proyecto e-zine
Post on 09-Mar-2016
221 Views
Preview:
DESCRIPTION
TRANSCRIPT
NUEVAS TECNOLOGÍAS DE LA INFORMACIÓN – CTC – NOCTURNO 66PROFESOR. JORGE ALBERTO ROJAS HERRERA
ALUMNA. CITLALLI VAZQUEZ REYNOSO
MATRÍCULA. 0120810545
PROYECTO E-ZINE
RIESGOS Y PELIGROS DE LOS CYBERCRÍMENES
Protección del consumidor en InternetLos avances de las nuevas tecnologías de la
comunicación y de la información han
modificado las prácticas comerciales
mediante una redefinición de lo que son
bienes, servicios, mercados y canales de
distribución. Estas modificaciones han tenido
un impacto mundial debido a la existencia de
redes digitales sobre todo, la red Internet.
En América Latina, desde hace algunos años el número de usuarios de Internet
va en constante aumento. Esto ha permitido el desarrollo de nuevas
aplicaciones de comercio electrónico, sobre todo entre pequeñas y medianas
empresas y con los consumidores. La transición de una economía clásica hacia
una "economía digital" presenta grandes oportunidades, pero también muchos
peligros.
Si hablamos de comercio electrónico, tenemos que hablar de inmaterialidad y
de fugacidad de información. Es esta inmaterialidad y fugacidad de la
información que pueden crear algunos conflictos entre los proveedores de
servicios y los clientes. Aún si el comercio electrónico ofrece nuevos beneficios
a los empresarios y a los consumidores, la confianza de los mismos debe ser
alentada por el desarrollo permanente de mecanismos de protección
transparentes, donde el objetivo es generar confianza.
Luego entonces es indispensable tener un entorno técnico-legal adecuado para
el comercio electrónico, ya que el incremento de intercambios mercantiles por
Internet será proporcional a la confianza y a la seguridad de los intercambios
que realicemos en esta red.
Es en México en el año de 1976 cuando entra en vigor la Ley federal de
protección de consumidor. Dicha Ley es de orden público e interés social cuyo
objetivo es promover y proteger los derechos de los consumidores y procurar la
equidad y seguridad jurídica en las relaciones entre proveedores y
consumidores. Entre sus principios básicos se encuentran: "la efectiva
protección al consumidor en las transacciones efectuadas a través del uso de
medios electrónicos, ópticos o de cualquier otra tecnología evitando en todo
caso el manejo fraudulento de la información proporcionada y la correcta
utilización de los datos aportados."
Elementos característicos del comercio electrónico:A. La noción de actividad comercial.
B. La inmaterialidad de los soportes papel utilizados en las transacciones, sin
que por ello existe una modificación de la naturaleza jurídica de la operación
comercial.
C. La internacionalización inherente a Internet.
En la red, los consumidores pueden
encontrar múltiples beneficios con la
utilización del comercio electrónico, entre
ellos podemos mencionar el acceso a un
amplio mercado de bienes y servicios y por
ende a la posibilidad de comparar calidad y
precio de dichos bienes y servicios.
Solamente que al cyberconsumidor le va a preocupar la cuestión del pago de
sus compras mediante una tarjeta bancaria, así como el hecho de proporcionar
los datos de su tarjeta a través Internet.
Los actores en general, pero solamente los Estados mediante leyes y políticas
nacionales e internacionales pueden limitar las prácticas fraudulentas y/o
desleales. Aparece entonces indispensable promover una seguridad de los
intercambios electrónicos comerciales y crear un marco jurídico transparente y
tranquilizante para los usuarios de la red, es por ello que debe de existir una
política de reconocimiento del valor jurídico de los instrumentos de una
transacción en el mundo virtual de Internet.
