Archivos de la etiqueta: Programas espias

21May/15

Los Spywares v. el Derecho a la intimidad de los menores

UNIVERSIDAD INTERAMERICANA

FACULTAD DE DERECHO

CYBER LAW

 

LOS SPYWARES V. EL DERECHO A LA INTIMIDAD DE LOS MENORES

PROFESOR: FREDRICK VEGA-LOZADA

16 de mayo de 2015

 

 GRUPO #1

KRYSTAL Y. RIVERA SÁNCHEZ – L00327710

ALEIDA M. YÉBENES DÍAZ – L00424525

 

 

INTRODUCCIÓN:

 

En este trabajo investigativo nos enfocaremos en los paradigmas que surgen cuando los adultos se apoyan en programas espías para  proteger a sus hijos de actos ilegales que puedan perjudicarlos, porque así lo entienden, o les han hecho creer. Auscultaremos la legalidad presunta del uso de estos mecanismos, y el peligro disfrazado de aliado cuando, en pos de proteger a un menor, se le lanza a la pérdida de su intimidad, su honor, su protección y sus datos, haciéndolos más vulnerables al peligro del que se les  pretende proteger. Analizaremos qué son los spywares, el efecto de estos programas cuando son utilizados para monitorear las actividades de los menores en el Internet, su legalidad, sus posibles consecuencias, y el desconocimiento general sobre estos programas que conducen al adulto «capacitado», el llamado a tutelar y custodiar, a la entrega de los datos e información de los menores. Veremos cómo, mediante la instalación de spywares, ya sea por vía de vicios en el  consentimiento de los propios padres o mediante el aprovechamiento de la inmadurez de un menor, se le abren las puertas a perfectos desconocidos, con intenciones egoístas, a la intimidad familiar, la información privada y a un innumerable universo de posibles perjuicios a los derechos privados, personales y fundamentales de las víctimas del desconocimiento. Daremos una mirada a las actuaciones de buena fe que pueden llevar a los llamados a tutelar y a consentir en beneficio de los menores incapaces, que lejos de alcanzar ese propósito, los sumergen en situaciones de riesgo con posibles  graves consecuencias sicológicas y legales. Identificaremos los factores que agravan la vulnerabilidad del menor a sufrir violaciones a su intimidad, privacidad, en pos de una supuesta protección, que solo persigue el beneficio de personas o negocios inescrupulosos por vía de la tecnología de los spywares.

 

Examinaremos los remedios legales a las posibles situaciones que convierten a los Spywares para menores en una analogía de la historia de terror alemana, Hansel y Gretel, traída a la realidad por los propios padres, así como en el cuento, el padre envía a sus hijos a entretenerse por el bosque mientras desconoce los peligros que pueden enfrentar, disfrazados de atractivos dulces que apelan a sus inocentes sentidos.

 

 LOS SPYWARES V. EL DERECHO A LA INTIMIDAD DE LOS MENORES

 

Recientemente la versión digital del periódico español, El País, publicó un artículo titulado, «La era del bebe data»[1], el cual informa que según los especialistas en tecnología, el 2015 se proyecta como el año de los dispositivos para infantes debido a la obsesión de algunos padres por monitorizar a sus hijos, o el deseo de compartir en las redes su regocijo u orgullo paternal.  La manera en que se mercadea la publicación de datos personales de aquellos que no pueden ejercer su voluntad por su prematura edad y son dependientes legales de sus custodios, parece resultar muy atractiva para muchos padres, que a su vez, viven sumergidos en lo que parece ser una burbuja tecnológica que intenta mantener a todos en cautiverio. Denominaciones noveles como «los tecno-padres», los «tecno-menores»  parecen imponerse dando la impresión de una generación informada, o «generación informática», que contrasta con los resultados nefastos que sugieren todo lo contrario. Mientras se puede pensar que las tecnologías brindan a los adultos y al menor acceso a la información, si bien puede ser en parte cierto, existe  un alto costo al atentar contra derechos fundamentales como la privacidad, la propiedad y la libre expresión o asociación. El temor que puedan albergar algunos padres frente al universo salvajemente desmedido al que pueden estar expuestos sus hijos es, probablemente, el mayor peligro disfrazado de seguridad, protección, conocimiento, información y bienestar.

 

Con el propósito de monitorizar o perpetuar cada dato personal o histórico de los hijos, se han creado herramientas que pueden resultar en perjuicio de un menor posteriormente. A tales fines, se ofrecen instrumentos capaces de recopilar data de una persona desde etapas muy tempranas de su vida, tales como: pulseras, pañales que envían datos que analizan los fluidos de los niños e identifican y señalan casi cualquier problema de salud, artefactos capaces de medir pasos, frecuencias cardiacas y cualquier movimiento o pulsación. La tecnología parece haber encontrado un campo fértil en algunos padres que  pueden resultar paranoicos, inseguros o simplemente son primerizos y han sido parte del desarrollo acelerado de la tecnología que avanza con más fuerza y rapidez de la que se puede asimilar y analizar. Esta paranoia no solo abarca a padres primerizos, es también reconocida en los padres de adolecentes, que probablemente no vivieron o «disfrutaron» de estas tecnologías en su niñez e intentan ponerse al día con lo que los medios promueven como los mecanismos necesarios para «sobrevivir» en la modernidad.

 

Las nuevas «necesidades» requieren del uso de dispositivos móviles, tabletas, cámaras, o cualquier tipo de tecnología que puede rastrear, identificar e intercambiar información personal de los menores, incluso, se ha creado la necesidad de monitorear cada paso, información accesada o intercambiada que pueda lesionar la inocencia o vulnerabilidad de un menor con la creación de dichos peligros, precisamente, por parte de los que ofrecen el aparente remedio. Los padres han optado por el uso de la tecnología como mecanismo para «mejorar» su vida parental, comprando la teoría de que todo lo que se puede medir, debe ser medido y compartido, o de que el fin justifica los medios. La controversia respecto a estos mecanismos surge al analizar si es propio que se le coloquen los datos de una persona, que aún no puede tomar decisiones por sí misma, en las redes y que su información ya haya sido compartida, exponiéndolos a un sin número de peligros desconocidos. La creación de programas espías, que en sus inicios, perseguía fines militares y de espionaje, hoy se justifica bajo la necesidad de salvaguardar la información de un menor, mientras se vende a un tercero sin que el «target» realmente reciba ningún beneficio, y peor aún, sepa que él mismo la esta brindado. La exposición a estos mecanismos que posteriormente estarán sincronizados al Internet, puede alcanzar más datos de los imaginados en vida digital que en los años de vida natural de una persona, mucho antes de que ésta advenga en conocimiento.

 

La situación es aún más desalentadora cuando el miedo al que algunos padres están expuestos, precisamente por las puertas inapropiadas que puedan abrir estas tecnologías, los impulse a refugiarse precisamente en ellas para encontrar tortura mientras buscaban paz mental. La obsesión por proteger a los menores de los depredadores sexuales, la pornografía, los secuestros, la venta de órganos, y los ataques a los que están expuestos los menores mediantes las redes de comunicación, los hace vulnerables de las estrategias que sirven a estos propósitos bajo la máscara del remedio infalible. Tanto los padres como los hijos son monitoreados sin conocimiento, mientras descansan en el engaño de estar protegiendo su privacidad. En muchas ocasiones, esa obsesión por la protección resulta en la producción innecesaria de ansiedad y la entrega de aquello que les preocupa preservar.

 

La creación de los Spyware se ha asegurado de acompañar a la persona desde su infancia, bien sea por los métodos ya mencionados utilizados por los padres como los que posteriormente se encargaran de apelar a la inmadurez e inocencia del niño, el  joven, hasta del propio adulto, que puede por sí mismo solicitar o acceder a estos programas espías. Desde las escuelas, hasta la competencia socio-económica, se han  encargado de ponerle un ancla al cuello del menor al solicitar y exigir los artefactos tecnológicos, mediante los cuales se manifiestan estos programas, como herramientas indispensables. El menor comienza a sumergirse en el océano profundo de la socio-tecnología y ahora son terceros los interesados en recolectar sus datos, para vender perfiles de potenciales consumidores al mercado que persiguen las corporaciones.

 

a. ¿Qué son los Spyware, cuáles son sus diferentes tipos y cómo operan?

