Bandera Argentina

internet

Derecho al olvido: La Defensoría se presentó en la causa “Denegri c. Google”

La Defensoría del Pueblo de la Ciudad y la Defensoría del Pueblo de la Provincia de Buenos Aires se presentaron como amicus curiae en la causa judicial “Denegri c. Google”, donde la ex modelo reclama que se aplique el “derecho al olvido” y que el buscador retire de los resultados, en relación a su nombre, ciertos contenidos protagonizados por ella en la década del 90.

La Justicia le dio la razón a Denegri en primera y en segunda instancia, pero Google apeló y el caso llegó a la Corte Suprema de Justicia de la Nación (CSJN), que mas allá de la determinación a tomar, establecerá un estándar sobre si las personas pueden pedir a los buscadores que dejen de exponer noticias del pasado que consideran perjudiciales.

El escrito presentado señala que el encuadre normativo para dar solución a la cuestión en debate está en el campo del hábeas data y que por ello resulta apropiado la desindexación o el deslistado de la información personal. “Tenemos derecho a la protección de la privacidad, reconociendo la dignidad de las personas y la prohibición de injerencias arbitrarias o abusivas a la vida privada”, destaca.

“Tenemos derecho a la protección de la privacidad, reconociendo la dignidad de las personas y la prohibición de injerencias arbitrarias o abusivas a la vida privada”, se destaca en la presentación.

Además, se manifiesta que los derechos en materia de datos personales también deben garantizarse por el entorno digital y que de esta manera las personas puedan controlar qué acciones realizan terceros con su información.

Entre las conclusiones del documento se expresa: “Sabemos que es un caso complejo, pero el Tribunal se encuentra frente a una indudable oportunidad para discutir los desafíos que impone el entorno digital en relación con la protección de los datos personales”.

La Defensora del Pueblo porteña, María Rosa Muiños, reflexionó que “en estos tiempos en que la tecnología invade nuestras vidas, el ‘derecho al olvido’ se torna fundamental para proteger el derecho al honor y a la intimidad de las personas. La revolución de las nuevas tecnologías es una realidad con la que convivimos a diario y nos obliga a repensar las regulaciones jurídicas para que podamos desarrollar libremente nuestro plan de vida sin injerencias externas”. En relación con el caso de Natalia Denegri, la Defensora especificó que se trata de una oportunidad para nuestra Corte Suprema de sentar las bases jurisprudenciales de esta figura jurídica en consonancia con los estándares internacionales en protección de derechos personales”.

Por su parte, el Defensor de la Provincia de Buenos Aires, Guido Lorenzino, declaró que “la Corte tiene en sus manos un caso que va a fijar la dinámica de desempeño de los derechos humanos en el presente y futuro. Le pedimos que contemple la trascendencia social de esta decisión”.

Capacitaciones en Protección de Datos Personales para Personas Mayores

En el marco de las actividades continuas de participación, colaboración y vínculos interinstitucionales, y en estos tiempos de pandemia, adaptamos nuestra propuesta para seguir trabajando principalmente en acompañar a las personas mayores que necesitan apoyo para poder estar de algún modo en contacto y seguir aprendiendo a transitar los desafíos que nos propone la vida en la nueva sociedad de la información y la comunicación.

Para ello es fundamental seguir el camino para lograr reducir la brecha digital y brindar herramientas para la integración ya que la tecnología nos exige  todos un aprendizaje permanente. El derecho a la privacidad, el cuidado y la protección personal de nuestros datos a la hora de conectarse a Internet es nuestro compromiso.

Nuestras capacitaciones tienen dos públicos destino, por un lado los asistentes, cómo a los coordinadores y equipos de trabajo de los Centros de día del GCBA. El objetivo de las mismas es la difusión de la ley y los derechos que allí se exponen, y dotar de herramientas para poder hacer uso a las nuevas tecnologías de manera segura. desnaturalizando los prejuicios e ideas negativas que están asociadas con las personas mayores,  y los miedos asociados al uso de las TIC ‘s.

Por el otro, dictamos cursos virtuales gratuitos que brindamos en el marco de los convenios firmados con el programa «Experiencias universitarias para personas mayores» de la secretaría de cultura de la UTN sede Buenos Aires y con el Instituto Universitario Hospital Italiano de Buenos Aires.

Desde el año pasado adaptamos nuestra propuesta para seguir trabajando en reducir la brecha digital y brindar herramientas para la integración y una invitación al aprendizaje permanente.

En esta oportunidad y teniendo presente los intereses del alumnado se brindaron dos niveles de capacitación. El primero de ellos está pensado en introducirlos en la protección personal de los datos personales, alentando el uso y acceso a las nuevas tecnologías de manera segura desnaturalizando los prejuicios -propios y de terceros- y los miedos asociados al uso de las TIC ‘s.

En el Nivel 2 los invitamos a reflexionar y ampliar los conocimientos brindados previamente sobre nuestros datos personales, sus derechos y la importancia en la era de la información y comunicación. Abordando la protección de datos personales desde la perspectiva de la sociedad del conocimiento, con una mirada transdisciplinaria, debatiendo sobre los cambios socioculturales y sus efectos directos en nuestra vida cotidiana. Ampliando las herramientas que están al alcance de los adultos mayores incrementando su conocimiento para ejercer sus derechos con plenitud.