Para alcanzar este objetivo de seguridad y confianza, México, en el año 2000,
realizó una serie de reformas, para adecuar su marco jurídico a las
transacciones electrónicas. En concreto, la finalidad de estas reformas
legislativas es de: proporcionar seguridad jurídica en el uso de medios
electrónicos; facilitar las transacciones por estos medios, y lograr una
interacción global e integral de los campos en que se utilizan los medios
electrónicos.
1. Protección del consumidor antes de la realización de una compraEsta protección se refiere a la publicidad que el
consumidor recibe y al respeto de sus libertades
individuales
1. 1. Publicidad y protección del consumidor.La mayor parte de las empresas han creado su propia
página Web, como soporte de comunicación. En
ocasiones, esta página Web es solo una página de
información de los productos y servicios que la empresa
ofrece, pero en otras puede ser una verdadera
publicidad de esos productos y servicios. Si tomamos en
cuenta que la publicidad es toda información susceptible
de inducir a una persona a hacer una elección sobre un producto o servicio
determinado. Así, la publicidad en Internet no se distingue fácilmente de la
información.
El usuario de Internet, que desea encontrar ciertos contenidos dentro de la gran
cantidad de información que se obtiene vía
Internet, debe al mismo tiempo evitar los
contenidos ofensivos, ilegales y la publicidad
no deseada. Es necesario resolver
jurídicamente este problema de invasión de la
intimidad, tal vez la solución sea la
reglamentación de los programas de la
industria. Sin embargo, dado el carácter internacional e inmaterial de esta
forma de publicidad, su control resulta de difícil aplicación.
La publicidad por Internet debe de respetar la legislación local y también la
legislación de los países hacia los cuales va dirigida. Una publicidad lícita en un
país puede que no lo sea en otro.
Las líneas directivas de la Cámara de Comercio Internacional aplican a todos
las actividades de publicidad y mercadoctenía en Internet que tienen como
finalidad la promoción de toda forma de productos o de servicios. Estas líneas
directivas definen normas deontológicas que deben ser respetadas por todos
los participantes a actividades de publicidad y mercadoctenía en Intenet. Entre
los principios de base se encuentra establecido que la publicidad debe de ser
lícita, honesta, decente y verídica. El anunciante tiene la obligación de
identificarse, de informar al usuario las razones de una posible recopilación de
datos nominativos, el respeto de la confidencialidad, se le prohíbe utilizar la
técnica de spam, así como debe respetar ciertas disposiciones particulares
sobre la publicidad infantil y el respeto de las sensibilidades diversas del
público mundial.
En México, es la Ley Federal de protección del consumidor, que incita a los
comerciantes a no utilizar estrategias de venta o publicitarias que no
proporcionen al consumidor información clara y suficiente sobre los servicios
ofrecidos, y además el comerciante debe de cuidar las prácticas de
mercadoctenia dirigidas a población vulnerable, como niños, ancianos y
enfermos, debiendo incorporar mecanismos que adviertan cuando la
información no sea apta para esa población.
Asimismo prevé que los comerciantes deben tener códigos de ética respecto
de las transacciones que elaboren con los consumidores a través del uso de
medios electrónicos.
1. 2. Respeto de las libertades individuales del consumidorEn cuanto a la vida privada de los consumidores, existe a nivel mundial, una
preocupación para su protección. La OCDE, publicó en 1980 sus líneas
directivas relativas a la protección de la vida privada y los flujos transfronterizos
de informaciones nominativas.
2. La protección del consumidor en el momento de la compra.
El segundo momento que nos va a interesar
estudiar es relativo al momento mismo de la
transacción comercial, es decir a las diferentes
etapas del contrato de compra-venta en línea.
De manera general, este tipo de contratos en línea toma la forma de un
contrato de adhesión. La redacción de las cláusulas del contrato, como en
todos tipos de contratos, es de extrema importancia. Puesto que en la ausencia
de una ley específica o en la presencia de una pluralidad de ellas, será la
voluntad de las partes definida en el contrato que predominará.