El concepto “Spyware” o software espía, es un término utilizado para catalogar al software malicioso (malware) que registra información de usuarios de forma no consentida, violando la privacidad de estos. La información recolectada por este tipo de aplicaciones suele ser de índole tal como datos personales, números de tarjeta de crédito, hábitos de navegación web, contraseñas, pulsaciones de teclas o captura de pantalla. Con motivo de llevar a cabo su finalidad, la ejecución de estas aplicaciones suele conllevar la degradación del rendimiento del sistema. El Spyware ha evolucionado incorporando sofisticados mecanismos propios de rootkits. Esto permite al Spyware esconder su presencia a administradores o a software destinado a su detección. Suele confundirse el Spyware con el de virus o gusano. Ambos son muy distintos en su modo de funcionamiento. Existen distintas tipos de categorías: Spyware en modo usuario; esta categoría pertenece la mayor parte del Spyware que encontramos hoy día dado que su programación es más sencilla. Es menos complejo que los demás. Spyware en modo de kernel, es igual que el Spyware en modo usuario. La diferencia principal entre las dos categorías se basa en que en esta segunda el proceso de intercepción de información o evasión se realiza con un mayor nivel de privilegios. Para desviar el flujo de ejecución por este tipo de Spyware se basa en modificar las tablas que contienen las direcciones asociadas a las llamadas al núcleo. El Spyware se encarga de interceptar la información, se basará en explotar los mecanismos de extensión de ciertos programas. Para prevenir nuestros sistemas de las infecciones de Spyware, hay fomentar las buenas prácticas por parte de los usuarios, actualizando siempre las aplicaciones y sistema operativo. También otras técnicas se basan en el diseño de patrones de protección. Verificar la autenticidad del código que se está ejecutando. Ante la ineficiencia de los métodos genéricos, las tendencias actuales se centran en la investigación de aplicaciones automáticas capaces de detectar y aislar código de tipo Spyware.

 

Existen dos tipos de análisis, el Sintáctico y Semántico. El primero mencionado consiste en la comparación del código a ejecutar contra una base de datos de firmas asociadas a código malicioso, por otro lado el segundo mencionado consiste en la interacción de código binario con el sistema, a partir del cual se determina si se trata de software malicioso. Aquí varias soluciones existentes contra la infección de sistemas mediante código malicioso (malware) de tipo Spyware: Una corte debe encontrar que la máquina del usuario final está siendo utilizada como una instalación a través del cual el servicio de comunicación electrónica está siendo «siempre» monitoreado cuando el programa spyware acceda y transmite archivos almacenados en el ordenador de un usuario final sin su conocimiento sobre esto. La solución multi-clic, es un consentimiento que permite la ley para diferenciar entre la minería de datos de las empresas que supervisan las páginas visitantes y en sus propios sitios web (una práctica con ventajas comerciales claras que no viola la privacidad personal del usuario final) de la minería de datos realizados por programas de software espía, en realidad instalan en el ordenador personal del usuario para monitorear las pulsaciones de teclado, contraseñas y otra información personal sin el consentimiento del usuario. Esto claramente atenta contra la seguridad y privacidad del usuario y es una lucha que se lleva a diario en los tribunales. Las muchas maneras en que el spyware puede ser distribuido, contribuyen al aumento espectacular de spyware en los últimos años. Según la referencia Webroot, se vende como un bien aliado de la FTC para controlar y asegurar un Internet más seguro. La guerra contra los Spyware ha sido atacada desde diferentes jurisdicciones, pero no vale de mucho cuando el consentimiento de los padres es el mayor facilitador del acceso a la información y datos de un menor. Por ejemplo, el Comisionado de Interceptación de Comunicaciones del Reino Unido (ICO) es un ejemplo de un mecanismo de supervisión independiente de ese tipo. El ICO publica un informe que incluye algunos datos agregados pero no proporciona datos suficientes para examinar los tipos de solicitudes, la extensión de cada petición de acceso, el propósito de las solicitudes, y el escrutinio que se aplica a ellos.

 

Conforme a la definición que nos brinda la ley estatal de Puerto Rico, conocida como la Ley de Regulación de Programación de Espionaje Cibernético del 2008 [2] ,un Spyware o Programa de espionaje cibernético, es cualquier programa que: 1) corra o ejecute funciones en una computadora  sin el consentimiento informado del dueño o usuario autorizado de  la computadora, y 2) obtenga o utilice, de cualquier manera,  cualquier información que esté en tal computadora, o información que  sea obtenida o provista por tal computadora a cualquier otra computadora,  servidor de computadoras o dispositivo electrónico, a través de cualquier  tipo de comunicación. Esta definición no incluye  las funciones de investigación del estado que se realizan conforme  a la Constitución del Estado Libre Asociado de Puerto Rico y de los  Estados Unidos de América, y las leyes y reglamentación estatales  y federales.

 

Entre la amalgama de programas espías que los padres utilizan con el fin de proteger a sus hijos, se encuentra el Spyware Babar. Este programa es uno muy sofisticado que graba y transfiere las pulsaciones de teclado, datos del portapapeles, capturas de pantalla y conversaciones de audio. G DATA[3], una empresa alemana que se dedica a la identificación de programas dañinos y a proveer programas y soluciones contra éstos, nos explica que el espía  Babar fue mencionando por primera vez en unos documentos del servicio de inteligencia canadiense CSEC (Communication Security Establishment Canadá) filtrados por Snowden y que mencionaban dicho malware dentro de la operación Snowglobe. El primero en hacerse eco de estos documentos fue el periódico francés Le Monde hace casi un año. Según expertos de G DATA, desarrollar un Spyware como Babar requiere de grandes inversiones en infraestructura y personal muy cualificado. Por su parte, los servicios de inteligencia canadienses apuntaban al origen francés de la amenaza, que puede ser detectada y bloqueada por las soluciones de G DATA. Babar, está específicamente diseñado para robar los datos sensibles en redes empresariales, organismos públicos, instituciones de investigación. Es capaz, incluso, de grabar conversaciones vía Skype y podría haber sido utilizado en ataques dirigidos a individuos específicos. Este spyware es una herramienta de administración remota (RAT) específicamente diseñada para el espionaje y, de acuerdo a los servicios de inteligencia canadienses, uno de los programas maliciosos utilizados en la operación de espionaje apodada Snowglobe, lo que lo convierte en el segundo programa de este tipo conectado a dicha operación, después de Evil Bunny. Babar es considerado descendiente de estos spywares anteriores.

 

El portal cibernético «PrivacyGrade.org»[4] halló que muchas de las aplicaciones favoritas para los niños, como Talking Tom y Fruit Ninja, recopilan datos de maneras insospechadas. A pesar de las leyes que protegen la privacidad, desde las tiendas de juguetes, cadenas de restaurantes y otros negocios, están reteniendo información sobre los menores de edad mediante aplicaciones de los teléfonos celulares, según han afirmado varios activistas y expertos.  No queda claro si los fabricantes de las aplicaciones piden autorización de los padres primero, como lo exige la ley, o si se la pasan directamente a las agencias de publicidad y mercadeo, pero si uno prefiere mantenerse anónimo, hay pocas opciones. Es necesario escudriñar cada palabra de los contratos de privacidad de las aplicaciones o apagar el teléfono celular y arriesgarse a perder la función del aparato, sabemos que la gran mayoría de los que no están familiarizados con esta información ni siquiera lo consideran.

 

El uso de los programas peer-to-peer, que continúa en aumento de popularidad, como los de P2Ps entre los usuarios de Internet, se atribuye a la capacidad de descargar el programa gratis o freeware. Estos programas proporcionan a los usuarios la capacidad de compartir archivos de música, películas y libros que de otra manera costarían mucho dinero. Estos programas gozan de gran atractivo, y una vez descargados, por lo general «gratuitamente», instalan  un software oculto que puede realizar un seguimiento de sus hábitos de navegación, utilizar su conexión a red para informar a una base de operaciones y ofrecer anuncios orientados y dirigidos a su gusto particular. Estos programas también tienen la facultad de recoger su información personal y almacenarla en bases de datos, que acceden terceros para su beneficio, menos el verdadero dueño de la información.  Defensores de la privacidad han criticado los P2Ps para el uso de ciertas tecnologías por rastrear y recopilar datos sobre usuarios de internet.

 

b. Estudios, estadísticas y la opinión de los expertos.

El uso intensivo del Internet, por los adolescentes eleva la preocupación por los riesgos online. Por ejemplo, en España se realizó una encuesta nacional realizada a 2,077 adolescentes, para evaluar los riesgos en el ciberespacio, tales como: contenidos inapropiados, contacto con desconocidos y privacidad, ciberacoso, uso problemático y dependencia de Internet y, finalmente, se abordó las prácticas de seguridad adoptadas. Se concluyó en dicho estudio que gran parte del problema es la elevada confianza que manifiestan los jóvenes con una alta exposición  involuntaria a contenidos inapropiados online (pornografía, violencia, promoción del alcohol y drogas) resultan con problemas patológicos, alimentarios, junto a la normalización de diversas fórmulas de ciberacoso y un porcentaje significativo de adolescentes que dedican un tiempo excesivo a navegar o que se manifiestan dependientes de determinados servicios de Internet. Se identifica el  ciberacoso como  una de las más grandes preocupaciones alrededor del mundo ya que sabemos las consecuencias nefastas del mismo, que incluso puede llevar a la muerte.

