, esta decisión acertada reduce la posibilidad de que se ponga en riesgo la identidad o integridad de los contagiados, al tiempo que continúa informando sobre las zonas de riesgo de contagio. La información mostrada es exclusivamente generada por las autoridades, se actualiza al menos una vez al día y no se alimenta de los reportes de otros usuarios de la propia aplicación en tiempo real, lo que también previene el uso indebido y el abuso. En teoría, la aplicación debería de mandar notificaciones a los usuarios cuando se desplazan cerca de una zona de riesgo. No obstante, no hemos podido verificar que esa función esté activada. Lo que sí hemos encontrado es que el API con las coordenadas que alimentan el mapa es pública, lo que ha permitido que terceros hagan sus propias versiones del mapa que pueden inducir a error sobre la ubicación de los contagios. Si el Estado busca abrir los datos de zonas de riesgo, debería de hacerlo en forma de polígonos o documentando su condición de aproximados.
La tercera función de la aplicación permite el rastreo de contactos, es la más interesante pero también de la que menos se conoce. Al instalarse, la aplicación solicita acceso a los datos de ubicación geográfica del teléfono por GPS o red móvil, tanto cuando la aplicación está abierta como en segundo plano. Al mismo tiempo, también solicita al usuario permisos para leer el estado del controlador Bluetooth del teléfono y poder cambiar su configuración. Ambos sistemas permiten a la aplicación saber exactamente por dónde circula nuestro teléfono. Crucialmente, usar la tecnología Bluetooth del teléfono permitiría el intercambio de “señales” entre dos teléfonos cercanos con la aplicación instalada y con dicha función encendida. A través de este proceso, un identificador del teléfono de cada persona con la que nos crucemos quedaría registrado en el nuestro y viceversa, sin que tengamos que hacer nada salvo llevar el aparato con nosotros. Esto facilita la detección y aviso a quienes estuvieron en el pasado cerca de una persona con diagnóstico positivo de COVID19 sin saberlo. Sin embargo, aunque esta función estuvo descrita en algunos comunicados de prensa y en la primera versión de los Términos y Condiciones, actualmente no está implementada en el código de la aplicación que revisamos. Algunas preguntas por responder aquí son la distancia mínima o máxima que requerirá para determinar la existencia de un contacto, cómo se gestionarán los identificadores únicos de cada teléfono y si esta información será también sincronizada con otros servidores o servicios externos.
¿Qué reglas gobiernan el uso de la aplicación?
A diferencia de iniciativas similares en otros lugares del mundo, el uso de esta aplicación es completamente opcional por parte de los ciudadanos. No existe una norma legal que haga obligatorio su uso ni tampoco sanciones o controles para quienes no la tengan instalada. En un país donde poco más de la mitad de personas están conectadas a Internet, esta parece una decisión acertada pero también pone en riesgo la efectividad de funciones como la de rastreo de contactos. Si solo quienes tienen un smartphone y la educación suficiente para instalar una aplicación nueva serán la base de usuarios, se corre el riesgo de que quienes carecen de estos privilegios previos continúen en situación de desventaja. Un problema que ni Singapur ha logrado salvar, cuya población estadísticamente mejor educada ha acogido en menos de un 20% la aplicación estatal TraceTogether.
Al ser una aplicación opcional, el uso por parte del Gobierno de datos personales como nombres, teléfono o geolocalización de cualquier usuario necesita de consentimiento previo e informado sobre qué datos se recogen, para qué se usan, con quiénes se comparte o por cuánto tiempo se almacenan. Curiosamente, desde el viernes, la aplicación Perú En Tus Manos ha cambiado varias veces sus Términos y Condiciones que exige a sus usuarios aceptar al momento del registro. Una primera versión (PDF) de este documento era más larga e incluso describe el mecanismo de rastreo de contactos, pero fue en pocas horas cambiada por una versión mucho más corta (PDF).
Esta versión corta, que es la vigente al momento, se limita a señalar que los datos serán usados por el Ministerio de Salud o transferidos a otras autoridades y se conservarán mientras dura el Estado de Emergencia. La versión anterior de mismo documento sí señalaba los datos a usar y su propósito, incluyendo:
Prevenir la expansión acelerada del virus alertando a la población de coincidencias con personas confirmadas con COVID-19
Generar medidas de control eficientes por parte de las entidades autorizadas de personas confirmadas con COVID-19
Para brindar información acertada conforme a los Términos y Condiciones
Para su estudio y análisis con fines estadísticos
Esto significa que los datos de esta aplicación no podrían usarse, por ejemplo, para determinar qué personas incumplieron las reglas de aislamiento social obligatorio o detectar personas con requisitorias. La versión original señalaba a la Secretaría de Gobierno Digital (SEGDI) de la Presidencia del Consejo de Ministros (PCM) como el único ente encargado de custodiar la identidad de las personas detrás de los identificadores de sus dispositivos. Es decir, sería esta oficina la encargada de controlar y brindar acceso a la base de datos que donde se registró qué persona está asociada a qué dispositivo celular.