Entre las cláusulas más importantes se encuentran: La identificación de las
partes; la dirección geográfica (domicilio social) del establecimiento del
proveedor de bienes o servicios; las obligaciones de las partes; los gastos de
entrega; las modalidades de pago, entrega o ejecución; la cláusula de
confidencialidad de datos personales, en la cual hay un compromiso de no
utilizar los datos personales de los clientes para fines diferentes a los previsto
inicialmente; la legislación aplicable, no hay que olvidar que se pueden realizar
operaciones comerciales con personas físicas o morales de diversos países en
los cuales la legislación a aplicar será distinta y el consumidor no conoce
forzosamente; y por último si existe la posibilidad de un arbitraje y la
jurisdicción competente.
3. Protección del consumidor después de la compraEn el caso de la Unión europea el criterio que se ha retenido es el de aplicar la
legislación de lugar donde se encuentre físicamente el comercio, varias
empresas habían insistido en la aplicación de este principio argumentando que
para las empresas a vocación internacional les sería muy difícil, prácticamente
imposible poder conocer todas las legislaciones de los países hacia los cuales
la oferta estaba dirigida.
De esta manera, se ha adoptado el principio de la aplicación del derecho del
país de origen y del control de servicios a la fuente de la actividad, este
principio garantiza la libre circulación de servicios en la sociedad de la
información. La directiva del comercio electrónico del 8 de Junio de 2000, prevé
ciertas excepciones a este principio. Y autoriza a los Estados miembros a
tomar las medidas necesarias siempre y cuando estén justificadas por un
objetivo de interés público admitido en el Tratado; la protección del orden
público, de la salud y de la seguridad pública o de los consumidores.
A manera de Conclusión:
El consumidor debe participar también tomando precauciones cuando compre
por Internet, una participación activa que le permita informarse sobre su
protección jurídica. Diferentes países miembros de la Red de Supervisión de
Mercadeo Internacional han creado una instancia internacional para la defensa
del consumidor en línea.
Además, el consumidor debe informarse sobre la seriedad de las empresas,
sobre el servicio de reparaciones, sobre la posibilidad de realizar una
devolución, sobre los gastos de envío. Y si tiene la posibilidad de pagar
mediante un contra reembolso, que escoge este medio. Sin embargo, la
mayoría de los comercios sólo permiten el pago con tarjeta bancaria, en este
caso vale más tener una tarjeta destinada únicamente para realizar compras
vía Internet, algunos bancos proponen este sistema de tarjetas virtuales.
Además cuando compre debe verificar la distancia que existe entre el domicilio
físico del sitio comercial y su domicilio, aún si para Internet la noción de
distancia es virtual para correos la distancia es bien real, y es el consumidor
quien paga los gastos inherentes al envío. El consumidor debe tomar ciertas
medidas de seguridad como la verificación de que esta utilizando un servidor
seguro y debe conservar los términos y condiciones del contrato, así como
todas las transacciones, los correos electrónicos que haya enviado al
comerciante. Para la protección del consumidor, los Estados no deben de caer
en un exceso de protección, no hay que regular por regular, no olvidemos cuál
el perfil del cyberconsumidor hispano.
El Comercio Electrónico demuestra un potencial fundamental para el desarrollo
de las economías locales, constituye un elemento clave de la competitividad de
los países hispanoamericanos. El Estado, los proveedores de servicio, las
empresas, los consumidores, es decir, todos los actores tienen que motivarse
entre sí para identificar objetivos comunes que puedan aportar un beneficio a la
protección de consumidor y en consecuencia al desarrollo del comercio
electrónico en Hispanoamérica. En este sentido, es importante subrayar el
papel que desempeñan los congresos, en particular éste II Congreso Mundial
de Derecho Informático, para la reflexión de estos problemas.
