You are on page 1of 5

Miércoles

Ciberpolítica
28 de marzo
de 2018

Cuestiones éticas
La privacidad en la era digital:
desafíos y perspectivas
o2 miércoles 28 de marzo de 2018 miércoles 28 de marzo de 2018 o3

Los desafíos de la
privacidad en la era digital
tizado, pues su capacidad es limitada
a diferencia de los softwares utilizados
en otros países.
El uso de estas nuevas tecnologías
trae consigo la necesidad de adecuar
el marco regulatorio para garanti-

E
Dra. Ana Tuduri, zar el derecho a la privacidad de las
investigadora, personas y a la confidencialidad de
Datysoc l derecho a la privacidad es la pro- desafío de la privacidad, que es la re- este desamparo de la legislación es el sus comunicaciones.
tección de la esfera íntima y reservada tención de datos personales en manos de las empresas dueñas de las bases de En los desafíos planteados no es
de la persona, quien no puede ser obje- de actores públicos y privados. datos comerciales y crediticias. Estas fácil encontrar un balance entre la pri-
to de injerencias o ataques arbitrarios, La Ley Nº 18.331 sobre protección poseen información sobre la solvencia vacidad y los usos de la información
así es reconocido en la Declaración de datos personales y habeas data es- patrimonial o crediticia de las perso- personal cuando alguien es objeto de
Universal de Derechos Humanos y en tablece que las bases de datos, tanto nas, y si bien la norma citada estipula vigilancia, sea por una entidad públi-
diversos acuerdos internacionales y le- de titularidad pública como privada, la posibilidad de entablar la acción de ca o privada. Por un lado, en mate-
yes nacionales. La privacidad no es lo deben ser registradas. Incluso, ante un habeas data, no regula la posibilidad ria de vigilancia existen una serie de
que era, particularmente desde que las incumplimiento, la Unidad Reguladora de saber qué empresas clientes o ter- medidas vinculadas a la rendición de
redes sociales juegan un papel prota- de Datos Personales podrá aplicar me- ceros consultan esos datos, cómo son cuentas del sistema, como el derecho
gónico en las relaciones humanas y en didas sancionatorias a los responsables tratados, quién tiene acceso a los datos de las personas a ser notificadas de
la comunicación, lo que torna difuso el de las bases. consultados dentro de esas empresas que fueron vigiladas; la información
límite entre lo público y lo privado. En Además, prevé la acción de habeas y, en caso de que los almacenen, cómo periódica sobre el uso de herramien-
este artículo planteo tres desafíos para data, que reconoce el derecho de las lo hacen, dónde y por cuánto tiempo. tas tecnológicas de vigilancia de las
la privacidad en la era digital. personas a entablar una acción judicial Por último, el tercer desafío para comunicaciones; los posibles están-
El primer desafío es que el marco para tomar conocimiento de los datos la privacidad es la vigilancia masiva dares de publicación de información
regulador –nuestras normas– logre existentes sobre ellas y de la finalidad de las comunicaciones. Esta puede ser relacionados con estas prácticas; la
acompasar las nuevas tecnologías. y uso de esa información, tanto en ba- entendida como la interceptación de regulación de los procedimientos de
Como consecuencia de lo antedi- ses de datos públicas o privadas. Como las comunicaciones privadas de una compra de estas herramientas; la po-
cho, se vuelve fundamental sensibilizar también en caso de error, falsedad, pro- persona por medio de herramientas sibilidad de auditar el funcionamiento
a los usuarios sobre los contratos de hibición de tratamiento, discrimina- tecnológicas y puede abarcar el telé- de las herramientas de vigilancia con Luciana Peinado
adhesión que consienten para utilizar ción o desactualización se podrá exigir fono, el correo electrónico, el tráfico de representantes de todos los sectores de
las aplicaciones gratuitas, el volumen la rectificación, inclusión, supresión o internet o los metadatos. la sociedad y la necesidad de regular la

El análisis de datos y la mirada humana


de información personal que compar- lo que corresponda. Desde que en 2013 se filtró por la vigilancia privada. A quién proporcio-
ten en línea, la accesibilidad que otros Si bien esta norma vino a dar pro- prensa la compra secreta del software namos nuestros datos voluntariamen-
tienen a ella y cómo esa información tección y garantía a esta nueva arista de vigilancia El Guardián, no es una te a cambio de nuestra conveniencia,
puede ser utilizada por terceros. de la privacidad, nada dice respecto del novedad el uso de este tipo de meca- quién nos monitorea y qué grado de
Lo cierto es que ese flujo de infor- derecho de las personas a saber, espe- nismos para la recolección masiva de poder tienen las fuerzas de seguridad

E
mación, en particular los datos per- cíficamente, quiénes han accedido a datos en pos de la seguridad y la lucha (de forma justificada) en este nue- Dra. Ing. Lorena
sonales, se convirtió en un activo con sus datos, cuándo y por qué. contra el crimen organizado. El caso de vo escenario, requiere de una mejor Etcheverry,
valor económico. Esto lleva al segundo Un caso que pone de manifiesto El Guardián, sin embargo, debe ser ma- discusión pública. ■ profesora adjunta n los últimos años nos hemos aplicación en áreas como la educación, técnicas sean capaces de rendir cuen- técnicas de análisis de datos que pro-
del Instituto de acostumbrado a encontrar en los la seguridad pública, o la política, y el tas acerca de por qué tomaron ciertas muevan el crecimiento económico y,
Computación, medios menciones al big data y al impacto que estas tienen en los proce- decisiones, y, en particular, qué datos además, consideren las dimensiones