Inscripción e informes:

Violencia de género digital: canal prioritario, la experiencia española.

En el marco del «Día Internacional de la Eliminación de la Violencia contra la Mujer» desde el Centro de Protección de Datos Personales de la Defensoría del Pueblo de la Ciudad se desarrolló un Taller sobre la experiencia española del canal prioritario de denuncias que tiene por fin de mitigar la violencia de género en entornos digitales.

Durante el día ayer, miércoles 24 se desarrolló un Taller que giro en torno a la experiencia española del canal prioritario de denuncias, herramienta que tiene por fin mitigar la violencia por razones de género en entornos digitales. El mismo, que lo fue bajo un formato híbrido presencial-virtual, contó con la exposición de importantes representantes españoles.

Por la Agencia Española de Protección de Datos Personales, expuso Rafael García quien contó su funcionamiento señalando que “analizamos la reclamación de manera prioritaria, dictamos una medida cautelar para que el prestador del servicio donde se esté difundiendo retire el contenido, si cumple determinados requisitos” y precisó que desde su implementación recibieron más de 700 reclamos. Por parte del Ministerio de Igualdad del Gobierno de España, expuso Elisa Nieto Maestro, Vocal de la Unidad de Apoyo de la Delegación del Gobierno contra la Violencia de Género, quien hizo referencia a los distintos tipos de violencia de género que sufren las mujeres en ese País y la coordinación con la Agencia Española de Protección de Datos Personales en esta iniciativa, concretamente señaló que “el canal prioritario se enmarca en un convenio entre la Agencia de Protección de Datos Personales”. Asimismo, se contó con la exposición de la Lic. Teresa Villaverde quien expuso sobre diversos ataques que recibe el colectivo de género y precisó “si las mujeres nos callamos logran la autocensura” la misma es una referente feminista y expuso por su trabajo en la revista Píkara. 

Vale señalar que desde el año 2019 se implementa en España el “canal prioritario de denuncias” que es una herramienta que diseñada a comunicar y activar un proceso urgente que permite solicitar que se retire información íntima en su mayoría de contenido sexual y/o violento, fundamentalmente dirigido contra personas menores de edad o mujeres adultas y que se haya obtenido y distribuido sin consentimiento a través de internet y/o las redes sociales. La implementación de medidas de este tipo busca no revictimizar a las mujeres y evitar la viralización de datos personales que afectan la intimidad y causan un daño permanente.

En el evento estuvieron presentes referentes de diversos sectores y tuvo por fin realizar una puesta en común sobre las posibilidades de desarrollar esta nueva herramienta para Argentina, para ello se elaborará un documento que será circulado oportunamente. 

En ese sentido y por la sociedad civil participaron las organizaciones AMPA, Mujeres en Igualdad, Abofem, Amnistía Internacional y ADC. También estuvo presente el Grupo de Inteligencia artificial, filosofía y tecnología (GIFT) y la Subdirectora de la carrera de especialización en derecho Informático de la Facultad de Derecho de la UBA. Se señaló la necesidad de dialogar con las empresas de tecnología, proteger la libre expresión de ideas, así como adaptar la propuesta a las instituciones de nuestro País.

Por el sector gobierno participó la Presidenta de la Comisión de la Mujer de la Cámara de Diputados de la Nación Mónica Macha quien hizo referencia a la necesidad de trabajar en la concientización y se refirió a los procesos de reforma para incorporar la violencia digital en la Ley 24.685 “Ley de protección integral para prevenir, sancionar y erradicar la violencia contra las mujeres en los ámbitos en que desarrollen sus relaciones interpersonales”.  También estuvieron presentes el Laboratorio de Nuevas Tecnologías de la Cámara de Diputados de la Nación (DipLab). 

Asimismo, asistieron de la Red 24/7 del Convenio de Budapest y del Equipo Niñ@s contra la Explotación Sexual ambas oficinas dependientes del Ministerio de Justicia y Derechos Humanos de la Nación. También se hizo presente la Dirección Nacional de Ciberseguridad de la Nación. 

Por la Ciudad de Buenos Aires, concurrieron representantes del BA-Csirt, y del patrocinio jurídico penal y la Dirección de Genero del Ministerio de Justicia local. Por el Poder Judicial estuvo presente el Juez Pablo Casas, responsable del Juzgado Penal Contravencional y Faltas Nº 10 de la Ciudad. 

El Centro de Protección de Datos Personales, a cargo de Eduardo Peduto y María Julia Giorgelli, trabaja desde hace años esta temática, lo hace a través de la tramitación y asesoramiento de casos concretos, comentarios normativos, creación de guías y/o materiales de divulgación. También mediante el dictado de charlas de prevención destinadas prioritariamente a niños, niñas y adolescentes a través de la iniciativa “Conectate Seguro” así como también desde el Observatorio de Derechos de Internet.