La protección de los menores en Internet
Las características actuales de
Internet, en particular la gran
libertad de expresión que existe
de facto y las grandes dificultades
para regular la distribución de los
contenidos, son motivo de gran
preocupación en muchos
sectores sociales por la influencia
que puede ejercer sobre los
menores que se adentran en esas aguas tan procelosas.
La propensión de todos los medios de comunicación hacia las informaciones
sensacionalistas no hacen más que acrecentar esa preocupación. Internet
parece ser un entorno en el que proliferan individuos astutos capaces de las
tropelías más sofisticadas y de las trampas más insospechadas, se les llame
hackers, piratas o como sea; un entorno con abundantes zonas oscuras en las
que acecha el robo de información, el fraude, la pornografía, etc. La mediación
tecnológica de todos estos peligros no hace más que incrementar el miedo y la
sensación de indefensión y debilidad. Y en ese ambiente, los niños, por
definición, son los habitantes más desprotegidos, más vulnerables. En esta
imagen hay mucho de ficción y mucho, también, de verdad. Frente al
sensacionalismo y la exageración no se puede frivolizar y banalizar la realidad.
Más allá, no obstante, de las diversas apreciaciones que podamos tener unos y
otros acerca de los peligros que acechan en Internet, todas las sociedades
democráticas han colocado entre sus valores más destacados la protección de
la infancia. Para ello hemos llegado a traspasar las sacrosantas paredes del
hogar familiar y a imponer, incluso contra los propios padres, los derechos de
los niños y de las niñas. A muchas libertades fundamentales les hemos puesto
como uno de sus límites la protección de los menores. Hemos abolido el
trabajo infantil y nos hemos obligado a educar a todos nuestros hijos. La
dignidad humana, el primer valor de nuestras sociedades occidentales, la
queremos sin excepción también para los niños y las niñas.
Todo esto supone que es un deber social proteger a la infancia contra una serie
de peligros y de amenazas para su crecimiento y desarrollo como personas en
sociedad. Este deber alcanza a todos: a los padres y madres, a los docentes, a
los vendedores, a los industriales... y al estado. Este, como instrumento al
servicio de la sociedad, tiene un interés preeminente en garantizar la protección
de los menores.
Este interés ha llevado a los gobiernos democráticos a buscar formas de
proteger a la infancia en Internet. Se han aprobado leyes para regular el acceso
de los menores a contenidos considerados inadecuados, así como para
garantizar su propia privacidad y la de sus familiares. Algunas de estas leyes
han ido demasiado lejos y han sido, incluso, revocadas por el poder judicial. Se
han desarrollado, también, tecnologías orientadas a filtrar aquellos contenidos
considerados perjudiciales para los menores. Buena parte de estas tecnologías
han atraído las críticas de los sectores que militan en defensa de las libertades
y los derechos civiles. La Unión Europea viene desarrollando un plan de acción
para una Internet segura para la infancia. Este plan de acción se articula en
torno a tres líneas de actuación: la creación de un entorno más seguro para los
menores, fundamentalmente mediante la puesta en pie de una red europea de
``líneas directas'' y el fomento de la autorregulación y códigos de conducta; la
elaboración de sistemas de filtrado y clasificación de los contenidos, y el
desarrollo de actividades de sensibilización. Se han promovido iniciativas de
diversa naturaleza para ayudar al cumplimiento de estos objetivos. Y en torno a
todo ello se ha suscitado un multifacético debate social que nos ha colocado
lejos de un deseable consenso en torno a estas cuestiones.