 

Cabe destacar que, después de la televisión, el Internet es el medio de comunicación que mayor influencia tiene en niños y jóvenes. En distintos estudios a través de diversos países se han llegado a las siguientes conclusiones, en Reino Unido el 70% de los menores acceden al Internet desde su casa, y de ellos 52% destina al menos 5 horas cada semana a navegar, sin embargo 80% de los padres no sabe qué hacer para que sus hijos lo utilicen de forma segura. En España, 30% de los niños de cinco años usa internet; 60% de los de 8 a 13 años y 75% adolescentes. Dichos estudios revelaron que más de la mitad de los niños y jóvenes han tenido contacto con pornografía en línea al menos una vez a la semana. Únicamente el 14% de los padres de familia pone reglas para su uso. La escasa vigilancia de los padres es una situación que se incrementa cuando los hijos crecen y acceden a  páginas web, blogs, chats, mensajería instantánea o messenger, correo electrónico, foros, entre otros. Son distintas formas de comunicación que encontramos en las redes donde existen peligros para los menores ya que pueden comunicarse con distintas personas de manera anónima y ser engañados, entre muchas otras consecuencias preocupantes.

Es comprensible las distintas estrategias que utilizan los padres para  proteger a los menores, pero es preocupante que algunas de las alternativas  puedan resultar en el lobo disfrazado de abuelita, como en el cuento de Caperucita Roja. En el Internet existe un abuso de temas y expresiones sexuales a los cuales pueden acceder los niños y adolescentes. El problema reside en la facilidad para acceder a páginas con contenidos sexuales de diferente índole. Esta exposición puede tener repercusiones negativas en el comportamiento sexual de niños y jóvenes. Otro peligro es el abuso y la corrupción de menores; actualmente, gracias a los programas de comunicación modernos, los niños y jóvenes tienen contacto con un sin número de personas procedentes de distintas partes del mundo. Esto permite la cesión de datos personales, citas con desconocidos y comunicación con personas que aprovechan la red para actividades ilícitas. Esta realidad puede poner en riesgo la vida de jóvenes y niños ya que pueden encontrarse con depredadores en línea, entre otros tipos de personas enfermas o mal intencionadas.

 

La mayoría de los niños o jóvenes, adolescentes que tienen acceso a las redes sociales, como Facebook, Instagram, y no tienen idea de los riesgos que corren en las mismas. Muchos de ellos tienen cuentas en varias redes sociales desde edades muy pequeñas que no tienen la capacidad para discernir qué publicar o qué no publicar en las mismas. Estudios realizados han mostrado que un 16% se han registrado antes de cumplir los 12 años, un 23% con 12 años, sube al 34% a la edad de 13 años, comienza a bajar la proporción hasta el 23% con 14 años y finalmente disminuye bruscamente al 4% con 15 años. La configuración de la privacidad es fundamental debido al efecto bola de nieve que se produce cuando se incorpora un joven en una red social. Este efecto parte de un individuo y se van agregando familiares, amigos, etc. Un fallo en privacidad de uno de los componentes de la red personal, que es la red que envuelve a una persona en los diferentes contextos sociales en los que intercala, afecta gravemente a la privacidad de todos los demás  integrantes de su entorno familiar y social. Una mayoría muy amplia de jóvenes, el 79.1% no ha tenido la sensación de sufrir un ataque a su privacidad en la red, mientras que el 18.6% de los encuestados si ha tenido esa percepción. Existe una diferencia entre dar de baja una red social o cancelar su cuenta, en este caso el 60% conoce la diferencia entre las mismas, pero un 37% no es capaz de distinguirlos. Esto es importante ya que la desactivación o darse de baja es un proceso reversible que puede activarse en cualquier momento con solo acceder nuevamente a la red social. Sin embargo, el cancelar una cuenta, aunque no estamos seguros de que se borre de forma perpetua lo allí publicado, debe impedir un acceso posterior. Algunas redes sociales se encargan de eliminar perfiles falsos o dobles cuando son reportados o la red social lo identifica. Las redes sociales deben ser un poco más meticulosas en cuanto a perfiles de menores se refiere, aunque también debemos admitir que ellos no controlan el que un menor mienta sobre su edad, pero sí deben tener un equipo designado a vigilar la participación de menores, pero, como ya mencionamos, es imprescindible que los padres establezcan reglas y las hagan cumplir. La proliferación del uso de Internet, además, ha convertido a los niños en un negocio, éstos están expuestos a que las redes sociales, desarrolladores de aplicaciones, y la minería de datos, recojan  datos sobre sus actividades en línea. Tales datos incluyen fotos, el tiempo real y los lugares, a menudo sin el conocimiento de sus padres o permiso, que éstos comparten en el Internet. Los niños son demasiado jóvenes para renunciar a sus derechos de privacidad. Ya han comenzado a surgir demandas de padres, por lo que la Federal Telecommunication Commision,  la (FTC)  ha tenido que implementar las reglas y la presentación de denuncias.  Por otro lado, los cálculos indican que habrá 3.500 millones de teléfonos celulares con acceso a Internet en los próximos cinco años, no hay manera en que los reguladores puedan revisar cada una de las aplicaciones que son inventadas diariamente. Desde que entró en vigencia la nueva ley, la Comisión Federal de Comunicaciones ha iniciado sólo dos procesos contra aplicaciones de teléfonos celulares. La comisión anunció que Yelp Inc. aceptó pagar $450,000.00 dólares y que TinyCo. pagará $300.000.00 dólares ante acusaciones de que éstos recabaron, a sabiendas, datos de menores de edad por vía de las aplicaciones. La Comisión Federal de Comunicaciones indicó que el objetivo es hacer cumplir la ley a las empresas que violan la nueva ley de Internet.

 

Es necesario conocer la experiencia del uso de Internet en el colectivo de adolescentes y jóvenes, así como su percepción, si alguna, del riesgo que enfrentan en la Red. Para saber sobre estos resultados se utilizaron seis grupos de discusión y una encuesta realizada a 323 jóvenes. Los resultados describen las muchas actividades que realizan en el medio interactivo y el tiempo dedicado a las mismas en su vida cotidiana. El Internet no solo ocupa una parte importante de su tiempo de ocio, sino que, además está definiendo sus métodos de entretenimiento y su relación con el entorno. En cierta medida son conscientes de los riesgos asociados a la Red, especialmente los relacionados con el control de su privacidad y tienden al uso más racional del medio a medida que su experiencia crece en el mismo, o van adquiriendo mayor madurez personal. Principalmente el uso dado al Internet por jóvenes y adolescentes es para comunicarse, entretenerse y buscar información, esto varía según la edad del menor. El internet es prácticamente universal y de acceso ilimitado, ahí radica, entendemos, el mayor problema. Los estudios muestra también que el Internet es el método de entretenimiento más utilizado, muchos de los encuestados utilizan el Internet tanto para ver películas, como también series televisivas, entre otras, que aumentan la adicción al Internet. El acceso a música, video musicales, videojuegos, etc., son otros de los métodos utilizados para entretenerse en Internet. La búsqueda de información suele ser el menor empleo que se le da al Internet, superado por las redes sociales o el  entretenimiento, generalmente, las personas entran por una cosa al Internet y terminan entretenidos en otras no tan productivas.

 

Ya que muchos niños estaban utilizando Internet y P2Ps, la Comisión Federal de Comercio («FTC») llevó a cabo una encuesta en abril de 2001 para determinar exactamente el número de sitios de Internet destinado a los niños. Esta encuesta analiza cómo 144 sitios dirigidos específicamente a los niños cumplían con la Ley de Protección de la Privacidad Infantil en Línea («COPPA»), la cual protege a los niños de los operadores de sitios web o servicios en línea de actos engañosos en relación con la recopilación y uso de datos personales de, y acerca de, los niños en Internet. Durante los últimos años se han propuesto varias enmiendas y leyes para poder luchar contra estos grandes desafíos que nos presenta la tecnología.

 

Según el Director Ejecutivo del Centro para la Democracia Digital, Jeff Chester, «los niños son un mercado sumamente lucrativo, especialmente para las aplicaciones y, desafortunadamente, todavía hay compañías que están más interesadas en generar ganancias que en proteger la privacidad de los pequeños». Mucha gente ya está acostumbrada a dar sus datos personales a cambio de la conveniencia de tener aplicaciones en sus dispositivos móviles, pero ¿cómo está siendo usada esa información?, tanto Jeff Chester, como otros tantos activistas en defensa de los consumidores, sostienen que las cadenas de comida rápida están invirtiendo en publicidad en medios digitales, especialmente orientada para hispanos y negros. Advierten, además, que los datos obtenidos de teléfonos celulares pueden combinarse con datos obtenidos por otras vías, como el precio de la vivienda, la raza o el nivel socio-económico, de tal manera que se estén violando leyes de otorgamiento de crédito.