La prevención y protección de derechos contra la violencia machista en línea requiere de la implementación de acciones urgentes. En el último tiempo y con motivo de la Pandemia, se han incrementado las situaciones de violencia por razones género digital reproduciéndose imágenes intimas sin consentimiento, situaciones de hostigamiento y/o suplantaciones de identidad. Es importante incidir en esta nueva forma de ejercer violencia por razones de género, ya que es frecuente en la adolescencia y la juventud lo que deja una marca significativa. En este sentido, resulta vital concientizar a la ciudadanía sobre la protección de la privacidad y la intimidad en el entorno digital para así contribuir a prevenir, erradicar o bien actuar de manera urgente ante cualquier contenido sensible que a través de conductas nocivas produzcan daños profundos en nuestra sociedad. 

Las conclusiones del taller estuvieron a cargo de María Elena Naddeo, directora de Atención de la Niñez, Adolescencia y Género de la casa quien destacó la importancia de tomar medidas en pos de la protección de las víctimas y señalo la propuesta como muy interesante. Asimismo, participaron autoridades de la casa como Natalia Rodríguez Milano, responsable de Prensa y Comunicación; Dolores Gandulfo, titular de la Unidad de Política Institucional; y Eduardo Peduto, titular del Centro de Protección de Datos Personales.

Estafas virtuales: el caso típico

Según la Unidad Fiscal Especializada en Ciberdelincuencia (UFECI), las estafas bancarias crecieron un 3000% interanual en el país[1]. Y no debe sorprendernos, es lógica consecuencia de la extrema digitalización a la que nos sometimos desde el inicio de la pandemia y su cuarentena.

De la noche a la mañana, quisimos realizar todas nuestras tareas telemáticamente, pero “salteándonos” la educación, la prevención y el desarrollo de herramientas confiables. Los resultados están a la vista.

Kaspersky, la reconocida empresa de seguridad informática, informó recientemente que -desde 2020- el objetivo preferido de los ciberdelincuentes es la asistencia económica que la mayoría de los gobiernos le entrega a sus ciudadanos para subsanar los daños de la pandemia, y que la modalidad más elegida es el correo electrónico que simula ser de un banco. La compañía detectó, con su sistema “Anti-Phishing”, sólo en el primer trimestre de 2021, 79 millones de intentos de visita a páginas fraudulentas (casi el 6% de sus clientes ya se enfrentó a algún ataque de “phishing”)[2].

Incluso ESET, también referente en el rubro, destacó que “este año se alcanzó un pico histórico” de sitios de “phishing” detectados en un mismo mes[3], y que el sector más apuntado por los maleantes sigue siendo la industria financiera (24.9%), seguido por las redes sociales (23.6%) y los servicios de correo electrónico (19.6%).

¿Qué es “phishing”?

Al introducir la palabra “phishing”, el traductor de Google nos devuelve automáticamente la fórmula “suplantación de identidad”, y esto no es correcto. Si bien estamos hablando de dos técnicas de ingeniería social que confluirán en la mayoría de los casos, es importante destacar que no son lo mismo.

Por fonética, es innegable su semejanza con el verbo en inglés “fishing” (que significa pescar), pero el término que nos convoca se escribe con PH en lugar de la F y esto sí tiene que ver con su procedencia. Si bien hay varias teorías al respecto, la más aceptada es que viene de “phreaking”, que también se escribe con PH y es la contracción de las palabras “phone” y “freak”[4].

Estos “locos por los teléfonos” fueron una especie de tribu urbana -surgida entre los 60 y los 70 en los Estados Unidos- que, como su nombre lo indica, dedicaban su tiempo a la búsqueda de fallas en el circuito telefónico. Entre otras cuestiones, estos grupos de “hackers” (quizá los primeros) lograron engañar a compañías telefónicas para evitar que les cobren las llamadas de larga distancia que realizaban.

En esta lógica, “phishing” no sería más que la explotación de ciertas técnicas de ingeniería social[5]con el objeto de manipular a una persona para que entregue cierta información. Aquí el ciberdelincuente detecta y ataca al eslabón más débil de toda la cadena (normalmente, el usuario final) para luego inducirlo a realizar determinada acción.

Hay un “anzuelo”, que podrá tener forma de aviso urgente, oferta de último minuto o emplazamiento, y una “pesca”, que se perfecciona cuando alguna de las víctimas (genéricas o individualizadas) completa el formulario, realiza la compra, solicita el préstamo, descarga el archivo, entrega el código, etc.

Y debemos destacar que no siempre habrá “suplantación de identidad”. Muchos casos (conocidos popularmente como “spray and pray”) simplemente consisten en cadenas masivas de correo electrónico o mensajes de texto con “felicitaciones” por haber obtenido determinado premio, por ejemplo, y la condición de responder por la misma vía con ciertos datos personales. Es que la sofisticación del ataque dependerá, en primer término, de las capacidades técnicas del atacante y de los objetivos que éste se proponga; ergo, no siempre necesitará de una capa adicional de identidad.

Una cadena por WhatsApp, por tanto, podría consistir en la simple recolección de números telefónicos; una aplicación de filtros fotográficos podría pretender el acopio de rostros; un juego en línea para niños podría tener por objeto la medición de gustos, usos y costumbres. A nuestro criterio, todos ellos son también casos de “phishing”. Criterio que se fortalece a su vez sobre ciertas ocasiones en las cuales la suplantación de identidad será simplemente el medio para la comisión de otros delitos, como el grooming.