Inteligencia artificial
que se use para evaluarlos, y más que la narrativa trata de convencer- Facultad de aprendizaje automático. Estos tér- sos de toma de decisiones en ámbitos y técnicas utilizaron. Retomando estas éticas de este análisis. En particular,
allá de cuán de acuerdo esté uno o nos de que eso es más justo. Otro Ingeniería, Udelar minos suelen usarse indiscrimina- públicos y privados. ideas, Julia Stoyanovich y otros inves- se proponen acciones entre las que
no). Por ejemplo, disponemos de la aspecto, incluso si uno no quisiera damente para referir a técnicas y Estos contextos de aplicación tigadores definen el uso responsable se destacan un marco general para el
tecnología para tener autos que no discutir las injusticias del sistema algoritmos que extraen información son inherentemente diferentes, y de- del análisis de datos en términos de análisis ético de datos y su aplicación

y grandes datos:
contaminan, pero seguimos usando capitalista, es que en la era de los desde los datos. Pero ¿qué tipo de berían, por lo tanto, regirse por pre- tres conceptos: equidad, diversidad a datos de salud y educación5.
autos que contaminan en gran can- grandes datos se genera una plus- información se extrae? Típicamente misas diferentes. Una cosa es aplicar y transparencia4. La equidad refiere En resumen, pese a estar fuerte-
tidad. La decisión de usar autos que valía 2.0. La tierra para el que la se busca relacionar y clasificar in- algoritmos para segmentar un mer- a que el análisis deberá estar libre mente asistido por las máquinas, el
no contaminan es económico-polí- trabaja pasaría a ser los datos para dividuos, ya sean personas o cosas, cado y vender más productos, y otra de sesgo, que puede provenir de los análisis de datos es una actividad hu-

algunos apuntes
tica, y no técnica. O, vale decir, que quien los genera. Es decir, si hay un según algunas de sus característi- cosa es definir políticas públicas si- datos en sí, por ejemplo debido a los mana y por tanto subjetiva y enmar-
no hay soluciones técnicas que no acuerdo económico en el que los cas, para luego predecir su com- guiendo lógicas similares. En este se- mecanismos usados para recabarlos, cada en un sistema de creencias. Es
sean políticas. O, en realidad, no hay datos son valiosos, entonces tiene portamiento. Netflix, por ejemplo, gundo escenario se suele argumentar o de los algoritmos utilizados y la imprescindible desmitificarla, no creer
decisiones que no sean políticas. que haber una contrapartida eco- recomienda películas y series a sus que estas técnicas permiten conocer interpretación de los resultados, los en sus resultados como si fuese una
Incluso si no cuestionamos el nómica para quien los produce. Es usuarios, basándose en lo que otros mejor a las poblaciones objetivo, me- cuales pueden reflejar las preferencias cuestión de fe, y reglamentarla para
gran orden (social) de las cosas, como si fuéramos a un productor usuarios similares prefieren. Parte jorar la gestión de los recursos y, en políticas, comerciales, sexuales, reli- ser capaces de transparentar el marco