En todo caso, para tener una comprensión adecuada de los riesgos con que
pueden enfrentarse los menores en el ciberespacio, debemos distinguir entre
diversos tipos:
Contenidos inadecuados
Los menores pueden encontrar con relativa facilidad contenidos
pornográficos, violentos, racistas, extremistas, sectas, materiales
relacionados con las drogas y mensajes con todo tipo de engaños y
fraudes. Con frecuencia, se ha argumentado que no es tan fácil como se
cree ``toparse'' con este tipo de contenidos. De hecho, muchos de los
contenidos pornográficos requieren, para acceder a ellos, la
presentación de números de tarjetas de crédito. Pero no conviene
exagerar en un extremo ni en el otro. La oferta de pornografía es muy
abundante y las invitaciones por correo electrónico, también. Una
búsqueda en un motor de búsqueda sobre, por ejemplo, animales u
otros temas inocuos puede incluir en sus resultados sitios pornográficos
con gran facilidad. Lo mismo puede suceder con cultos satánicos, sectas
y demás.
Abuso físico
Más improbable, pero nunca imposible, es que el menor se encuentre
con invitaciones, particularmente en salas de chat, a encuentros reales
con personas desconocidas. La ingenuidad de los chicos y chicas puede
jugar, en este caso, desagradables sorpresas.
Acoso y hostigamiento
A través del correo electrónico, foros de discusión y salas de chat, los
niños y adolescentes pueden verse sometidos a mensajes persistentes
que les hostiguen y acosen, cuyo desenlace puede ser imprevisible.
Información personal La ingenuidad de los chicos y chicas les convierte, con cierta facilidad,
en presa fácil para la obtención de ciertos tipos de informaciones
personales sobre él y su familia. Estas informaciones pueden ponerles
en riesgo y ser utilizadas para fines insospechados.
Soluciones insatisfactorias
Estados Unidos ha sido, hasta el momento, el país que más se ha
comprometido en este esfuerzo de protección de la infancia en Internet. Pero
las soluciones que ha ensayado no han conseguido ese consenso del que
hablaba antes.
Varias leyes aprobadas por el parlamento de Estados Unidos y promulgadas
por el presidente de la nación han acabado revocadas por la Corte Suprema,
debido a su inconstitucionalidad, o están a punto de serlo. En el ánimo de
controlar el acceso de los menores a ciertos tipos de contenidos, esas leyes
han llegado a restringir indebidamente el derecho a la libertad de expresión de
los adultos.
Como una alternativa esperanzadora, el gobierno de aquel país y los gobiernos
de la Unión Europea han decidido promover la llamada ``autorregulación'',
basada en el uso de programas de filtrado. En torno a esta opción, se viene
desarrollando en la Unión Europea un vasto plan de acción de muy difícil
implementación. Las dificultades tecnológicas, la complejidad de la necesaria
coordinación de agentes sociales muy diversos (padres, madres, educadores,
industriales, proveedores de servicios, proveedores de contenidos,
desarrolladores de software, instituciones, etc.) y las voces críticas de los
grupos que vigilan las libertades y los derechos civiles, todo ello está
determinando un desarrollo muy lento y complicado de ese plan de acción.
No es este el lugar para analizar el software de filtrado y bloqueo de
contenidos. Si toda herramienta debe ser juzgada por los resultados que
obtiene, el software de filtrado deja mucho que desear.
La sabiduría popular dice que no se puede poner puertas al campo. Eso es
mucho más cierto cuando nos referimos, no al campo, sino a un océano de
dimensiones gigantescas, en constante movimiento y cambio y que, además,
no cesa de crecer. A finales del 2000, se estimaba que había en Internet 3.000
millones de páginas Web. Además, cada día se crean miles de páginas Web
nuevas, otros miles más se modifican y también desaparecen varios miles. No
hay forma humana de mantenerse al día de este frenético ritmo de cambios y,
consiguientemente, de proporcionar un servicio de filtrado actualizado.
Hasta el día de hoy, hay tres formas básicas de filtrar los contenidos de
Internet.