El caso típico

Aclarado esto, conviene abocarnos ya al caso típico. Es que, si bien existen ataques dirigidos y personalizados (como el “spear phishing”[6]) y mucho más sofisticados (como el “pharming”[7]), lo cotidiano será la campaña masiva y al voleo que solo respeta algunas consignas básicas (ej. usuarios de tal servicio, clientes de cierto banco o simplemente consumidores interesados en cuestiones estacionales, como el Cyber Monday, el Black Friday, etc.).

Como ya dijimos, el ciberatacante busca engañar a su víctima para que ella misma le entregue sus datos personales, bancarios u otra información confidencial. El “anzuelo” puede ser la caída de un servicio, el bloqueo de una clave, una oferta de último minuto, un premio, e incluso una multa o castigo. Y en la década del 90, el correo electrónico era el canal idóneo para llevar a cabo este tipo de conductas, pero con la proliferación de las redes sociales y los servicios de mensajería instantánea, y la propia creatividad de los criminales, el “phishing” fue tomando infinitas formas.

No dejaron de existir las campañas tradicionales al estilo “Príncipe Nigeriano”[8] o “cuento del tío” (algunas con variantes simples como la herencia vacante, la cuenta bancaria abandonada, el moribundo que quiere compartir su fortuna, etc. y otras con historias más inverosímiles como aquella del astronauta sin nación que se encuentra varado en el espacio y necesita recaudar fondos para volver), pero vemos ya casos “pasivos”, en donde el atacante simplemente crea un usuario en Instagram del “@BancoSaantander” o “@BncoGalicia”, con publicaciones, logos y fotos oficiales, y se sienta a esperar que sus víctimas tengan una necesidad operativa por la cual se contacten con ese supuesto banco.

De hecho, en los últimos meses, observamos que los delincuentes están atentos también a cada nuevo “seguidor” de las cuentas oficiales, con quien -en cuestión de segundos- se ponen en contacto, haciéndose pasar por un empleado de la empresa, para solicitarle el “token”. Con ese código (que se obtiene de un cajero automático), el atacante “blanquea” las claves y se apodera del “homebanking” de la víctima, en donde solicita préstamos y realiza transferencias hasta donde los límites bancarios y la propia víctima le permitan.

Lo cierto es que -como ya dijimos- todos estos ataques tienen en común su objetivo, el eslabón más débil de toda la cadena de seguridad de la información, que no es otro más que el propio ser humano. Apelan al error, a la falta de atención, a la falta de conocimiento e incluso a la avaricia, por lo cual es muy importante conocer los riesgos, las medidas preventivas que podemos tomar y lo que debemos hacer ante un ataque.

¿Qué hacer?

Lo primero que debemos tener en mente es que ninguna empresa puede (ni necesita) requerirnos nuestras credenciales de ingreso. La contraseña, el código de activación, el segundo factor de autenticación, el token, etc. son información que solo nosotros debemos conocer. Son datos de validación, en su mayoría de un solo uso, que hacen a la exclusividad del usuario dentro de un servicio o plataforma digital, por lo cual es importante no compartirlos ni utilizarlos en otros sitios.

Sin perjuicio de ello, es fundamental que una vez detectada cualquier anomalía informemos de inmediato al banco, en este caso, para que éste bloquee preventivamente al usuario de homebanking, las cuentas y las tarjetas, y evite cualquier tipo de operación posterior (una vez recuperadas las claves, se podrán utilizar nuevamente todos los servicios).

Ahora bien, si el atacante llegó a realizar alguna transacción, como solicitar un préstamo o transferir dinero, tendremos que desconocer el movimiento frente al mismo banco para que éste reclame el dinero y lo reintegre a la cuenta o bien cancele la deuda que se haya generado a través del homebanking (hasta que no se resuelva este desconocimiento, el banco no puede cobrar nada; normalmente, en 30 días se obtiene una respuesta).

Lamentablemente, y sin perjuicio de las nuevas exigencias que presentó hace pocos días el Banco Central[9] (y de las recomendaciones que les brindó esta Defensoría), tanto los bancos públicos como los privados están aportando respuestas negativas a estos trámites. Por lo cual, ante el rechazo, la única vía es el reclamo extrajudicial y luego judicial (aquí es dable destacar de todas maneras que existen ya, a lo largo y a lo ancho del país, diversos antecedentes jurisprudenciales que ordenan la restitución del dinero a las víctimas).

——

Recomendaciones mínimas

SIEMPRE…

  • Revisá que la cuenta esté verificada (la reconocés por su tilde celeste).
  • Confirmá la identidad del que se comunicó con vos por otro medio.

NUNCA…

  • Entregues datos personales ni códigos.
  • Ingreses datos ni operes en sitios desconocidos.

Si tenés la más mínima duda o sospecha, abandoná de inmediato la comunicación.

——

CHRISTIAN H. MILLER. Abogado (UCA). Especialista en Derecho de la Alta Tecnología (UCA) con formación en Cibercrimen y evidencia digital (UBA) y en Protección de datos personales, privacidad y compliance (UP). Asesor Jurídico en el Centro de Protección de Datos Personales (CPDP) de la Defensoría del Pueblo de la Ciudad.