1
Dr. Tomas . la asunción de que las decisiones de naranjas y le dijéramos: “Tus del problema consiste en definir qué consecuencia, contribuir al bienestar giosas, etcétera, de sus desarrolladores político e ideológico subyacente. ■
Laurenzo, algorítmicas son ungidas desde naranjas no tienen valor, dámelas características se usan y cuáles son de la población, lo cual no es nece- y eventualmente resultar discrimina-
profesor . Hay mucho escrito sobre trata- 5. Esto, claro, precisa muchísimos una cierta objetividad es un deli- gratis y luego las vendemos por mi- los criterios para medir la similitud sariamente cierto. Nuestro país no torios. La diversidad refiere a que no 1 Angwin, J. y otros (2016). “There’s software
asociado, miento automático de datos, apren- datos y de gran poder de cómputo, rio. Como se dijo, estos sistemas llones de dólares”. En un gobierno entre dos usuarios, pero esta dis- está libre de este tipo de iniciativas basta con que los algoritmos retornen used across the country to predict future crimi-
Universidad de dizaje automático y grandes datos. para poder procesar esos datos. son “entrenados” con conjuntos de izquierda hay que generar la cusión está más allá del objetivo de que anuncian con bombos y platillos los resultados más populares, sino que nals. And it’s biased against blacks”. Machine
la Ciudad de Resulta difícil no dejarse deslum- 6. Entonces aquí aparecen –entre mu- de datos que provienen de nuestra normativa y la inercia social para esta columna. las bondades del análisis de datos. A también deben considerar resultados Bias ProPublica. https://www.propublica.org/
Hong Kong brar por los avances técnicos. chos otros– tres terrenos importan- sociedad y que no sólo reflejan las que se sistematice la generación Pero ¿cuál es el impacto que modo de ejemplo, el proyecto Edu- menos frecuentes que enriquezcan article/machine-bias-risk-assessments-in-cri-
2. Lo más importante es entender que tes de discusión. En primer lugar, condiciones de desigualdad estruc- de contextos de intercambio eco- estas técnicas tienen en nuestras Data propone recopilar información las opciones, ya que sin diversidad se minal-sentencing
un cambio cuantitativo (más poder ¿qué pasa con el trabajo humano? tural, sino que, además, son inter- nómico más justos. Uruguay no vidas? Cuando el sistema de reco- para evaluar y predecir el desempe- corre el riesgo de excluir resultados 2 Castro, L. (2017). “Página web sistematizará
de cómputo, más cantidad de datos Si ahora hay muchas cosas que ya no pretados, utilizados, y manipula- parece estar apuntando para ese mendaciones de Netflix se equivoca, ño de preescolares que asisten a los menos populares (“los ricos son más datos del alumno generados por centro edu-
de entrenamiento) generó un cam- requieren atención humana, ¿qué dos, desde un entendimiento del lado. Por ejemplo, el valor econó- puede sugerirnos una serie que no Centros de Atención a la Infancia y a ricos y los pobres son más pobres”). cativo y otras instituciones para devolver un
bio cualitativo. pasa con la economía que depen- mundo, que cristaliza los órdenes mico de los datos almacenados por nos gusta, pero ¿qué pasa cuando un la Familia2. Sin las precauciones ade- Por último, el concepto de transpa- análisis”, ver la diaria del 31/7/2017.
3. La importancia de este cambio cua- de de esa atención (que, además, sociales imperantes (es decir, que las operadoras de telefonía móvil software utilizado por el Poder Ju- cuadas, estas herramientas pueden ser rencia aplica, por un lado, a aspectos 3 Boyd, D. y Crawford, K. (2012). “Critical ques-
litativo es enorme, porque echó por se ramifica de una forma difícil de reedita las condiciones de desigual- no se discute. Tampoco se discute dicial indica, incorrectamente, que peligrosas y potenciar la desigualdad, relacionados con la privacidad –que tions for big data: Provocations for a cultural,
tierra nuestra intuición de qué era apreciar)? Por ejemplo, si tenemos dad estructural). Ejemplos de esto su propiedad, ¿por qué esos datos los afrodescendientes tienen casi el como veremos a continuación. los usuarios puedan conocer qué da- technological, and scholarly phenomenon”.
imposible de resolver por medio de autos que se manejan solos, enton- hay en abundancia, por ejemplo, que son generados por los usuarios doble de probabilidad de reincidir Ya en 2012 algunos autores ad- tos se están recopilando sobre ellos y Information, Communication & Society, 15(5),
la informática. Es decir, muchas co- ces ya no es preciso tener restauran- predictores de crimen que castigan le pertenecen a la telefónica? Plus- en crímenes que los blancos 1? vertían sobre los riesgos del uso in- para qué están siendo utilizados, por 662-679.
sas que pensábamos que requerían tes u hoteles de alta rotatividad en a determinados grupos de personas valía 2.0. Lo mismo sucede con la Los aspectos éticos detrás de las discriminado del análisis de datos y ejemplo–, aunque también refiere a la 4 Stoyanovich,J.; Abiteboul, S. y Miklau, G.
atención humana, pasaron a ser au- la carretera. o determinados barrios. tarjeta del Sistema de Transporte técnicas de análisis de datos no son cuestionaban algunas de sus premi- posibilidad de verificar y auditar los al- (2016). “Data, Responsibly: Fairness, Neutra-
tomatizables; es, en cierta medida, En segundo lugar, esta conver- Por último, esta automatización, Metropolitano, aunque el caso más nuevos. En áreas como la medicina sas3. En particular, quisiera destacar goritmos para demostrar que respetan lity and Transparency in Data Analysis” en In-
similar a la revolución industrial, sación, sin embargo, no es técnica. además de introducir nuevos, exa- obsceno probablemente sea el del o las ciencias sociales, diferentes he- dos ideas centrales. Por un lado, la los principios de equidad, diversidad ternational Conference on Extending Database
pero más grande. Es decir, no existe una conversación gera problemas que ya existen en Clearing de Informes. rramientas estadísticas son utiliza- necesidad de derribar el mito de que y privacidad. Technology, Burdeos, Francia. https://hal.inria.
4. La razón fundamental es que pen- que sea técnica y no política. Eso es nuestra sociedad (el “efecto red”, o 7. Es necesario plantear la discusión en das desde hace más de un siglo, y se la tecnología, y en particular estos pro- Algunas organizaciones y gobier- fr/hal-01290695/document
sábamos que resolver un problema una falacia postmoderna que quiere el “filtro burbuja” son claros ejem- estos términos, de otro modo, si la conocen, por ejemplo, los riesgos de gramas, son neutrales y objetivos. En nos no son ajenos a estas preocupa- 5 European Economic and Social Committee,
implicaba comprenderlo. El apren- convencer a quienes sufren la des- plo). Es interesante como el ser discusión sólo se estructura en fun- extraer conclusiones desde un con- tanto artefactos creados por humanos, ciones. La Unión Europea, que es refe- (2017). The ethics of Big Data: Balancing econo-
dizaje automático demostró que no igualdad de que hay un orden natu- evaluado por un humano pasa a ción de un supuesto orden natural junto sesgado de datos. Lo que sí es suelen estar contaminados por el sis- rencia a escala mundial en normativa mic benefits and ethical questions of Big Data in
es preciso entender, sino que “basta” ral. El capitalismo (o el feudalismo, ser, cada vez más, un privilegio de de las cosas (capitalismo), un estado novedoso en nuestros tiempos es la tema de creencias de quien los diseña sobre protección de datos personales y the EU policy context. http://www.eesc.europa.
con entrenar una descripción esta- o cualquier orden social) son órde- las clases dominantes, y las clases de control (mal llamado “paternal”) y masificación del uso de las técnicas o de quien interpreta los resultados. en la cual se inspira la normativa uru- eu/en/our-work/publications-other-work/pu-
dística ciega, que reacciona a patro- nes artificiales y, por definición, ar- bajas pasan a ser procesadas de una deshumanización de los ciuda- de análisis de datos (auspiciada por Por otro lado, la importancia de que guaya, ha publicado recientemente blications/ethics-big-data
nes subyacentes en los datos. bitrarios (más allá del orden moral forma automática. Lo increíble es danos, entonces estamos perdidos. ■ la abundancia de datos existente), su las organizaciones que utilicen estas un estudio que explora cómo aplicar
o4 miércoles 28 de marzo de 2018 miércoles 28 de marzo de 2018 o5

Una vigilancia Privacidad y protección de datos


sin precedentes en la tecnología educativa
E
Dr. Fabrizio
Soc. Mariana Fossatti, nube en jurisdicciones extranjeras. Las revisar el marco legal de protección de
Scrollini,
investigadora, Datysoc y instituciones educativas, como cual- datos, basado en la ficción jurídica del
investigador a
n junio de 2017, el diario The New Dra. Patricia Diaz, quier entidad, tienen la obligación de consentimiento informado, que quizás
cargo de Datysoc
York Times informó que prominentes investigadora, Datysoc recabar el consentimiento informado no responde adecuadamente al desafío
activistas y periodistas mexicanos fue- de los estudiantes para el tratamiento del big data en educación. No se trata
ron blanco de un software de vigilan- de sus datos, o el de los adultos respon- de optar entre el uso de tecnología en
cia que supuestamente se vende en sables, si aquellos fueran menores. la educación y la privacidad de los es-