Con más de medio millón de descargas en la Google Play Store, aunque sin una versión pública para iOS, la aplicación Perú En Tus Manos parece una intervención mucho más sensata y respetuosa de derechos que la de países como Israel o China. Decisivamente, falta ver cómo esta aplicación implementará el rastreo de contactos, qué tan bien se diseñan las reglas de interacción por Bluetooth entre dispositivos y la capacidad institucional del Estado para efectivamente actuar sobre los contactos identificados. Al mismo tiempo, hace falta continuar educando a los usuarios sobre la información mostrada. Algo como un mapa de zonas de contagio puede ser una herramienta útil pero también puede dar una falsa sensación de seguridad a quienes no transitan por esas zonas o provocar exclusión. Hacia adelante, una estrategia de apertura completa permitiría que los datos que muestra la aplicación puedan ser también consumidos por terceros para estudio y desarrollo, con la suficiente documentación para entender cómo se generan las zonas de riesgo y sus márgenes de error.
En el plano legal, la aplicación todavía necesita tener reglas más claras e información más detallada para los usuarios sobre cómo se usará la información, en qué casos se procederá a asociar la identidad de una persona respecto de la de su dispositivo, quién tomará esa decisión, los canales a través de los cuales los ciudadanos podemos supervisar el cumplimiento de estas reglas, así como una forma de reportar vulnerabilidades técnicas. Estamos en un contexto de emergencia y se trabaja contra el tiempo, pero eso tampoco puede justificar que intervenciones que causan más daño del que previenen efectivamente.
Los días de cuarentena pueden resultar agobiantes para algunxs pero el entretenimiento y buenas rutinas diarias pueden salvarnos un poco de esta situación. Desde Hiperderecho esperemos que todxs estén bien y siguiendo las recomendaciones que diariamente nos brindan las autoridades. En ese sentido hemos armado una serie de recomendaciones para sobrellevar estos días de cuarentena y, de paso, aprender o reflexionar sobre el rol que tiene la tecnología en nuestras vidas.
Carlos (Director de Políticas Públicas) recomienda series y juegos para ser un detective virtual
Para los que miran Netflix, recomiendo “Omnisciente”, una serie que ocurre un Brasil y tiene como premisa un mundo en donde todas las personas tienen asignado un drone que se encarga de monitorearlos para que no cometan delitos. Gracias a ese sistema, la ciudad donde ocurre la trama tiene una tasa de 0% de crímenes. Es un buen relato de hasta qué punto estamos dispuestos a despojarnos de nuestra privacidad para obtener más seguridad. Por otro lado, “No te metas con los gatos: Un asesino en Internet” es un mini documental que sigue la cacería del asesino en serie Luka Magnotta desde Canadá hasta Alemania y en el que intervienen diferentes personas que usan Internet para poder contribuir con la policía. El interés está en el hecho de cómo Internet reúne a personas con intereses comunes y cómo su trabajo en conjunto pueden lograr diferencias en el mundo real.
También recomiendo a una compañía español de juegos indie, que ofrece un enlace para jugar algunos de sus prototipos en la web. Los juegos que recomiendo son Atticus VII: un juego que ocurre en una nave especial, en la cual se produce un asesinato y el encargado de resolverlo es la Inteligencia Artificial de la nave. Es una buena forma de familiarizarse con el funcionamiento de esta tecnología y con conceptos como el transhumanismo. También está Supercontinent Ltd, un juego en el que hay que ir descifrando acertijos a través de llamadas a diferentes personas. Es una buena forma de familiarizarse con los métodos de phishing a través de ingeniería social, para los cuales no se necesitan conocimientos técnicos, sino engañar a las personas para que entreguen sus contraseñas y otras credenciales de seguridad.
Cada vez es más común encontrar en Internet diferentes mecanismos de bajada de contenido automáticos, debido principalmente a las normas de protección de los derechos de autor
1. ¿En qué consiste?
Una de las principales razones del crecimiento y expansión de Internet se debe a la facilidad y el bajo costo de innovar y ofrecer nuevos productos y servicios a través de esta tecnología. No obstante, esto hace que también sea relativamente fácil que como producto de las actividades en línea se causen daños a terceros. Tal vez uno de elementos más vulnerables en Internet son los contenidos protegidos por derechos de autor.
Los mecanismos de bajada de contenidos por derechos de autor, son herramientas que permiten solicitar la eliminación de contenidos de forma rápida e incluso automática, a sola petición del presunto afectado. A diferencia de los filtros y los bloqueos de Internet, que suelen requerir leyes específicas u órdenes judiciales y operan siempre ex post; los mecanismos de bajada están concebidos para ser utilizados como instrumentos de censura previa.
Estos mecanismos tienen su origen en diferentes tratados internacionales en materia de derechos de autor. Uno de los más antiguos es la Digital Millennium Copyright Act (DMCA), una norma en Estados Unidos promulgada en 1996 que estableció que los intermediarios que faciliten la violación de derechos de autor también pueden ser responsables también por la comisión de estos delitos. En Europa también se adoptó en 2001 una Directiva sobre derechos de autor, pero que no logró ser armonizada de forma eficiente entre todos los miembros de la Unión.
Una de las consecuencias más tangibles de estos mecanismos es que se asientan sobre exigencias muy generales sobre derechos de autor, lo que incrementa considerablemente el riesgo para las plataformas de Internet, que suelen tomar la decisión de restringir la forma en que sus usuarios las utilizan, para no ser penalizadas. Si bien existe un legítimo interés en proteger los derechos de autor, la forma en que funcionan estos mecanismos se presta para usos perversos e incluso para bloquear la competencia en el mercado o recortar la libertad de expresión.