Referencias

[1] https://drive.google.com/file/d/19aMBQjsGdrG30Vb8V26Zsr1O9oKfwqt2/view

[2] https://securelist.lat/spam-and-phishing-in-q1-2021/93523/

[3] https://www.welivesecurity.com/la-es/2021/06/15/2021-registro-pico-historico-cantidad-sitios-phishing/

[4] https://www.avast.com/es-es/c-phishing

[5] Existen diversas técnicas de ataque por ingeniería social. Entre las más conocidas se destacan el “baiting” (poner un cebo; el atacante presenta una oportunidad muy tentadora), el “tailgating” (pegarse a alguien; el atacante utiliza su simpatía para que la misma víctima, por cortesía, le facilite el acceso), el “pretexting” (pretexto o situación; el atacante crea una situación de vulnerabilidad para que la víctima le aporte información privada) y el “shoulder surfing” (mirar por encima; el atacante simplemente se acerca a la víctima para espiar su contraseña). También el phishing y la suplantación de identidad (en inglés, “spoofing”) son técnicas de ingeniería social.

[6] En algunos casos de “spear phishing” (arpón), el atacante estudia durante meses a la víctima para aprender sus hábitos. Y luego crea perfiles y situaciones específicas para llamar su atención.

[7] En algunos casos de “pharming” (de “farm” -granja-), el atacante explota vulnerabilidades de software en sistemas o equipos para redirigir las solicitudes de ingreso a determinados dominios hacia algún otro sitio que controla.

[8] En la Argentina tuvimos casos de “phishing” muy graves que afectaron incluso a grandes empresas y organismos. Entre ellos se destacan, sin lugar a dudas, “La Gorra Leaks” -que implicó a personal de Prefectura, Policía Federal y Ministerio de Defensa, y significó la pérdida de 700GB con información sensible- y el “Falso anuncio del Banco Provincia” -que significó para el Partido de 25 de Mayo (Provincia de Buenos Aires) la pérdida de más de 3 millones de pesos-(16). En el primer caso todo comenzó con un correo electrónico enviado a todo el personal de seguridad, y en el segundo con un simple anuncio publicitario en Google, lo que demuestra la amplitud que ha tomado este modo delictivo.

[9] http://www.bcra.gov.ar/Noticias/responsabilidad-bancos-creditos-canales-electronicos.asp

Cómo evitar estafas en las compras por Internet

Nuestros consejos para evitar problemas y engaños…

  1. Es importante saber quién será el responsable del tratamiento de tu información, así como las finalidades y el uso que les dará; para eso es bueno leer el aviso de Privacidad y revisar también los términos y condiciones de cada sitio web donde realices la compra.
  2. Siempre deberías ingresar a sitios reconocidos (dominios de marcas o aplicaciones de venta).
  3. Tomate el tiempo para revisar que el dominio sea el correcto y no uno «parecido» al que querésingresar. Es decir, es necesario observar con atención la información, aspecto y detalles del portal que visitas, a fin de detectar si se trata de un sitio falso.
  4. Sospechá de aquellos sitios que no tengan https antes del dominio o un candadito que indica que es un sitio seguro.
  5. Es fundamental usar plataformas de pago reconocidas (las ofrecidos por bancos o aplicaciones de venta).
  6. Evitá enviar por mail, redes sociales o teléfono los datos de tu tarjetas y códigos de seguridad.
  7. Siempre es necesario realizar todas las gestiones por medio de las herramientas que brindan las aplicaciones y prevenir que el proceso de compra se derive a whatsapp o teléfono.
  8. Cuando te contacten vía mail, tratá de verificar que el correo electrónico sea del dominio del vendedor, por ejemplo de una marca o plataforma de venta.
  9. Sospechá de los llamados de urgencia, con alertas que generen persuasión y una acción de tu parte que no te permita tomarte el tiempo necesario para decidir correctamente.
  10. Evitá que saquen fotos a tu DNI para comprobar tu identidad solo mostralo para recibir la entrega.

TikTok y los riesgos de Internet

En estos días fue noticia el tristísimo caso ocurrido en Italia por el que una niña de 10 años murió asfixiada en baño de su casa siguiendo un “reto” que circulaba por la red social Tik Tok. Ante el hecho, la autoridad local de protección de datos personales decidió el bloqueo de la red y la Justicia inició una causa por instigación al suicidio. Lamentablemente son frecuentes las noticias sobre cómo en el entorno digital se dan casos que de uno u otro modo dañan la vida de los niñas y niños. Situaciones de ciberacoso, grooming o adicción a las pantallas se dan en paralelo con que los niños y niñas son solventes en el manejo de la tecnología y que saben más que los adultos porque son “nativos digitales”. Creemos que es un concepto engañoso o al menos incompleto. Es cierto que los niños y niñas son hábiles en el manejo de aparatos tecnológicos, pero también que no están completamente preparados desde lo intelectual y emocional para enfrentar situaciones anómalas, problemáticas o para limitar su uso. 