D
exclusiva a los gobiernos y sólo puede Estas complejidades están presen- tudiantes. Lo fundamental es estar al
usarse contra objetivos muy específi- tes en Ceibal, institución que tiene con- tanto de las discusiones contemporá-
cos. Investigadores internacionales de esde hace algunos años varias tratos con proveedores internacionales neas al respecto, buscando alternativas
la Comisión Interamericana de Dere- herramientras tecnológicas están pre- como Schoology (para la plataforma que contemplen al mismo tiempo el
chos Humanos se enfrentaron a la vi- sentes en los ámbitos educativos: des- educativa CREA2) y Google (para cuen- derecho a la educación y el derecho a
gilancia ilegal mientras investigaban la de entornos virtuales de aprendizaje, tas de correo, acceso a Google Apps for la privacidad. ■
muerte de 43 estudiantes en el estado hasta registro de asistencias, pasando Education y laptops Chromebook). Es-
de Guerrero. por pruebas estandarizadas y espa- tos contratos cumplen con la ley, según Aparicio Abella
A pesar de las revelaciones de Ed- cios de trabajo colaborativo online. el análisis de la Unidad Reguladora de
ward Snowden, los debates sobre la Muchas de estas tecnologías se basan Protección de Datos. Además, Ceibal
privacidad se mantienen apagados en en cloud computing o computación en cuenta con políticas de privacidad y
América Latina. la nube, es decir, un conjunto de in- herramientas para recabar el consen-
Las ONG mexicanas Social Tic, fraestructuras técnicas para la gestión timiento de los padres. Sin embargo, en
RD3 y Article 19, con el apoyo de Citi- de plataformas y servicios en línea. En los contratos con los proveedores per-
zen Lab de la Universidad de Toronto, Uruguay, las tecnologías educativas en sisten dudas sobre la forma en que son
expusieron estos incidentes. También la nube están presentes en todos los procesados los datos por las empresas,
participaron en Open Government niveles de la educación pública y pri- más allá del propósito educativo. Goo-
Partnership, una alianza de gobiernos vada. En la investigación Privacidad gle, por ejemplo, no usa los datos de los
y organizaciones de la sociedad civil que y protección de datos en la educación estudiantes con fines publicitarios en
impulsa reformas gubernamentales a pública uruguaya, un estudio sobre sus productos educativos. Pero el con-
través de varios mecanismos de diálogo. cloud computing en educación reali- trato con Ceibal tiene algunas indefini-
Para agregar complejidad a este asunto, zado en 2017 por Patricia Díaz y Ma- ciones que hacen dudosa la posibilidad
algunos de los activistas espiados fue- riana Fossatti de Datysoc, se analizan de realizar auditorías o de establecer
ron los principales miembros de esta dos casos: el Plan Ceibal y el Programa un control real del uso de los datos, y
alianza. La situación entonces parece de Entornos Virtuales de Aprendizaje que permitirían (o al menos no prohí-
ser la siguiente: líderes de la sociedad (ProEVA-Udelar). ben claramente) usar la información
civil que avanzaban en el diálogo con De las tecnologías educativas en para crear perfiles individualizados y
el gobierno mexicano y participaban en la nube surgen muchas posibilidades, mostrar publicidad a los estudiantes
conversaciones de buena fe para cam- pero también incertidumbres en cuan- en los productos Google para el público
biar aspectos clave de la administración to a la protección de datos de los estu- general, como el buscador o YouTube.
pública y la política fueron espiados por diantes. Por un lado, permiten el acce- El programa ProEVA de Udelar ha
fuerzas de seguridad desconocidas. Sin so desde cualquier lugar y con distintos construido una infraestructura tecno-
duda, esta no es una forma de aumentar dispositivos a diversas herramientas lógica propia basada en software libre.
la confianza en un proceso de diálogo. Luciana Peinado para la educación. Sin embargo, este Este camino a veces es más complejo
Que la vigilancia ilegal es un pro- acceso está mediado por infraestruc- que el de la contratación de servicios
blema serio en muchos países latinoa- turas técnicas y centros de datos, los a terceros, pero la inversión en tecno-
mericanos no es noticia, pero la escala dencia de que los militares espiaron a gión, el relator especial para la Libertad berg– es completamente distinta dada cuales pueden estar bajo el control o no logías y el desarrollo de capacidades
y el enfoque de este acto en particular todos los partidos políticos uruguayos de Expresión de la Comisión Interame- la naturaleza, escala y costo de estas de las instituciones educativas. queda dentro de la institución. En el
ponen en peligro un mecanismo que utilizando técnicas más tradicionales, ricana de Derechos Humanos, Edison tecnologías. Se necesita una sociedad Las tecnologías pueden recabar uso de esta infraestructura no hay
entregó algunas vías de reforma prome- desde el año 1985 al menos hasta 2007. Lanza, remarcó la idea de que los go- civil comprometida y consciente de los distinto tipo de información sobre los transferencia internacional de datos
tedoras en el caso mexicano, en particu- En resumen, ni siquiera un país tan pe- biernos “no sean bifrontes”. Es decir, desarrollos internacionales para garan- estudiantes: actividades, calificacio- de estudiantes, ni terceras partes in-
lar sus datos abiertos, la anticorrupción queño y relativamente democrático es que los mismos gobiernos que per- tizar un escrutinio y debate adecuados. nes, interacciones y hasta el tiempo volucradas en su procesamiento. No
y las reformas sobre transparencia. inmune a tales prácticas. miten la colaboración, brindan datos Como Martin Lodge, profesor de en que están conectados a una plata- obstante, la Udelar no ha publicado