Una se basa en el reconocimiento de palabras
clave. Este método está absolutamente
desprestigiado por su ineficacia. No hay forma
de averiguar con eficacia si la palabra ``pecho''
o ``sexo'' está siendo utilizada en un texto
médico, en un relato literario, en un contexto
coloquial, en un documento pedagógico o en
uno pornográfico. Cuando se bloquea el
acceso a los textos que contienen alguna de
esas palabras, se corre el riesgo de bloquear contenidos inocuos e incluso
valiosos. Optenet dice que su técnica se basa en un ``análisis semántico'', lo
que me hace temer lo peor. Además, este método es incapaz de reconocer
imágenes.
Otro método se basa en la confección de ``listas negras'', es decir, listas de
sitios Web clasificados por su contenido pornográfico, violento, obsceno, etc. A
este método se le puede aplicar, en el mejor de los casos, lo dicho acerca de la
imposibilidad de clasificar un entorno tan inmenso, cambiante y dinámico como
es Internet. Esa es la razón por la que, a pesar de ocultarlo en sus
declaraciones, los servicios que dicen utilizar este método recurren también al
método de las palabras clave.
El tercer método está relacionado con la
tecnología PICS (Plataforma para la
Selección del Contenido en Internet).
Muy sofisticado, está aún en plena
evolución, pues debe superar
numerosos inconvenientes. Con PICS
sería posible, en teoría, etiquetar los
contenidos de Internet y proceder a
bloquear el acceso a los que contuvieran
etiquetas clasificadas como inadecuadas
según una variedad de procedimientos y
clasificaciones. Pero este método se enfrenta con dos desafíos que se me
antojan insuperables. Por un lado, si el etiquetado es ejercido por los propios
proveedores de contenidos de forma voluntaria, sospecho que no podremos
ser nunca muy optimistas. Todo hace indicar que sería necesaria una
legislación que obligara a todos los que publicaran contenidos en Internet (en la
Web, en foros de discusión, en salas de chat, etc.) a etiquetar su contenido.
Por otro lado, cuando el etiquetado es realizado por terceras partes, nos
encontramos frente al problema ya mencionado de poner puertas al océano.
Por otro lado, el software de filtrado puede realizar diferentes tareas. Además
de bloquear el acceso a determinados contenidos, la mayoría de estos
programas tienen otras funciones. Dos de las más interesantes y más útiles
son un control de tiempos y un registro de actividades en línea. Con el primero,
podemos limitar el tiempo y las horas del día en las que el niño o adolescente
está conectado a la Red. Con el segundo, podemos revisar los sitios de
Internet que ha visitado y los foros en los que ha participado.
A pesar de estas consideraciones, quien quiera utilizar software de filtrado
libremente lo puede hacer, por supuesto. Pero nadie debería inducirle a pensar
que va a obtener unos resultados que son imposibles. Son muchos los
interesados en crear esta falsa ilusión de seguridad (gobiernos, vendedores de
software de filtrado, etc.). Por eso es necesario explicar pacientemente que el
software de filtrado, hoy por hoy, adolece de muy serias limitaciones. Sin
embargo, muchos pueden encontrar útiles las funciones de control de tiempos
y de registro de actividades.
Sin embargo, los sistemas de filtrado, clasificación y etiquetado podrían
restringir la libertad de expresión y limitar el acceso a la información si son
utilizados por los gobiernos o las administraciones, o se impone la obligación
de su uso por parte de los ciudadanos.
Condiciones para el uso de filtros
Si, como he dicho, a pesar de todo, un individuo decide libremente utilizar
software de filtrado para restringir el acceso a Internet de los menores que tiene
bajo su tutela, está en su derecho. Pero, debido a la gran cantidad de
problemas que acompañan a los sistemas de filtrado, clasificación y etiquetado
de contenidos, deberían exigirse unas condiciones mínimas de aceptabilidad
de este tipo de software.
La Electronic Frontier Foundation ha propuesto un extenso conjunto de
directrices que deberían implementarse en el uso de los filtros. Me he inspirado
en ellas para hacer las siguientes observaciones:
Los proveedores de servicios o software de filtrado, así como los
directores y administradores de escuelas, bibliotecas y demás entidades
deben observar la normativa legal sobre recogida, uso y distribución de
información personal de los usuarios.