Hace ya algunos años, desde el Programa “Conectate Seguro” del Centro de Protección de Datos Personales de la Defensoría realizamos una serie de encuestas exploratorias respecto al uso y comportamiento en el entorno virtual de niñas y niños de 6to y 7mo grado de la Ciudad. De ellas surgieron datos que reafirman el ideario dominante. El uso de internet es cotidiano y en su mayoría con fines recreativos. La mayoría tenía celular propio (88%) y casi 7 de cada 10 niños/as señalaba haberlo obtenido entre los 9 y 11 años de edad. A su vez, casi el 80% expresaba que poseía una PC o Tablet propia. Sin embargo, respecto de la “percepción de riesgos” se dividan a los niños/as casi en partes iguales una mitad indicaba que los había ya sea mucho o bastante, mientas que la otra parte los decía que lo era poco o nada. También en un estudio anterior ante la pregunta sobre si tuvieron alguna vivencia negativa en la redes respondieron preponderantemente el acceso a imágenes sexuales y casos de Ciberbullying (Fuentes https://cpdp.defensoria.org.ar/wp-content/uploads/sites/4/2018/09/Uso-de-dispositivos-Moviles-Informe-Final-1-1.pdf y https://cpdp.defensoria.org.ar/wp-content/uploads/sites/4/2017/10/Informe-Usos-de-dispositivos-y-redes-sociales.pdf ) 

Por ello, es cierto que el entorno virtual abre espacios y canales para vivir, crecer y compartir, ello se vio en la Pandemia donde los niños/as mediados por la tecnología estudiaron, se dispersaron y relacionaron. Pero esto tiene que darse bajo el paraguas contendor de los adultos quienes debemos acompañarlos en el uso de las tecnologías, afirmarlos, conversar, estar presentes y darles información. A pesar de ello con la crianza no se da solución completa a este complejo problema. Se debe trabajar desde los Estados para lograr una legislación acorde a los nuevos tiempos. Es necesaria una actualización normativa que tienda a la protección específica de los datos personales, la privacidad y la educación digital en especial de este grupo etario dado que pueden ser menos conscientes de las amenazas, riesgos y sus consecuencias. Dicha legislación además debiera tener un carácter regional para que pueda ser oponible con eficacia al carácter global que tiene las redes sociales. Finalmente, no hay dudas que la sanidad de estas circunstancias depende de un sincero compromiso por parte de las empresas de tecnología que hoy en día sólo tienen su norte en la monetización de nuestras vidas y privacidad.

Charlas en la Nube, Temporada 1

El Observatorio de derechos en Internet de la Defensoría del Pueblo de la Ciudad presentó “Charlas en la Nube”, su nuevo ciclo de entrevistas.

La propuesta consiste en pequeños encuentros virtuales con referentes de distintos ámbitos. Trataremos temas como protección de datos personales, violencia de género digital, seguridad de la información, cibercrimen y mucho más.

El objetivo del ciclo será brindarles pequeños consejos, testimonios y experiencias de los que trabajan a diario para hacer de Internet, un mejor lugar. Tendremos fiscales, investigadores, profesionales y responsables de distintos organismos. Los esperamos.

¿Qué es “Charlas en la Nube”?

Episodio 1: Centro de Protección de Datos Personales

Bienvenidos. Presentamos el nuevo ciclo de entrevistas junto a los responsables del Centro de Protección de Datos Personales, Eduardo Peduto y María Julia Giorgelli. Hablamos de protección de datos personales y del rol asignado a la Defensoría del Pueblo como órgano de control en la materia.

Episodio 2: Las de Sistemas

En este segundo capítulo conversamos con Natalia Palau y Martina Cantaro, integrantes de “Las de Sistemas”, una comunidad feminista de mujeres, lesbianas, travestis, trans y no binaries que trabajan en la industria de la tecnología con el objetivo de visibilizarse, potenciarse y transformar sus espacios en lugares más inclusivos.

Episodio 3: Martín Leguizamón Peña

En el tercer capítulo conversamos con Martín Leguizamón Peña, abogado especialista en nuevas tecnologías, impulsor de diversos juicios contra los buscadores de Internet. Letrado responsable en los casos “Krum”, “Belén Rodriguez” y “De Negri” (derecho al olvido), entre otros.

Episodio 4: Daniela Dupuy

En este cuarto episodio conversamos con Daniela Dupuy, fiscal a cargo de la Unidad Fiscal Especializada en Delitos y Contravenciones Informáticas (UFEDyCI), sobre grooming. Hablamos de cibercrimen, nos cuenta su experiencia y detalla los cuidados que debemos transmitirles a nuestros hijos para el uso de Internet.

Episodio 5: Guillermo Zamora

En el quinto capítulo conversamos con Guillermo Zamora, abogado chubutense, experto en derecho informático. El Director de la Red Iberoamericana de Derecho Informático nos cuenta su experiencia y explica el estado actual de la materia en todo el país.

Episodio 6: Marina Benítez Demtschenko

El sexto episodio es una edición especial por el Día Internacional para la Eliminación de las Violencias hacia las Mujeres. En esta ocasión conversamos con Marina Benítez Demtschenko, abogada especialista en derecho informático con perspectiva de género y Directora de la Fundación Activismo Feminista Digital.