En Uruguay, la última democracia Los ciudadanos están hoy sujetos abiertos y mejoran el gobierno abierto, Escuela de Economia y Ciencia Politica forma educativa. Con esta información una política de privacidad para sus
plena en pie en América Latina –se- a un grado de vigilancia sin preceden- también están llevando adelante ope- de Londres, ha argumentado persua- es posible hacer un seguimiento para entornos virtuales de aprendizaje (la
gún la Unidad de Inteligencia de The tes, aunque a menudo en formas me- raciones dudosa y la compra secreta sivamente, existe la espinosa cuestión apoyar y mejorar el aprendizaje, para cual está en proceso de elaboración
Economist–, también están surgiendo nos obvias. de nuevas herramientas tecnológicas. de la rendición de cuentas y el cum- identificar a los estudiantes que nece- y aprobación). Consideramos que,
desafíos. El gobierno compró secreta- La situación actual es problemáti- Hay cuestiones clave de política plimiento. Los comités legislativos, las sitan mayor atención, o para evaluar la una vez que la Udelar disponibilice
mente El Guardian, una aplicación que ca. Por un lado, los gobiernos podrían para abordar el tema de si las demo- estrictas reglas de transparencia y los efectividad de las tecnologías aplica- de forma expresa la política de priva-
intercepta llamadas y redes sociales. Sin necesitar de forma legítima nuevas he- cracias deben permanecer seguras organismos internacionales son herra- das. Pero también surge la posibilidad cidad de sus plataformas, constituirá
embargo, está poco claro cómo se usa rramientas para luchar contra los crí- en una era de tecnología de vigilancia mientas iniciales de política a consi- de utilizar ese gran volumen de datos un buen modelo de gobernanza de da-
o los protocolos operativos que sigue. menes, en especial contra el crimen or- agresiva. La seguridad tiene un costo, derar, pero pueden no ser suficientes para propósitos distintos a los educati- tos personales en el sector educativo,
También adquirió Predpol, una herra- ganizado, que es un tema muy serio en pero este costo puede ser irrazonable. para contrarrestar el uso indebido de vos. Por ejemplo, la explotación comer- ya que la ubicación local del centro
mienta para potencialmente “anticipar América Latina. Alguna tecnología de Un marco claro debería considerar algunas tecnologías en el contexto de cial que podrían realizar las empresas de datos y las caracterísitcas de su in-
crímenes”. Compró además un centro vigilancia podría ayudar a estandarizar las cuestiones de necesidad y propor- las democracias frágiles. que procesan los datos. Por eso, no se fraestructura habilitan un control real
de vigilancia por 20 millones de dólares operaciones y procedimientos dentro cionalidad para adquirir y utilizar estas No está claro cuándo o cómo los puede confiar ciegamente en las solu- y mejoran las oportunidades de los
en la ciudad de Maldonado, instalando de las fuerzas de seguridad e inteligen- tecnologías, así como identificar qué latinoamericanos tendrán el tipo de ciones tecnológicas, hay que analizar- estudiantes para defenderse.
más de 2.000 cámaras en el área y co- cia, limitando así sus actividades. agencias podrán explotarlas. El mismo conversación necesaria para despejar las con una mirada crítica para evaluar Los dos casos analizados tienen
brando a los residentes por este servi- Por otro lado, los gobiernos pa- marco debería requerir un conjunto de la neblina que rodea el estado actual de sus implicancias legales y éticas. algunas buenas prácticas y otras más
cio, sin proporcionar información sobre recen estar comprando este tipo de informes sobre el uso de estas tecnolo- la vigilancia en la región, así como sobre El marco legal que rige en Uruguay cuestionables o mejorables, lo que
los costos o procedimientos del centro. dispositivos sin ningún tipo de guía o gías, incluso si han utilizado a terceros cuestiones más generales acerca de la para el manejo de datos personales es hace necesaria una reflexión crítica
Hasta el momento no hay eviden- marco para asegurar que se garanticen (como las telecomunicaciones) para mejora de la privacidad en la era digital. la Ley Nº 18.331 de Protección de Datos en torno a estas experiencias. Es im-
cia de que el gobierno uruguayo tenga los derechos humanos y las libertades llevar a cabo sus operaciones. Pero si tal conversación no tiene lugar, Personales. Esta ley sigue estándares portante que las autoridades de la edu-
software para ejecutar operaciones básicas de los ciudadanos. Dadas las Las organizaciones de la sociedad cualquier esfuerzo noble hacia un go- internacionales, pero es compleja de cación se asesoren y evalúen las tecno-
específicas como su homólogo mexi- tecnologías actuales disponibles para civil que trabajan en estos temas rara bierno abierto permanecerá manchado aplicar cuando los usuarios están en logías usadas por miles de estudiantes
cano, pero las autoridades uruguayas los organismos de seguridad, la libertad vez tienen la capacidad o los recursos por la sombra oscura de la vigilancia. ■ territorio nacional y los servicios en la de todo el país. También es necesario
sí se reunieron con Hacking Team, una de expresión, la privacidad y la igualdad para tomar una posición y participar en
compañía de software italiana que ha de trato por parte de las autoridades los procesos de reforma. La vigilancia Este texto fue tomado y adaptado de un
vendido ilegalmente software de pira- públicas podrían verse amenazadas. tiene una larga historia en América La- texto original del mismo autor publicado
tería a numerosos gobiernos en Améri- En Abrelatam-Condatos, el foro de tina, pero esta nueva ola –cuyo software en el blog LSE IDEAS.
ca Latina. También hay una amplia evi- datos abiertos más relevante de la re- de espionaje es sólo la punta del ice-
o6 miércoles 28 de marzo de 2018 miércoles 28 de marzo de 2018 o7