 

Se debe analizar cómo los niños y jóvenes son un sector primordial en el desarrollo de cualquier país; el futuro está en ellos y que su formación social y la manera en que se eduquen debe redundar en el comportamiento que adoptarán en el Internet. La educación familiar y el conocimiento que reciban los niños y jóvenes en torno a los instrumentos tecnológicos serán decisivos para el uso adecuado y responsable de las redes de comunicación. La abogada y consultora internacional para la protección de menores en Internet y directora de  wiredsafety.org, organización mundial de ayuda y seguridad en la materia, Perry Aftab,  trabaja desde 1997 en la investigación, fomento y divulgación sobre el buen uso de Internet en niños y jóvenes. Perry Aftab asegura que desde temprana edad, los menores conviven con diversas tecnologías como Internet, celulares, máquinas para juegos y diversos tipos de instrumentos conectados a la red; en contraparte, la mayoría de los padres de familia o tutores carecen de la información que les permita enseñar a sus hijos el uso de la tecnología con responsabilidad. La licenciada también indica que la mayoría de los padres desconocen cómo operan las tecnologías y el Internet y que por tal razón no pueden brindar a sus hijos la asesoría adecuada para el empleo de éste, sin poder considerar los aspectos legales de privacidad, seguridad e implementación. Aftab divide en tres  etapas la educación y el uso correcto y seguro del Internet. Resume las etapas de la siguiente manera: la primera se dirige a los infantes de 3 a 7 años, periodo en el que inician su contacto con la tecnología; la segunda comprende a los niños de 8 a 12 años, lapso en que se descubre que la conexión a Internet está en cualquier lugar; y la tercera incluye a los jóvenes de 13 años o mayores, quienes ya socializan y establecen relaciones mediante Internet [5].

 

En la primera etapa de enseñanza para navegar por Internet, los padres deben enseñarles a los niños los sitios electrónicos apropiados para su edad e inculcarles a los niños y jóvenes seguridad en ellos mismos, de tal manera, que cuando surja un problema tengan la confianza de comunicarles a los adultos, los espacios que visitan. Indica también que hay que brindarles información sobre virus, malwares, la importancia de la confidencialidad de los datos, ya sean personales o familiares, así como el cuidado que deben tener con los passwords o contraseñas. Aftab señala que,  “Hay que enseñar a los niños la forma de andar en la vida a partir de la regla de oro: no hacer nada en Internet que no harías en la vida normal”.

 

La segunda etapa de enseñanza, de los 8 a los 12 años, se enfoca en el manejo de celulares y tecnologías móviles como Ipods y laptops, entre otros; estos equipos se conectan desde la escuela, la calle, comercios o cualquier otro lugar. Se debe requerir que los niños presten especial atención a esto ya que, a diferencia de los primeros, quienes se  pueden vigilar  mientras navegan en la casa, los que se encuentran en esta segunda etapa, usan Internet con tecnologías inalámbricas como el Wi-Fi en máquinas de juegos, casas de amigos, vecinos o desde cualquier lugar y aprenden a comunicarse con extraños y personas cuya identidades desconocen. En esta etapa, la tecnología tiene un impacto muy fuerte, pues implica muchos peligros y riesgos pues es en la cual los padres deben hablar con sus hijos y darles consejos sobre cómo protegerse a sí mismos, inducirlos a no dar información ni datos personales por Internet, e indicarles que  tampoco  deben revelar sus passwords a sus amigos, ya que cualquier persona puede sentir curiosidad por acceder a su información personal. Además, hay que enseñarles a reflexionar acerca de todo lo que hacen, antes de que lo lleven a cabo en Internet.

La última etapa de la educación para Internet comprende a los jóvenes desde las edades de  13 años en adelante.  Con ellos se debe hacer hincapié en el cuidado de su reputación: Todo lo que se hace o se informa, mediante registros o contestaciones de formularios se captura en dispositivos digitales. La información que se vierte en las escuelas, clubs o en la compra electrónica de miles de artículos, se está capturando y transmitiendo por la red, por ende, puede recorrer por todo el mundo. Los jóvenes deben entender que todo lo que hay en Internet estará siempre disponible para cualquiera, o sea, lo realizado hoy, puede tener repercusiones en el futuro. Los jóvenes tienen la responsabilidad de mantener una buena reputación, y aunque a esa edad es difícil comprenderlo, dado que no se piensa en su importancia, los padres deben hacerles entender que su reputación tiene un valor incalculable, que puede acarrear grandes responsabilidades y daños futuros como consecuencia del mal uso de estas tecnologías.

 

Es imperativo construir redes sociales que promuevan valores fundamentales para el adecuado comportamiento y protección de las personas en Internet. Estas organizaciones se ubican en más de 70 países, y cada una de ellas es distinta debido a que comprenden diferentes valores culturales, económicos y sociales, elementales en la sociedad originaria del lugar. Se debe enfatizar en la necesidad de proveer y enseñar a los niños que su situación socio-económica o geográfica les imposibilite la adquisición de estas tecnologías, a tener acceso a las mismas, pero de igual modo a utilizarlas correctamente porque tienen los mismos derechos para informarse y utilizarlas como cualquier otro menor; de esta manera, puede volverse en una oportunidad para cambiar de raíz todo el sistema social, claro está, con los salvaguardas mencionados.

 

Es necesario preguntarnos si el derecho a la información que los padres deben obtener para salvaguardar la seguridad de su hijo, es uno ejercido basado en el  conocimiento de sus consecuencias, si realmente es efectiva o vale la pena la exposición y el riesgo del flujo de información y datos de un menor incapaz para decidir por sí mismo. Hay que plantearse si  la voluntad y el ejercicio de custodia de un padre debe prevalecer cuando éste carece del conocimiento sobre los riesgos al que expone a su familia bajo la premisa de que custodiar, vigilar o controlar el acceso o movimiento del menor en las redes sociales es el método necesario para proteger la vulnerabilidad de un menor frente al universo cuasi infinito de las tecnologías de las comunicaciones.

 

c. Autoridades Legales. Estrategias legales disponibles para combatir la situación de los Spyware frente a la privacidad e invasión de los datos de los menores.

 

La tecnología evoluciona constantemente pero la ley va lenta en sus cambios. La Ley de Decencia en las Telecomunicaciones, (CDA) promulgada por el Congreso de los Estados Unidos que buscaba prohibir la pornografía en Internet. En el 1997, el caso de  Reno v. ACLU, la Corte Suprema de los Estados Unidos rechazó la ley por atentar contra la libertad de expresión. La ley se originó en el Título V de la Ley de telecomunicaciones de 1996. Fue introducida en la Comisión de Comercio, Ciencia y Transportes del Senado por James Exon y Slade Gorton en 1995. La enmienda que se convertiría en la CDA fue añadida a la Ley de Telecomunicaciones por el Senado, en una votación de 84 a favor y 16 en contra, el 14 de junio de 1995. El Título V afectó el Internet y las comunicaciones en línea en dos maneras; primero, intentó regular la indecencia y obscenidad en el ciberespacio; en segundo lugar, la Sección 230 de la ley ha sido interpretada como un eximente de responsabilidad a proveedores de Internet y usuarios de un «servicio de computación interactivo» frente a información otorgada por otro proveedor de contenidos. Son muchos los intereses económicos envueltos, por lo que los padres, y los Estados, en su función de Poder de Estado y su responsabilidad en este asunto al ostentar el Parens Patrie de nuestros menores, están emplazados a protegerlos.

Como ya habíamos mencionado anteriormente,  la Ley de Protección de los Niños Online Privacy de 1998 («COPPA»), la cual  prohíbe los actos o prácticas desleales o fraudulentas en relación con la recopilación, el uso y / o divulgación de información personal de y acerca de los niños en Internet, requiere consentimiento de los padres para la mayoría de la información personal de niños, y exige a los operadores de Internet a implementar salvaguardas para proteger la información personal. Su estatuto 15 USCS § 6502  regula los actos y prácticas de colectar información y el uso de información personal de menores en internet. Indica que es ilegal que un operador de un sitio web o servicio en línea destinado a los niños, o cualquier operador que tenga conocimiento efectivo de que se está recopilando información personal de un niño, recopile  información personal de un niño y explica en qué consistiría su ilegalidad. Indica que ningún  operador de un sitio web o servicio en línea ni el agente del operador estará obligado a ser responsable en virtud de cualquier ley federal o estatal para cualquier divulgación hecha de buena fe y siguiendo procedimientos razonables para responder a una solicitud de divulgación de los datos personales. El operador tiene que proporcionar un aviso en la página web de la información que se recoge de los niños por parte del operador, y cómo el operador utiliza dicha información y las prácticas de divulgación de la operadora de esta información; y se tiene que obtener el consentimiento verificable de los padres para la recopilación, uso o divulgación de información personal de niños. Se requiere que el operador para proporcionar a petición de uno de los padres en este apartado cuyo hijo ha proporcionado información personal a ese sitio web o servicio en línea, mediante la debida identificación de los padres con una descripción de los tipos específicos de información personal recopilada de los niños por el operador; la oportunidad en cualquier momento de negarse a permitir el uso o mantenimiento adicional del operador en forma recuperable, o futura colección en línea, de información personal de ese niño; tiene que ser razonable bajo las circunstancias que esos padres entiendan para obtener dicha información. El incumplimiento de esta ley, debe ser castigado como una violación de practica injusta o engañosa y ningún estado o el gobierno local puede imponer ninguna responsabilidad por las actividades o acciones comerciales de los operadores en el comercio interestatal o extranjero en relación con una actividad o acción que se describe en este capítulo que es incompatible con el tratamiento de aquellas actividades o acciones bajo esta sección.