Episodio 7: Pablo Segura

En este episodio entrevistamos a Pablo Segura, Director de Protección de Datos en Mercado Libre. Nos cuenta su experiencia en la Dirección Nacional de Protección de Datos, desarrolla el estado actual de la materia en el país y explica por qué son tan importantes los datos personales en las empresas más grandes de tecnología. 

Episodio 8: Alberto Hernán Saúl

En el octavo capítulo conversamos con Alberto Hernán Saúl, abogado experto en cibercrimen. Nos explica qué es un ransomware, cuáles son los riesgos para las organizaciones y también para los pequeños usuarios. Hablamos de secuestro de datos, phishing y mucho más.

Episodio 9: Agustina Callegari

En este noveno capítulo conversamos con Agustina Callegari, Licenciada en Ciencias de la Comunicación por la UBA y Gerenta Senior de Relaciones Externas y con la Comunidad en Internet Society, sobre Gobernanza en Internet.

Episodio 10: Sebastián Davidovsky

En el último episodio de la temporada conversamos con Sebastián Davidovsky. Periodista, docente y autor del libro “Estafas digitales, víctimas reales”. Hablamos sobre secuestro de datos, phishing y otros engaños en Internet.

Todos los episodios pueden escucharse también en Spotify.

Grooming: Campaña Nacional de Concientización y Prevención

La Defensoría del Pueblo de la Ciudad, a través de su Centro de Protección de Datos Personales, colaboró en el desarrollo de la Campaña Nacional de Concientización y Prevención contra el Grooming.

La iniciativa del Ministerio de Educación de la Nación, que sumó las fuerzas otras dependencias del Estado, organismos, medios de comunicación, empresas públicas y privadas, ONG y familiares de víctimas de grooming, consiste en un programa que tendrá dos etapas. Durante la primera, se informará sobre el delito de grooming, privilegiando el diálogo entre niñas, niños, adolescentes y sus familias, como principal herramienta de prevención. Y en un segundo momento, se brindarán recursos y más herramientas para la prevención, detección y denuncia.

En su presentación, el Ministro Nicolás Trotta expresó: “Hoy más que nunca, necesitamos darle visibilidad a la problemática del grooming y poder concientizar a toda la comunidad sobre este delito, brindando recursos para la prevención, identificación y denuncia, habilitando espacios de diálogo y reflexión sobre el tema para que niñas, niños, adolescentes y adultos puedan participar de forma segura en Internet”.

Y agregó: “Con la pandemia, la tecnología ha permitido a nuestras y nuestros estudiantes garantizar su continuidad pedagógica durante el aislamiento y es muy importante para nosotros poder contar con todos los participantes (…) Pero también la problemática del grooming ha impactado con mucha más fuerza en este período excepcional y esto demanda una mayor responsabilidad de los adultos y adultas, del Estado y también del sector privado. A los niños y niñas tenemos que guiarlos y tenemos que lograr que mamás y papás se sienten con sus hijas e hijos para llevar adelante cada una de las medidas para poder prevenir estas problemáticas”.

Por su parte, la primera dama de la Argentina, Fabiola Yañez destacó: “Realmente me siento muy orgullosa de estar acá y ser parte de esta campaña de concientización acerca del grooming, La existencia de un observatorio, nos permitirá cuidar y salvar la vida de nuestras niñas, niños y adolescentes que estén a merced de este tipo de delitos informáticos”.

¿Qué es el Grooming?

Es la acción deliberada de un adulto, varón o mujer, de acosar sexualmente a una niña, niño o adolescente a través de un medio digital que permita la interacción entre dos o más personas, como por ejemplo redes sociales, correo electrónico, mensajes de texto, sitios de chat o juegos en línea.

Los adultos que realizan grooming suelen generar uno o varios perfiles falsos, haciéndose pasar por un niño, niña o adolescente, buscando generar una relación de amistad y confianza con el o la menor a quien quieren acosar.

En la Argentina el grooming es un delito penado por la ley, que puede ser la antesala a otros delitos, como por ejemplo:
• Obtener material de abuso o explotación sexual contra las infancias
• Generar encuentros personales con las niñas, niños o adolescentes con intenciones de cometer un abuso sexual físico.
• Comercialización en redes de explotación sexual contra las infancias y adolescencias.

Denuncialo llamando al 137, línea gratuita para todo el país.
HABLÁ EN FAMILIA SOBRE GROOMING.

Mirá la guía de recomendaciones.

Grooming: qué es, cómo detectarlo y qué hacer

El grooming es la acción deliberada de un adulto de contactar a un niño o niña, a través de distintos canales de Internet, para ganar su confianza con el fin de acosarlo sexualmente. En Argentina, este actuar es delito desde el 13 de noviembre de 2013.

En virtud de esa fecha, desde 2018, se declaró el 13 de Noviembre como día Nacional de la lucha contra el Grooming.

Si bien esta aberrante conducta no es nueva, las medidas decretadas en el marco del ASPO favorecieron el incremento de este tipo de acosos sexuales. Como consecuencia, se produjo un aumento generalizado en el uso e interacción con redes y plataformas digitales; de modo tal que este escenario dio lugar a mayores posibilidades de que niños, niñas y adolescentes sean víctimas de grooming.