La ética hacker ¿Por qué la mayoría de los


Ciberseguridad

Algunos
usuarios de internet usamos piques
contraseñas tan inseguras? Ing. Mateo

V
N
Fernando Briano, Martinez,
desarrollador y hacker confundador enimos de un 2017 sumamente agitado

E
civico, DatySoc unca está de más señalar que el Dr. Matias Dodel, de Charrua en temas de ciberseguridad, en el que hemos
término hacker es de los más malin- investigador, visto el crecimiento del ransomware (malwa-
terpretados por el público general. En Universidad Catolica xiste una enorme diversidad de re para secuestro de datos). Lamentablemen-
En segundo lugar, mejorar los
esencia, un hacker es una persona que del Uruguay comportamientos o tácticas para pro- te, el pronóstico para 2018 no es mucho más
contadores de fuerza de contraseñas
cuenta con cierta habilidad y disfruta tegerse en línea. Sin embargo, una y alentador: se esperan muchos más ataques
parece crítico. En la actualidad estos
de resolver problemas y meter mano otra vez la predictibilidad de las con- enfocados en celulares y tablets personales
señalan únicamente si los passwords
en las cosas para que funcionen de traseñas es considerada uno de los as- que en dispositivos corporativos, como su-
son fuertes o débiles, pero los usuarios
manera distinta a como fueron pro- pectos más críticos del problema sobre cedió el año pasado.
pueden no ser conscientes de los mo-
gramadas. La idea de trabajar en equi- la ciber seguridad de los usuarios de in- Existe además un alto crecimiento en la
tivos por los cuales la contraseña que
po y el libre acceso a la información ternet (Carstens, 2009; Ur y otros, 2016). adopción de dispositivos hogareños (Inter-
ingresaron es predecible o débil (Ion y
son principios fundamentales. Poco Estudios recientes señalan algu- net of things, en inglés) que también serán
otros, 2015; Ur y otros, 2016). Más allá
tiene que ver con la forma general de nas posibles aristas tras este fenóme- un objetivo fácil para los atacantes. Cuando
de si utilizan mayúsculas y caracteres
usar el término como sinónimo de no. Wash y otros (2016) encontraron hablamos de atacantes, nos referimos a de-
especiales, otros aspectos como la
ciber-criminal. que la reutilización de las contrase- lincuentes que se aprovechan de la tecnolo-
inclusión de términos comunes (por
Los hackers promueven la cola- ñas –uno de los principales problemas gía. La Real Academia Española, a finales de
ejemplo, dios o amor) o el ingreso de
boración como uno de sus pilares. Es asociados a su predictibilidad– se in- 2017, aceptó finalmente la palabra hacker con
una cadena de caracteres predecible
así que de esta subcultura surgió el crementa con la complejidad de estas, su verdadero significado: “experto en siste-
(por ejemplo, “123”, “qwe” o “=?¡”) no
movimiento del software libre. Este así como en función de cuán frecuen- mas de seguridad y computación”, en lugar
se ven reflejados en estos contadores. ■
lucha por la libertad y la privacidad temente son utilizadas. del mal utilizado “pirata informático”, como
de los usuarios de computadoras, ale- Por otro lado, Ur y otros (2016) rea- Referencias: había sido definida en 2014, cuando ingresó
gando que son estos quienes deberían lizaron experimentos en los que compa- Carstens, D. S. (2009). “Human and social aspects of password authentication” como palabra a dicha academia.
tener el poder sobre la tecnología que raron las contraseñas que los usuarios en Gupta, M. y Sharman, R. (eds.) Social and human elements of information ¿Cómo los ciudadanos podemos prote-
manejan y no al revés. Varios de los creen que son seguras con su fortaleza security: Emerging trends and countermeasures. Hershey: IGI Global. gernos ante estas amenazas? Si bien la tec-
programadores involucrados con el real en base a la cantidad de intentos ne- Dodel, M. y Mesch, G. (2018). “Inequality in Digital Skills and the Adoption nología avanza, los dispositivos evolucionan
software libre podrían ser denomi- cesarios para adivinarlas (en ataques de of Online Safety Behavior”. Information, Communication & Society, 21(5). y su uso también, los cuidados mínimos son
nados hackers. Trabajan “gratis” para descifrado masivo o “de fuerza bruta”). Ion, I.; Reeder, R. y Consolvo, S. (2015). “‘... No one Can Hack My Mind’: relativamente simples:
que el código llegue a la comunidad Ur y otros (2015), utilizando una meto- Comparing Expert and Non-Expert Security Practices”, en Proceedings of 1. No cliquear en links no esperados.
the Symposium on Usable Privacy and Security (SOUPS).
en mejores condiciones o simplemen- dología más cualitativa, investigaron los 2. No descargar aplicaciones de sitios de
Ur, B. y otros (2015). “‘I added ‘!’at the end to
te lo adaptan a distintas situaciones. procesos de creación de contraseñas. dudosa reputación.
make it secure’: Observing password creation in the lab”, en Proceedings of
Usan sistemas operativos libres como Ambos estudios encontraron que estos 3. No formar parte de cadenas de correos.
the Symposium on Usable Privacy and Security (SOUPS).
GNU/Linux, que no son llevados ade- no son homogéneos entre los diferentes Ur, B. y otros (2016). “Do Users’ Perceptions of Password Security Match
4. No creer en las estafas propuestas en
lante únicamente por una empresa, tipos de cuentas utilizadas (por ejemplo, Reality?”, en Proceedings of the SIGCHI Conference on Human Factors in internet (boleto de lotería, fortunas
sino por grupos de personas. bancos versus mails) y que varían de in- Computing Systems. familiares, estafa nigeriana, etcétera).
La idea de compartir el código y dividuo a individuo. Wash, R. y otros (2016). “Understanding password choices: How frequently 5. Si es gratis, el producto somos nosotros.
mantener un proceso de desarrollo En cuanto a posibles explicaciones entered passwords are re-used across websites”, en Proceedings of the Este último punto nos lleva a pensar tam-
abierto y transparente fue rechazada acerca de las malas prácticas de crea- Symposium on Usable Privacy and Security (SOUPS). bién en cómo debemos cuidar nuestra privaci-
y atacada fuertemente en un principio ción de contraseñas, Ur y otros (2015; dad en internet. Las redes sociales han creado