 

COPPA requiere que las empresas que recogen información personal de niños menores de 13 años, publiquen políticas de privacidad claras y notifiquen a los padres y soliciten su consentimiento antes de recolectar o compartir cualquier información de un niño. Ante la necesidad de proteger la privacidad de los niños, la Comisión Federal de Comercio modificó en 2013 la ley que protege el derecho a la privacidad de los menores en Internet (COPPA), de tal manera que ahora se exige que el programador de la aplicación reciba la autorización del padre o representante para recabar los datos de cualquier persona menor de 13 años de edad. Ello incluye información como los datos que identifican a un teléfono celular específico, el número telefónico o la ubicación geográfica del dispositivo. Precisamente, la ingenuidad de los menores, promueve a las empresas a dirigir iniciativas de mercadeo hacia éstos.   La norma fue revisada para adaptarse al crecimiento de la tecnología móvil dirigida a los niños. Se pide a la empresa, para evaluar sus aplicaciones y determinar si pueden estar en la violación, así como informar a la empresa que la Comisión revisará las aplicaciones de nuevo en el próximo mes para asegurarse de que están en conformidad con la regla. La votación de la Comisión para autorizar la divulgación pública de la carta fue de 5-0. COPPA ha recibido ciertas críticas sobre la interpretación legal de menores en cuanto a la edad, pues los abogados acostumbrados a que los menores son aquellos que no alcanzan la edad de 18 años, pueden toparse con la sorpresa  de que en el Internet se trata de persona menor de 13 años para ser considerado y protegido por la legislación. Otra crítica señalada sobre COPPA es que ésta debería abarcar no solamente a menores,  y se impone, en cierto modo,  a las leyes estatales que buscan más protección.  Por ejemplo, algunas de las empresas a las cuales COPPA no aplica desde agosto del 2011, se encuentran: Aplicaciones W3 Mobile, LLC,  éstas establecieron con la FTC los cargos que se recaudan y distribuyen información personal de los miles de niños menores de 13 años, sin obtener el consentimiento de los padres. Una falla que se le adjudica también a la F.T.C. es que  no es compatible con la ampliación de COPPA a niños de 13 años o más, todavía se espera que el Congreso amplíe estas protecciones a menores de 18 años.

 

A nivel internacional, con el propósito de ayudar a frenar el creciente abuso y la explotación de los niños en todo el mundo, la Asamblea General de las Naciones Unidas en 2000 adoptó dos Protocolos Facultativos de la Convención sobre los Derechos del Niño para aumentar la protección de los niños contra su participación en conflictos armados y la explotación sexual. El 14 de abril de 2014, se adoptó un tercer Protocolo Facultativo, que permite a los niños presentar denuncias directamente al Comité de los Derechos del Niño (CRC). Dichos protocolos complementan y se suman a los tratados existentes. Son «opcionales» ya que las obligaciones pueden ser más exigentes que las de la convención original, por lo que los Estados deben elegir de forma independiente si deben o no ser obligado por ellos. Los protocolos facultativos son tratados en su propio derecho, y están abiertos a la firma, adhesión o ratificación por los Estados que son parte en el tratado principal. Un protocolo puede ser sobre cualquier tema relevante para el tratado original y se utiliza tanto para hacer frente a algo nuevo en el tratado original, frente a una nueva o emergente preocupación o añadir un procedimiento para el funcionamiento y la aplicación del tratado.

En lo relativo a la venta de niños, la prostitución infantil y la pornografía infantil, el protocolo facultativo llama especialmente la atención sobre la criminalización de estas graves violaciones de los derechos del niño y hace hincapié en la importancia de aumentar la conciencia pública y la cooperación internacional en la lucha contra ellos. Complementa la Convención proporcionando a los Estados con los requisitos detallados para poner fin a la explotación y abuso sexual de los niños y también protege a los niños de ser vendidos, no importa el fin, ni para fines sexuales como otras formas de trabajo forzoso, la adopción ilegal y la donación de órganos. Además establece las definiciones de los delitos de venta de niños, prostitución infantil y pornografía infantil. También crea obligaciones a los gobiernos para criminalizar y castigar las actividades relacionadas con estos delitos. Se requiere el castigo no sólo para aquellos que ofrecen o entregan niños con fines de explotación sexual, tráfico de órganos, trabajo forzado, o cualquier otro fin de lucro, sino también para que se castigue a  todo aquel que acepte o compre al niño para estas actividades.

El Protocolo también protege los derechos e intereses de los niños víctimas. Los gobiernos deben proporcionar servicios de apoyo legal y otra para los niños víctimas. Esta obligación incluye considerar el interés superior del niño en las interacciones con el sistema de justicia penal. Los niños también deben ser apoyados con apoyo médico, psicológico, logístico y financiero necesario para ayudar a su rehabilitación y reintegración. Como complemento a la Convención sobre los Derechos del Niño, la interpretación del texto del Protocolo Facultativo siempre debe guiarse por los principios de no discriminación, el interés de la participación de los niños y el niño. El protocolo permite al Comité de los Derechos del Niño a escuchar las quejas sobre posibles violaciones a sus derechos. Los niños de los países que ratifiquen el Protocolo pueden utilizar el tratado para buscar justicia si el sistema jurídico nacional no ha sido capaz de proporcionar una reparación por la violación. El Comité es capaz de escuchar las quejas de los niños, los grupos de niños o de sus representantes contra cualquier Estado que haya ratificado el Protocolo. El Comité también es capaz de poner en marcha investigaciones sobre graves o sistemáticas violaciones de los derechos del niño y los estados que lo gratifiquen pueden  presentar denuncias contra otros estados que no cumplan con el tratado, si aceptaron este procedimiento. La Comisión investigará las reclamaciones y puede dirigir a los gobiernos a tomar medidas. En lo pertinente  a la venta de niños, la prostitución infantil y la pornografía infantil, llama especialmente la atención sobre la criminalización de estas graves violaciones de los derechos del niño y hace hincapié en la importancia de aumentar la conciencia pública y la cooperación internacional en la lucha contra ellos. Complementa la Convención proporcionando a los Estados con los requisitos detallados para poner fin a la explotación y abuso sexual de los niños y también protege a los niños de ser vendido para fines tales no sexuales como otras formas de trabajo forzoso, la adopción ilegal y la donación de órganos.

En Estados Unidos, la protección hacia los niños, se ha tornado en una  preocupación medular para los llamados a tomar las decisiones judiciales, sobretodo, con el aumento de la utilización de Internet en los hogares, escuelas y bibliotecas. Por lo tanto, los Tribunales han expresado su preocupación sobre la norma comunitaria contemporánea para determinar si el material es obsceno en Internet probablemente sería restrictiva de la Primera Enmienda  sobre libertades de expresión y de prensa, e inconstitucionalmente suprimiría el discurso de los adultos.  En esencia, aún cuando el Tribunal Supremo adoptó una norma nacional, los niños todavía tendrán acceso a material sexualmente explícito en Internet ingresando a sitios web extranjeros. De hecho, la ICANN optó en el año 2000 por no crear un nuevo nombre de dominio de nivel superior específicamente para el material que es perjudicial para los menores, a pesar de que los niños acceden a contenidos nocivos en Internet. Aunque se indicó que  era una preocupación importante, muchas personas y empresas abogaron por la zonificación en el Internet de material orientado a adultos. Los tribunales de Estados Unidos deben equilibrar los derechos de la Primera Enmienda a la libertad de expresión contra el interés apremiante del Gobierno para proteger a los niños de la nación de los materiales nocivos en Internet teniendo en cuenta que el Internet ha revolucionado las comunicaciones y el acceso a la información en una forma sin precedentes.