De hecho, se informó un aumento del 135% en las denuncias referidas a este delito, como así también respecto a la la viralización de imágenes de contenido sexual que atentan contra los derechos de las infancias (información aportada por la titular de la Unidad Fiscal Especializada en Delitos y Contravenciones Informáticas – UFEDyCI).

Por esa razón desde el Ministerio de Educación de la Nación se lanzó la Campaña Nacional de Concientización y Prevención Contra el Grooming que busca “generar una articulación eficaz entre empresas, Estado y sociedad civil, para abordar de manera conjunta la prevención, detección y denuncia del Grooming a niños, niñas y adolescentes” y de la cual la Defensoría del Pueblo forma parte.

¿Cómo detectarlo?

Hay que prestar mucha atención al comportamiento de los niños/as, estar alerta, presentes y acompañarlos en el uso de las pantallas. Si bien no es posible considerar una única reacción por parte de los/as niñas/os se ha descrito algunas conductas, por ejemplo:

  • Si se produce un notable aumento o disminución en el uso de los dispositivos.
  • actitud rara o diferente de la que venía teniendo con las pantallas, como por ej. si oculta la pantalla cuando un adulto está cerca.
  • Si evita situaciones sociales, incluso aquellas que disfrutaba anteriormente.
  • Cambios en el ánimo muy notables que no tengan otra explicación, como por ejemplo si se vuelve retraído o se deprime, o si pierde interés en las personas y actividades.

¿Cómo prevenirlo?

  • Dialogar constantemente con los hijos para saber cómo usan la tecnología.
  • Pedirles que no compartan información personal, o datos concretos que permitan ser utilizados por otras personas con malas intenciones.
  • Utilizar herramientas de control parental para evitar que los hijos accedan a contenido inapropiado.
  • Marcarles un límite de tiempo de uso de Internet.
  • Prevenirlos de los peligros que puede ocasionar agregar personas que no conozca a sus redes sociales.

¿Cómo actuar?

  • No borrar ningún contenido del teléfono o la computadora que haya recibido, ya que las conversaciones, las imágenes y los videos que se hayan intercambiado con el acosador, deben ser guardadas como prueba.
  • Sacar fotos o capturas de pantalla para almacenar esta información en algún otro dispositivo.
  • No denunciar el perfil del acosador en las Redes Sociales ya que al bloquear al usuario se puede generar una pérdida de la información necesaria para realizar luego la investigación. Además, el abusador puede crear un nuevo perfil y continuar realizando estas acciones.
  • No amenazar al acosador dado que esta actitud puede dificultar la tarea de los investigadores.

Este organismo, a través de distintas herramientas de comunicación y concientización, viene trabajando en pos de alertar sobre este flagelo que afecta a nuestra sociedad.

Nuestro Centro de Protección de Datos Personales cuenta con el programa “Conectate Seguro”. Este consta de talleres de intercambio  participativo  y reflexivo, orientados a la promoción de derechos, al uso cuidado y responsable de las TICs para la protección de la información personal, haciendo foco en la prevención de situaciones de riesgo cuando se interactúa en entornos virtuales. En este marco, desde 2014, visitamos escuelas, clubes y otros espacios para brindar capacitación a niños/as, docentes, padres/madres y formadores.

Para asesorarte o solicitar el taller “Conectate Seguro” podes contactarnos por las siguientes vias:

cpdp@defensoria.org.ar
conectateseguro@defensoria.org.ar
Tel. 4338-4900. Int: 3750/3753

Si querés denunciar Grooming en la Ciudad de Buenos Aires podes hacerlo en:

Unidad Fiscal Especializada en Delitos y Contravenciones Informáticas
(UFEDyCI)
Titular: Daniela Dupuy
Dirección: Beruti 3345, Ciudad Autónoma de Buenos Aires.
Teléfono: 0800-333-47225
Correo electrónico: ufedyci@fiscalias.gob.ar

Centro de Protección de Datos Personales de la Defensoría del Pueblo CABA

cpdp@defensoria.org.ar
Teléfono: 4338-4900. Int: 3750/3753

Líneas de ayuda
:
103 – 137

«Charlas en la Nube», nuevo ciclo de entrevistas

El Observatorio de derechos en Internet de la Defensoría del Pueblo de la Ciudad presentó “Charlas en la Nube”, su nuevo ciclo de entrevistas.

La propuesta, que tendrá entregas semanales, consiste en pequeños encuentros virtuales con referentes de distintos ámbitos. Conversaremos sobre temas como protección de datos personales, violencia de género digital, seguridad de la información, cibercrimen y mucho más.

El objetivo del ciclo será brindarles pequeños consejos, testimonios y experiencias de los que trabajan a diario para hacer de Internet, un mejor lugar. Tendremos fiscales, investigadores, profesionales y responsables de distintos organismos. ¡Tendremos de todo!

Esperamos que nos acompañen y que disfruten como nosotros de “Charlas en la Nube”. ¡Por YouTube y Spotify!

Los esperamos.