Aparicio Abella
por las corporaciones, porque darle po- 2016) señalan la gran variación en la un ambiente donde se ha perdido, en cierta
der al usuario va directamente en con- comprensión sobre cómo las contra- forma, la privacidad, y muchas veces se ex-
tra de sus intereses. Pero, como cual- señas pueden ser atacadas. Ion y otros pone información innecesaria, como la fecha
quier revolución, fue tomando fuerza (2015) proponen que las percepciones de nuestras vacaciones, nuestros horarios ha-
lentamente gracias a quienes partici- problemáticas de los usuarios respecto bituales, la cantidad de personas que habitan
pan de ella. Eventualmente, el modelo de buenas prácticas de ciberseguridad en una casa, el posicionamiento por GPS en
de desarrollo abierto fue reconocido se deben en gran parte a consejos de las fotografías, la ubicación actual, entre otros
prácticamente como la mejor manera seguridad mal diseñados. aspectos que terminan vulnerando la priva-
de desarrollar software. Corporacio- Sucede que, generalmente, los cidad. Es hora de tomar conciencia y tener
nes tradicionalmente cerradas a este consejos o campañas de ciberseguir- precauciones, como se hace fuera del mundo
tipo de trabajo empezaron a subirse al dad destinadas a usuarios de internet cibernético. En cuanto a los niños, lo funda-
carro del desarrollo de código abierto, no contemplan los aspectos cognitivos mental es extender hacia internet los cuidados
abriendo parte de su desarrollo a la co- y conductuales del comportamiento hu- y enseñanzas de no hablar con desconocidos,
munidad, pero ignorando la parte ética mano (Ion y otros, 2015) ni las diferen- no brindar información y cuidar la intimidad.
en la que se centra el movimiento de cias e inequidades entre los internautas Pasando al ámbito de organizaciones y
software libre. Para estas grandes cor- Aparicio Abella (Dodel y Mesch, 2018). Por ejemplo, empresas, será un año de cambios sustan-
poraciones, el modelo de colaboración abocarse a restringir el uso de internet ciales en aspectos de ciberseguridad. Esta
resulta más eficiente, pero sólo hasta o de determinados sitios para reducir dejará de ser una opción y de tomarse como
donde les conviene. y generar manuales para reparar los Los programadores trabajamos en riesgos puede parecer tentador, pero no un seguro frente a potenciales riesgos, ya que
A medida que nuestras vidas se productos que fabrican y venden. De las interacciones de las personas con sólo que los expertos en seguridad no la será casi obligatorio contar con medidas de
apoyan cada vez más en la tecnología, esta manera se le daría poder al usua- las máquinas, cada vez más presentes califican como una práctica efectiva (Ion seguridad contra ataques cibernéticos; por
hay casos en los que prácticamente rio final, algo que los hackers intentan en la sociedad. Tenemos una respon- y otros, 2015), sino que también es muy lo tanto, se recomienda generar simulacros
dependen de ella. Y si no prestamos hacer de todas formas. sabilidad de hacer que el código que probable que limite el desarrollo y las de incidentes, definir cómo se actuará frente
atención a estos asuntos, como usua- Un poco anarquistas, los hackers escribimos y la tecnología que creamos oportunidades de los usuarios en la web. a una crisis que impacte en el negocio y pla-
rios perdemos el control de lo que po- no confían en la autoridad. A diferencia no sólo haga su trabajo, sino que respe- Sin embargo, existe una serie de nificar su recuperación.
demos hacer. de empresas y gobiernos, consideran la te los derechos de las personas. Cual- buenas prácticas menos dañinas que El pronóstico para 2018 es que los ataques
No sólo se “hackea” el software, privacidad un derecho humano y así la quier persona que se apropie de una podrían ser relativamente costo-efi- serán del tipo fileless, es decir, no necesitarán
sino que existen activistas detrás de defienden. Por lo tanto, luchan contra tecnología o la intente modificar para ciente para usuarios con algo de co- que un usuario ejecute un archivo, sino que se
un movimiento que impulsa el “de- las prácticas de espionaje en las aplica- que funcione a su gusto o la mejore es laboración de los desarrolladores. aprovecharán de las vulnerabilidades de los
recho a reparar”. Las empresas hacen ciones que recaudan datos personales un potencial hacker. A modo de ejemplo, quisiera señalar sistemas para acceder a las organizaciones.
lobby con los legisladores para evitar de los usuarios indiscriminadamente. Las computadoras pueden ayudar- dos propuestas interesantes. Sumado a esto, las técnicas de inteli-
la creación de leyes que permitan a También prefieren sistemas distribui- nos a hacer del mundo un lugar mejor. En primer lugar, aumentar la usa- gencia artificial y machine learning em-
los usuarios reparar tanto teléfonos dos controlados por sus usuarios en vez La alternativa es trabajar toda la vida bilidad de programas que requieren piezan a incorporarse a las técnicas de los
móviles como tractores. Los trabaja- de los silos centralizados de datos que para que hombres blancos con mucha conocimientos más técnicos (gestiones atacantes, generando una gran desventaja
dores del campo y aficionados a las son las redes sociales actuales. plata tengan más plata. El mundo ne- de contraseña o sistema de doble au- para las organizaciones que no cuentan con
computadoras han estado reparan- Estas alternativas no son tan po- cesita más aspirantes a Steve Wozniak tenticación, por ejemplo) al incrustar- protección adecuada. Por lo tanto, se hacen
do sus máquinas por años, con o sin pulares como las estándares de facto, y menos a Steve Job. ■ los en los sistemas operativos o trans- necesarias soluciones que analicen y gene-
manuales o repuestos originales. Con que llevan inversiones millonarias por formarlos en soluciones de instalación ren perfiles de los atacantes y que puedan
estas nuevas leyes, las empresas se detrás. Pero existen y los hackers están única/permanente como actualmente tomar decisiones inteligentes a la hora de
verían obligadas a vender repuestos trabajando en ellas. sucede con los antivirus. lograr defensas efectivas. ■
o8 miércoles 28 de marzo de 2018