 

Gracias a que el Internet se ha convertido en un bien de consumo y se ha establecido como  mecanismo de trabajo, estudio y comunicación, las computadoras se han convertido en depósito esencial de gran parte de la información personal confidencial e íntima de los ciudadanos.  En ellas se guarda información económica, crediticia, educativa,  médica y personal.   Toda esta información está disponible para ser obtenida por personas inescrupulosas que, valiéndose de mecanismos y programas cibernéticos, pueden acceder, sin permiso del dueño de la computadora, los archivos y demás contenido de la misma. Como resultado de los estudios anteriormente mencionados, entre otros, diversos gobiernos estatales, al igual que el gobierno federal, se han dado a la tarea de intentar regular y detener la práctica de infectar los equipos de computadoras con este tipo de programación.  En el año 2004, el estado de California fue de los primeros en establecer legislación para proteger a ciudadanos de este tipo de programación con el “Consumer Protection Against Computer Spyware Act”.  Dicha Ley prohibió la instalación a sabiendas de programación en una computadora ajena al programador para: tomar control del ordenador; modificar ciertos controles relacionados al acceso o uso de la “Internet” en el ordenador; obtener a través de una interceptación de la computadora u  ordenador, información personal del usuario; prevenir los intentos del usuario autorizado a desactivar o intervenir con la programación de “Spyware”; lograr interferir con la computadora u ordenador para que refleje que se eliminó el programa sin que ello sea cierto; e, intencionalmente lograr inhabilitar programación anti espionaje electrónico, anti-virus o cualquier otra similar en el ordenador.  La Ley estableció penalidades y creó una causa de acción particular para cualquier persona afectada por espionaje en la computadora u ordenador. Estados de la nación americana como: Arizona, Arkansas, Iowa, Georgia, Utah, Virginia y Washington han adoptado legislación similar.  Además, aunque al presente el Congreso Federal no ha aprobado legislación sobre el particular ha considerado varias medidas dirigidas a regular este tipo de programación.    Por ejemplo, el H.R. 29, conocido como “The Spy Act”, prohíbe prácticas injustas y engañosas relacionadas a los “Spyware”.  También, el H.R. 744, conocido como “Spyware Prevention Act of 2005”, criminaliza el acceso intencional no autorizado a una computadora u ordenador, entre otras medidas que dispone para controlar la proliferación de la penetración no autorizada en las computadoras u ordenadores.

 

En cuento a los esfuerzos legislativos en Puerto Rico, primeramente se creó La Ley para la Protección de los niños, niñas y jóvenes en el uso y manejo de la Red de Internet, Ley Núm. 267 de 31 de agosto de 2000. Esta medida se creó con  la intención de añadir un tercer párrafo al Artículo 4 y un segundo párrafo al Artículo 6 de la Ley Núm. 267 de 2000, según enmendada, conocida como “Ley Para la Protección de los Niños, Niñas y Jóvenes en el Uso y Manejo de la Red de Internet”, para requerir al Secretario de Educación a implantar y desarrollar una campaña educativa institucional continua para orientar y educar a los estudiantes y maestros sobre el acceso y uso autorizado y correcto del internet; disponer los asuntos que deberán incluirse en la campaña educativa, así como los usos prohibidos o inapropiados del internet; y requerir al Consejo de Educación de Puerto Rico que promulgue y adopte las normas, reglas y reglamentos necesarios sobre acceso y uso autorizado, correcto y apropiado del internet, así como los usos inapropiados o prohibidos y los procedimientos y penalidades por violación a las reglas y reglamentos promulgados al amparo de esta ley.

En el 2008, se creó la “Ley de Regulación de Programación de Espionaje Cibernético” ( Spyware) con el propósito de tipificar como delito conducta constitutiva de espionaje; establecer penas; y para tomar acciones afirmativas para identificar estas áreas de la conducta humana y establecer medidas para evitar que se perpetúe dicha conducta dañina a la ciudadanía. En su sección 2183, sobre la conducta prohibida[6] :

1) Se prohíbe el uso o instalación de Spyware  en una computadora, para cualquier  propósito, a no ser que medie el consentimiento informado y expreso  del dueño o usuario autorizado de ésta.

2). El uso prohibido de Spyware  o Programación de Espionaje Cibernético incluye,  pero no se limita a:

a) Modificar, a través de cualquier forma de engaño o treta, cualesquiera de las funciones de la computadora u ordenador, incluyendo, pero no limitado [a] acceso a la computadora  u ordenador, la página cibernética donde la computadora u ordenador  activa su sistema de navegación en la Internet y las marcas o bookmarks  que el usuario autorizado o dueño  han registrado en la computadora u ordenador.

b)Recolectar, a través del uso de cualquier  forma de engaño o treta, información personal confidencial del usuario  autorizado o dueño, incluyendo cuando dicha acción se realiza a través  de uso de un dispositivo que graba todos los usos del teclado de un  usuario autorizado y transfiere tal información a otro ordenador o  persona; cuando dicha acción se realiza a través de acceder sin autorización  el historial de páginas de la Internet visitadas por el usuario autorizado  y cuando dicha acción se realiza extrayendo del disco duro del ordenador  información sin la autorización expresa del usuario autorizado o dueño.

c) Prevenir, a través del uso de cualquier forma de treta o engaño, el que un usuario autorizado pueda detectar que su ordenador ha sido intervenido, se le ha insertado programación  o se ha sustraído información sin su autorización.

d) Representar, intencionalmente, de forma electrónica, que la computadora u ordenador ha eliminado un programa de espionaje cibernético o un virus, a sabiendas que dicha información  es falsa.

e). Intencionalmente o a través de treta o  engaño lograr inutilizar el sistema de seguridad, anti-espionaje cibernético  o antivirus en una computadora.

 

3) Ninguna persona, excepto un usuario autorizado  o dueño de la computadora u ordenador, podrá:

Inducir a un usuario autorizado a instalar  un programa o componente del mismo a través de treta o engaño, representando  falsamente que dicho programa es necesario para garantizar la seguridad  de la computadora u ordenador o para que la computadora u ordenador  pueda abrir cierto expediente, programa o archivo.

Posteriormente, en 2009 se sometió el Proyecto de Ley de Orientación al Ciudadano sobre Protección a la Privacidad Informática y Contra la Obscenidad y Pornografía Infantil en la Radio, Televisión e Internet, para enmendar los Artículos 1, 2, 3, 5, 10, 11 y derogar el artículo 4 y adoptar un nuevo Artículo 4 a la Ley 142 de 2002:  Ley de la Oficina de Orientación al Ciudadano Contra la Obscenidad y Pornografía Infantil en la Radio y Televisión. Esta ley persigue proteger el afectado derecho a la privacidad con ciertos usos de la tecnología moderna. Su Exposición de Motivos expresa que desde que el acceso y distribución personal se ha simplificado, se han comenzado a confrontar en las transacciones comerciales. El Estado Libre Asociado de Puerto Rico indica tener un interés apremiante en el bienestar físico, emocional y mental de sus niños y niñas, por lo que ha determinado que la obscenidad, la indecencia, la pornografía y la violencia en diversos medios de comunicación y en juegos o juguetes, son nocivas a éstos. Luego se promulgaron diversas leyes y reglamentos para la protección de los menores, mediante mecanismos que permitan a los padres tener mayor control del acceso de sus hijos e hijas a este material nocivo. Se sugiere que para que la reglamentación tenga los resultados deseados, es imprescindible la supervisión de padres y encargados equipados con las herramientas adecuadas para combatir los peligros a que están sujetos los menores, cuando se exponen indebidamente a programación violenta, obscena y/o pornográfica o cuando navegan por el Internet.

 

d. El papel activo que deben desempeñar los padres ante la alarmante situación.

A pesar de los esfuerzos para atacar los ataques a la privacidad de los datos, queda mucho por recorrer, y como en la mayoría de los problemas, la solución está en el conocimiento y la educación. La bomba de tiempo que es el amplio mundo cuasi virginal de las redes de comunicaciones, aún no ha explotado, solo se han disparado varios cartuchos que han logrado algunas regulaciones, pero que no han detenido la intolerable intromisión a la intimidad. Existen diferentes formas o estrategias de seguridad que los padres pueden utilizar sin la necesidad de traer al lobo a cuidar de sus ovejas. Entre las sugerencias recomendadas, se pueden resaltar: (a) Los padres deben empezar a familiarizarse con el uso de internet, (b) enseñar a los niños, desde pequeños a navegar con un adulto y hacer del internet una actividad familiar, (c) crear una lista de reglas domésticas para el uso del Internet que incluya sitios a los que se le permite acceder y tiempo estipulado para su uso, (d) investigar e instalar herramientas de filtro de internet como complemento, nunca como reemplazo de la supervisión de los padres, (e) investigar si en la escuela existen supervisión y programas de filtro de internet, de lo contrario sugerir estas herramientas, (reiteramos, filtros y no programas espías que capturen y guarden sus movimientos, sino que eviten el acceso a lugares nocivos), (f) acceder constantemente a las cuentas de correo electrónico y mensajería instantánea con el fin de asegurarse de que no haya contacto con desconocidos (sugerimos que se les comunique, así se les inculca el respeto y la importancia de la información privada y personal),(g) explicarles que es necesario informar a los padres si algo o alguien en la web les hace sentir incómodos o amenazados. Es conveniente instalar mecanismos digitales de protección que impidan el fácil acceso a programas diseñados para adultos. Estos programas deben ser actualizados con cierta periodicidad.

 

Todos tenemos distintas percepciones del riesgo en los medios interactivos y distintos métodos de protección. Muy bien dice el refrán, «La ignorancia es atrevida», pero, ¿qué hacer cuando esa ignorancia es promovida por un vertiginoso empuje social a la utilización de estas herramientas que parecen serlo, pero operan en esencia para su beneficio y el de grandes intereses, o intereses particulares impregnados de maldad y aprovechamiento de dicho desconocimiento? En adición a las leyes y estatutos anteriormente mencionadas, una herramienta accesible que puede proveerle al padre la información necesaria para llevar a cabo cualquier reclamación legal o para denunciar cualquier violación respecto al uso u abuso de los Spyware, la Comisión Federal de Comercio trabaja para los consumidores para prevenir las prácticas comerciales fraudulentas, engañosas y desleales y para proveer información para ayudar a identificar, detener y evitar dichas prácticas. Para presentar una queja en inglés o español, visite Asistente de Queja en línea de la FTC o llame al 1-877-FTC-HELP (1-877-382-4357). La FTC ingresa las quejas Consumer Sentinel, una base de datos segura a más de 2,000 agencias de cumplimiento de las leyes civiles y penales en los EE.UU. y en el extranjero. Sitio Web de la FTC provee información gratuita sobre una variedad de temas de consumo.

 

 

 CONCLUSIÓN

 

Las sociedades actuales asisten de forma silenciosa pero continuada al impacto de la revolución de las nuevas tecnologías de la información y comunicación, las (TIC): Internet, teléfono, mensajería de texto, etc., en todas las maneras existentes.  Tradicionalmente se ha estudiado el impacto de estas tecnologías, enfatizando los múltiples usos de estas herramientas más que las repercusiones que producen. El impacto de las TIC sobre la esfera familiar, basándose en tres aspectos claves: el mercado de emparejamientos, los nuevos riesgos que acontecen en el proceso de socialización y los efectos de las redes en las relaciones familiares. Con este fin se revisan las principales hipótesis clásicas y se utilizan fuentes de datos secundarios. Los resultados muestran la importancia de estas tecnologías en el acceso al mercado de emparejamiento en los más jóvenes; la conciencia que tanto padres como jóvenes tienen de los nuevos riesgos para la privacidad familiar, pese a gestionarlos de forma diferente; y cómo sus efectos contribuye a completar la sociabilidad de las redes cara a cara.

 

Es evidente el cambio e impacto de las TIC en lo que es la nueva familia y los nuevos núcleos familiares que estamos experimentando alrededor del mundo. El proceso de individualización que se está creando afecta en gran manera la privacidad de los comportamientos familiares, el cual contribuye al impulso de las TIC en el ámbito domestico. En relación al emparejamiento, las sociedades avanzadas, los nuevos modelos se basan en relaciones cada vez más débiles, flexibles, y sobre todo, libres. La familia y los cambios tecnológicos representan dos realidades sociales cada vez más interrelacionadas. Las familias se ven más intercomunicadas. Se recomienda o exige la demanda de mayores estudios sobre estos aspectos claves para poder intervenir en estos ámbitos y así también ayudar a las nuevas familias, y los nuevos padres. Al hablar sobre los nuevos avances de la tecnología y cómo cuidarnos de volvernos victimas de ellas, se puede obtener un excelente resultado, si se le da el uso correcto. La nueva tecnología es accesible a cualquier persona con acceso a Internet, y esto puede proporcionar información valiosa sobre las personas a otros desconocidos. La mayoría de esta tecnología fue creada con fines legítimos pero siempre existe algún usuario que puede ser un pedófilo, novio(a) abusivo, personas celosas, hasta corporaciones que operan legalmente y se aprovechan de los perfiles obtenidos mediante programas espías para acceder a nuevos mercados.  El problema con las nuevas tecnologías es que, muy a menudo, se les da muy mal uso, por lo tanto la nueva generación de abogados, jueces y litigantes deben aprender sobre las mismas para poder llevar bien sus casos.

 

Es importante también que todos entiendan cómo utilizar la nueva tecnología correctamente para así no caer en violentar inadvertidamente las leyes federales y/o estatales. Tanto jueces, abogados, clientes y demás necesitan educarse acerca de los diversos tipos de tecnología que pueden atentar contra la vida privada y potencialmente causar otros daños circunstanciales. Actualmente, nuestras leyes no son capaces de seguir el ritmo del desarrollo de estas nuevas tecnologías y programas. Por lo tanto, es imprescindible que los llamados a hacer cumplir el orden establecido, se eduquen respecto al potencial abuso que se le puede dar a la tecnología, e identificar cuáles tienen fines legales y cuáles no, o cuáles puede tener fines legales, pero pueden caer en la ilegalidad. El abogado debe advertir a sus clientes, amigos y familiares, en particular a los padres, de nunca usar ningún medio ilegal para obtener evidencia sobre otro individuo, independientemente sea su hijo y el padre crea que lo hace en su beneficio.

 

A medida que pasa el tiempo y la tecnología sigue avanzando, los niños tienen las herramientas como el Internet cada vez más accesibles y aprenden con facilidad a dominarlas, inclusive con mayor agilidad que sus padres. A pesar de que es una excelente herramienta de comunicación son diversos riesgos a los que se exponen los niños y adolescentes al navegar libremente en Internet, como ya mencionamos antes: material pornográfico, de violencia, drogas, juegos de apuestas, abuso y corrupción de menores. Nos parece que más que rastrear cada movimiento, acceso o dato del menor, se deben establecer reglas y valores que calen en el menor de manera que le permitan alejarse o huir de estos materiales.

 

Para culminar proveemos un listado de 10 recomendaciones, de la página, PantallasAmigas[7], la cual ha trabajado desde 2004 apuntando sus esfuerzos a los países que no entra reglamentación de las TIC, ni en las políticas que en materia de uso sin riesgos de Internet se promovían en la Unión Europea iniciadas con el Programa “Safer Internet” (1999-2004). El enlace puede ser accedido mediante la pagina del Tribunal Supremo de Puerto Rico y nos debe ayudar a  facilitar una mejor protección y promoción de la infancia y la adolescencia online, para evitar los litigios legales que puede producir el mal uso del Internet, y que se vuelve más traumático aún cuando hay menores involucrados:

1) Dejar de considerar a niños y adolescentes únicamente como víctimas pasivas de los riesgos de la Red y tomarlos como elementos activos.

2) Evolucionar desde las soluciones de urgencia basadas en el uso de las TIC por parte de los más pequeños hacia apuestas estratégicas para la vida digital.

3) Abandonar el abordaje basado en los ejes tecnológicos (Internet, telefonía celular, videojuegos) para centrarse en lo sustancial y transversal.

4) Apostar de manera sistemática y curricular por las tareas de sensibilización y formación desde edades tempranas, eludiendo las acciones esporádicas.

5) Incorporar a padres y madres al nuevo contexto digital para que comprendan y acompañen mejor la vida de sus hijos.

6) Dejar de presuponer que niños, niñas y adolescentes desean estar al margen de las acciones que en torno a su relación con las TIC emprendemos los adultos y permitirles y ayudarles a implicarse.

7) Acortar los tiempos entre las labores de investigación y la aplicación de las conclusiones a las tareas de educación y prevención.

8) Se hace necesario compartir experiencias y recursos, comenzando por su registro previo y su caracterización y catalogación posterior.

9) Impulsar una más rápida adecuación de las leyes y los instrumentos de trabajo de la justicia.

10) Insistir a la industria, a la oferta, para que adopte una mayor y más transparente implicación.

 

 

 REFERENCIAS:

 