legislación sobre delitos en la red

¿Qué es ser un delincuente en la era digital?


¿
Dr. Fabrizio
Scrollini,
investigador a cargo
Es lo mismo que ser un delin- herramienta disponible, que sólo ac- Próxima estación: ¿Budapest? Reflexiones para el camino
de Datysoc
cuente común? ¿Cómo debería regu- túa cuando los demás mecanismos El Convenio de Cibercrimen del Con- Hasta ahora, los proyectos presenta-
larse el fenómeno del ciber-delito si de prevención social han fallado. Pre- sejo de Europa, conocido como Conve- dos enfocan sus baterías en la crimi-
es que tal cosa existe? ¿Es lo mismo tender encontrar en él las soluciones nio de Budapest, es la referencia a nivel nalización de conductas cometidas
organizar una protesta en línea que es el primero de los problemas a re- global para la persecución de este tipo a través de internet o contra algún
atacar los servidores de una planta solver. La industria de la seguridad es de delitos. Sumarse a Budapest no sig- sistema informático, o bien plantean
de energía? ¿Y puede esta regulación generalmente reticente a revelar qué nifica trasladar automáticamente un trasladar las normas de Budapest au-
actuar en contra de la innovación? tipo de incidentes y qué daños se han conjunto de normas rígidas que no tomáticamente, sin coherencia con
En un momento crucial para el cre- causado, e irónicamente ese secretis- puedan ser modificadas. Dentro de nuestro ordenamiento jurídico. La
cimiento de Uruguay en el desarrollo mo es el que termina poniendo más cada uno de los tipos penales, la redac- adhesión al Convenio de Cibercri-
de las TIC y la conversión del país en en riesgo a todo el sistema. ción de Budapest otorga un margen de men debe ser una decisión estudia-
un polo tecnológico en la región, la Por ejemplo, una mala técnica le- elección a los legisladores de cada país, da, evaluando individualmente cada
tipificación sobre los delitos informá- gislativa puede llegar a criminalizar de forma tal que la norma se vuelve una de las normas, evitando la adop-
ticos resurge constantemente, más conductas legítimas y especialmente más o menos punitiva, es decir, más o ción en bloque sólo para cumplir con
aún teniendo en cuenta la puesta en protegidas como pueden ser las paro- menos gente adentro de la cárcel. listas internacionales.
funcionamiento de la reforma del Có- dias en redes sociales o el hackeo de Por otra parte, el Convenio de Tal vez la regulación debería ser
digo de Proceso Penal y, en un futuro, sombrero gris, aquel que tiene como Budapest no sólo incluye delitos, sino encarada desde una perspectiva más
del Código Penal. fin comprobar vulnerabilidades de también normas procesales, las más amplia, que contemple derechos hu-
un sistema y reportarlas para su solu- discutidas dentro del Convenio. Un manos, y no desde la prohibición, me-
ción. El ya conocido caso del hackeo desbalance a favor de la seguridad por nos aún una prohibición de tipo penal.
al Sistema de Transporte Metropoli- sobre las garantías de los ciudadanos Brasil ha abierto el camino a través de
¿Dónde estamos?
tano o el potencial reporte de vulne- es en donde los países han puesto más su Marco Civil de Derechos Digitales,
Uruguay lidera en múltiples rankings
rabilidad de una aplicación bancaria, reservas a la hora de ratificar. ¿Pueden una especie de Constitución en la que
de gobierno electrónico a nivel glo-
podrían ser considerados delitos, o deben los gobiernos grabar todas sus Gobierno, Técnicos y Sociedad Civil
bal. Sin embargo, hay un área donde
cuando en realidad son formas de actividades en línea? Y de ser así, ¿cuán- sentaron las bases sobre las que se
desde hace ya unos años se señala
poner en alerta a los administradores do? ¿Qué límites tienen? La injerencia apoyará la regulación de las redes en
un debe: los delitos informáticos. Por
de estos sistemas, sin generar daños. de terceros países dentro de prácticas ese país. Dicho de otra forma, en lugar
ejemplo, el informe “Ciberseguridad:
Una mala regulación puede poner locales, que pueden perjudicar dere- de pensar en las patologías y conduc-
¿estamos preparados en América
en riesgo la seguridad de todas las chos como la privacidad, resulta una tas posiblemente ilegales (que las hay)
Latina y el Caribe?”, elaborado con-
partes. Por otro lado, ninguno de los discusión que aún estamos muy lejos uno podría comenzar a discutir los de-
juntamente por la Organización de
proyectos menciona la divulgación de dar si pretendemos continuar por rechos y cómo protegerlos en línea, na-
los Estados Americanos y el Banco
responsable de información, los fa- este camino. Por otro lado, Budapest turalmente utilizando el derecho penal
Interamericano de Desarrollo, sitúa
mosos whistleblowers, lo que podría fue pensado para un mundo anterior y la evidencia disponible para generar
a Uruguay por debajo del nivel “for-
llevar a mejores prácticas de transpa- a las revelaciones de Edward Snowden regulación que pueda cumplirse. ■
mativo” de madurez en delincuencia
rencia, sin miedo a represiones o re- y la compra por parte de varios gobier-
cibernética, investigación jurídica y
vanchismos. Y tampoco los proyectos nos de herramientas de espionaje, así Este texto se basa en
divulgación responsable de informa-
refieren a protocolos acerca de cómo como para un mundo donde el tráfico una invesitgacion del
ción, muy por debajo de su promedio
llevar adelante denuncias. de datos personales transfronterizos Dr. Matias Jackson para
general en el índice. Si bien existen
era mera especulación. Datysoc en el 2017
algunos delitos que pueden ser consi-
derados como “informáticos”, estos se
encuentran desperdigados en varias
normas y siempre se señala desde el
exterior la falta de esa preciada Ley
de Delitos Informáticos. Pese a que
el Parlamento ha estudiado diversos
proyectos provenientes del Poder
Ejecutivo y de los legisladores de la
oposición, ninguno logró prosperar
en su camino.

¿Hacia dónde se quiere ir?


Uno de los principales problemas
que enfrentan los proyectos presen-
tados es que se basan en soluciones
extranjeras, que pueden haber ser-
vido para la realidad de otros países
pero no necesariamente sirvan para
el nuestro. Sin embargo, resulta difícil
conocer exactamente cuál es nues-
tra realidad cuando no existen cifras
oficiales sobre el tema, ni se han rea-
lizado estudios criminológicos que
permitan identificar las característi-
cas de autores y víctimas de este tipo
de conductas.
De esta forma, la preocupación
por legislar lleva a buscar a tientas
en el derecho penal soluciones, co-
locando la carreta por delante de los
bueyes. El derecho penal es la última Luciana Peinado

Redacción: 2900 0808 Dirección: Lucas Silva | Edición gráfica y diseño: Luciana Peinado | Textos: Con el
Treinta y Tres 1479 Montevideo, Uruguay Fernando Briano, Patricia Díaz, Matías Dodel, Lorena Echeverry, Mariana
apoyo de:
ladiaria@ladiaria.com.uy Fossatti, Tomás Laurenzo, Mateo Martínez, Fabrizio Srollini, Ana Tuduri |
twitter.com/ladiaria Corrección: Victoria Olivari | Ilustraciones: Aparicio Abella, Luciana Peinado

You might also like