  1. «La era de los bebés data» http://tecnologia.elpais.com/tecnologia/2015/05/01/actualidad/1430498554_319713.html
  2. Frutos Torres Belinda, Vázquez Barrio Tamara, Adolescentes y jóvenes en el entorno digital: análisis de su discurso sobre usos, percepciónón de riesgo y mecanismos de protección. Doxa. Revista Interdisciplinar de Estudios de Comunicación y Ciencias Sociales, Núm.: 15, 2012, pp. 57-79.
  3. Ashcroft v. ACLU, 542 U.S. 656, 159 L. Ed. 2d 690, 2004 U.S. LEXIS 4762 (2004)
  4. http://tecnologia.elpais.com/tecnologia/2015/05/01/actualidad/1430498554_319713.html
  5. 47 U.S. Code § 231 – Restriction of access by minors to materials commercially distributed by means of World Wide Web that are harmful to minors
  6. 47 USCS § 230 – Protection for private blocking and screening of offensive material
  7. Grabielle Russell, PEDOPHILES IN WONDERLAND:CENSORING THE SINFUL IN CYBERSPACE, (2004) 98 J. Crim. L. & Criminology 1467.
  8. 15 USCS § 6502 – «Regulation of unfair and deceptive acts and practices in connection with the collection and use of personal information from and about children on the Internet
  9. 2012 Emerging Issues 6837, Posner on Children and Social Media and the Internet, December 17, 2012.
  10. ¿Qué es el spyware Babar? Madrid | 25.02.15 http://tecnologia.elderecho.com/tecnologia/ciberseguridad/spyware-ciberseguridad-malware_0_785625094.html#
  11. for Democracy & Tech. v. Pappert, 337 F. Supp. 2d 606, 2004 U.S. Dist. LEXIS 18295 (E.D. Pa. 2004)
  12. Issues Concerning Reciprocal Compensation for ISP-bound Calls Under Telecommunications Act of 1996 (47 U.S.C.A. §§ 251, 252), 2 A.L.R. Fed. 2d 201
  13. Monitoring Software on Your PC: Spyware, Adware, and Other Software Spyware Workshop Comment P044509 Submitted to the Federal Trade Commission by Webroot Software, Inc. May 21, 2004
  14. Interception of Communications Commissioner’s Office (IOCCO) http://www.iocco-uk.info/sections.asp?sectionID=2&type=top
  15. Ayuso Sánchez Luis, El impacto de las TIC en el cambio familiar en España. Revista española de sociología, Núm.: 23, 2015, pp. 73-93.
  16. Bernal Bravo César, Angulo Rasco José Félix, Interacciones de los jóvenes andaluces en las redes sociales. Revista científica iberoamericana de comunicación y educación, Núm.: 40, 2013.
  17. Catalina García Beatriz, Los riesgos de los adolescentes en Internet: los menores como actores y víctimas de los peligros de Internet. Revista latina de comunicación social, Vol.: 69, Núm.: 4, 2014, pp. 462-485.
  18. García Pina Araceli, Dra. Corina, Riesgos del uso de internet por niños y adolescentes. Estrategias de seguridad. Acta Pediatr Méx 2008; 29(5): 273-279.
  19. CIVITELLI, Chiara; FRANCO, Antonio. Redes sociales y privacidad del menor [en línea]: estudio de campo: percepción que tienen los menores sobre la utilización y seguridad de los datos que vuelcan en las redes sociales. Director, José Luis Piñar; coordinación Mª Ángeles Osorio. Madrid: Fundación Solventia, 2011. 38 p.
  20. Castillo Pérez Sergio, Murcia Andrés José, García Alfaro Joaquín, El spyware como amenaza contra los navegadores web.

http://wwwpublic.itsudparis.eu/~garcia_a/papers/recsi2010-paper28.pdf

21.    Instituto Nacional de Tecnologías de la Educación, Guía de menores en internet para padres y madres.

22.   https://www.incibe.es/extfrontinteco/img/File/intecocert/Proteccion/menores/guiapadresymadres.pdf

23. Guía parental manteniendo sus niños seguros en internet, Manteniendo seguros a sus niños seguros en Internet.

http://www.centrointernetsegura.es/descargas/infantiles/inf_guia_parental.pdf

24. Jessica Herndon, Who’s Watching the Kids?–The Use of Peer-to-Peer Programs to Cyberstalk Children, 1 OKLA. J.L. & TECH. 12 (2004)

25. Sharp Edward John, Comment: there oughtaa be a law: crafting effective weapons in the war againts spyware.43 Hous. L. Rev 879

26. Bierlein Matthew, Smith Gregory, 2004 PRIVACY YEAR IN REVIEW ANNUAL UPDATE: Internet: Privacy Year in Review: Growing Problems with Spyware and Phishing, Judicial and Legislative Developments in Internet Governance, and the Impacts on Privacy. 1SJLP279

27. Game Daniel B., Blakley Alan F., Armstrong Matthew J. OVERVIEW OF SPYWARE’S RELATIONSHIP WITH THE LAW; 59 Fed. Comm. L.J. 157

28. NOTE: HEAR NO EVIL, SPEAK NO EVIL, SEE NO EVIL: PROTECTING THE NATION’S CHILDREN FROM SEXUALLY EXPLICIT MATERIAL ON THE INTERNET, 13 Temp. Pol. & Civ. Rts. L. Rev. 253

29. Calvert Sandra L., Children as Consumers: Advertising and Marketing The Future of Children. Volume 18, Number 1, Spring 2008 205-234 | 10.1353/foc.0.0001

30.Jaramillo Castro, Oscar; Pornografía, pedofilia y control de contenidos en internet

Centro de Estudios Mediales (CEM), Facultad de Ciencias de la Comunicación e Información de la Universidad Diego Portales. Reflexiones Académicas Nº 16Mayo 2003.

31. Simek John W., Nelson Sharon D.;The Growing Phenomenon of Computer Spying

The Insidious Gathering of Electronic Evidence for Family-Law Practitioners; THE MONTANA LAWYER DECEMBER 2007 / JANUARY 2008.

32. Brown F. Melissa, Safety and Security In a Digital Age. July 2010.

http://www.jdsupra.com/legalnews/safety-and-security-in-a-digital-age-08154/

33. Kutten LJ, Wilf Frederick M.; Computer Software Protection-Liability-Law-Forms

Chapter 9. Software Licensing. §9:86 The law and spyware

34. West’s Utah Code Annotated, Title 13. Commerce and Trade, Chapter 40. Utah E-Commerce Integrity Act (Refs & Annos) U.C.A. 1953. §13-40-402. Spyware protection violations.

35. Pifarre José M., Internet y redes sociales: un nuevo contexto para el delit. Revista de los Estudios de Derecho y Ciencia Política, IDP Número 16 (Junio, 2013) I ISSN 1699-8154.

36. FTC Warns Children’s App Maker BabyBus About Potential COPPA Violations

https://www.ftc.gov/news-events/press-releases/2014/12/ftc-warns-childrens-app-maker-babybus-about-potential-coppa

37. Convention on the Rights of the Child. http://www.unicef.org/crc/index_protocols.html

38. Con teléfonos celulares se espían a los niños http://www.ultimasnoticias.com.ve/noticias/tecnologia/con-telefonos-celulares-espian-a-los-ninos-dicen-e.aspx#ixzz3LMbRi213

39. Gutiérrez Ramírez, Gustavo, Protección del menor en Internet. Educación social y valores Universidad Nacional Autónoma de México. Dirección General de Servicios de Cómputo Académico. Año 7 Núm. 74, Publicación Mensual, 27 de Noviembre de 2008

40. Creando conciencia: hacia un uso responsable de internet [TICs para desarrollo en Latino América] Publicado el 31/03/2012

http://mediateca.pantallasamigas.net/2012/03/31/creando-conciencia-hacia-un-uso-responsable-de-internet-tics-para-desarrollo-en-latino-america/

41. Diez claves para la protección online de la infancia y la adolescencia, por Jorge Flores Fernández – Febrero 2011

http://www.pantallasamigas.net/proteccion-infancia-consejos-articulos/diez-claves-para-la-proteccion-online-de-la-infancia-y-a-adolescencia.shtm.

42. Seis recomendaciones para la protección de la privacidad de los adolescentes en las redes sociales. Jorge Flores Fernández – Abril 2011

http://www.pantallasamigas.net/proteccion-infancia-consejos-articulos/seis-recomendaciones-para-la-proteccion-de-la-privacidad-de-los-adolescentes-en-las-redes-sociales.shtm.

43. 7 Comp. & Internet Lit. Jnl. 1, The Race To Defeat Spyware, by Brad Slutsky, King & Spalding LLP (www.kslaw.com) Section of Litigation, Computer & Internet Litigation Journal, Summer, 2005

44. Ley para la Protección de los niños, niñas y jóvenes en el uso y manejo de la Red de Internet, Ley Núm. 267 de 31 de agosto de 2000.

45. Ley de Orientación al Ciudadano sobre Protección a la Privacidad Informática y Contra la Obscenidad y Pornografía Infantil en la Radio, Televisión e Internet, Enmiendas Ley Núm. 112 de 7 de octubre de 2009.

46. FTC Privacy Initiatives, (pay special attention to links describing the Children’s Online Privacy Protection Act and the Graham-Leach Bliley Act) http://www.ftc.gov/privacy/index.html

47. Espionaje y derechos humanos: los límites a la intromisión de la intimidad http://www.eldiario.es/turing/Espionaje-derechos-humanos_0_159934512.html

48. Principios Internacionales sobre la Aplicación de los Derechos Humanos a la Vigilancia de las Comunicaciones https://es.necessaryandproportionate.org/text

49.ARTICLE: The Legal Status of Spyware, 59 Fed. Comm. L.J. 157

50. «Ley de Regulación de Programación de Espionaje Cibernético», 10 L.P.R.A. 2181

 

[1] «La era de los bebés data» http://tecnologia.elpais.com/tecnologia/2015/05/01/actualidad/1430498554_319713.html

[2] 10 L.P.R.A. §2181

[3] https://www.gdata.es/

[4] http://privacygrade.org/

[5] Gutiérrez Ramírez, Gustavo, Protección del menor en Internet. Educación social y valores Universidad Nacional Autónoma de México. Dirección General de Servicios de Cómputo Académico. Año 7 Núm. 74, Publicación Mensual, 27 de Noviembre de 2008

 

[6] 10 L.P.R.A. §2183

[7] http://www.pantallasamigas.net/