Los proveedores de servicios o software de filtrado deben ofrecer, sin
cargo, información veraz sobre los valores, criterios y métodos de filtrado
que utilizan. Especialmente, deben informar si filtran contenidos
políticos, ideológicos, religiosos, literarios, artísticos, científicos o
información de actualidad.
Los proveedores de servicios o software de filtrado deben ofrecer
información veraz sobre las limitaciones de sus servicios o productos.
El software de filtrado debe informar al usuario si está siendo
supervisado y con qué criterios. También debe informar de las razones
por las que un contenido concreto ha sido bloqueado cuando el usuario
intenta acceder al mismo.
Los productos y servicios de filtrado no deben tener activadas por
defecto las opciones más restrictivas y las funciones de supervisión,
permitiendo que sea el usuario quien tome voluntariamente la decisión
de activarlas.
En la medida de lo posible, los productos y servicios de filtrado deben
ofrecer al usuario las mayores posibilidades de configuración del
producto o servicio, con el fin de que pueda adaptarlo al máximo a sus
intereses y necesidades, así como a sus valores y criterios de
clasificación de los contenidos.
Los responsables de sitios Web clasificados por las compañías de
software o servicios de filtrado deben disponer de un medio para pedir
explicaciones a dichas compañías sobre el tipo de clasificación y filtrado
a que ha sido sometido su sitio Web. Asimismo, deben poder revisar sin
cargo dichas clasificaciones.
Nuestra vieja conocida la educación
Internet es una maravilla de la tecnología, pero la tecnología no puede hacer
milagros. Solo la ignorancia puede llevarnos a pensar que la tecnología puede
obrar milagros. Peor aún, solo una deficiente concepción de la educación moral
puede hacernos pensar que un software, un puñado de unos y ceros, puede
sustituir la necesaria educación moral de los pequeños. Incluso si el software
de filtrado pudiera alejar a los chicos de una buena parte de los contenidos
pornográficos, violentos, racistas, xenófobos, extremistas, machistas, infieles,
abortistas, nazis o lo que ustedes quieran, incluso si ese software fuera capaz
de convertir el océano indomable del ciberespacio en una piscina de aguas
tranquilas y bien saneadas, incluso entonces seguiría siendo necesario que los
padres, las madres, los educadores, los tutores, acompañaran a los chicos y
chicas en su aprendizaje acerca de en qué sociedad van a vivir cuando sean
adultos, cuando ya tengan que nadar fuera de la piscina.
Este mensaje, con el que es probable que una gran mayoría esté de acuerdo,
va, no obstante, a contra corriente de la tendencia que se ha venido instalando
en nuestras sociedades y que consiste en una dejación de responsabilidades
en la educación de los niños por parte de sus padres y madres. Tengo para mí
que hemos pasado, en unos pocos años, de un extremo al otro: de la letra con
sangre entra y palo y tente tieso a una permisividad y un abandono de
responsabilidades realmente preocupantes. Así, el software, la el milagro de la
tecnología viene a rescatarnos de esta incómoda obligación moral.
No hay atajos. Todos los que tenemos en
algún momento la responsabilidad de la
tutela de los menores debemos tomar la
responsabilidad de educarlos en el uso de
Internet. Tenemos que aprender a
aconsejarles y ayudarles en el uso del
ciberespacio, como tenemos que
aconsejarles y ayudarles en su incipiente
vida sexual. De lo contrario, sucederá lo que
ya sabemos: se procurarán ese aprendizaje
por otras vías, tal vez no muy prometedoras.
Todo esto significa, en primer lugar, diálogo. Debemos dialogar sobre cómo
usan Internet. Saber lo que les interesa, las experiencias que están teniendo,
qué es lo que más les atrae, etc. Y debemos darles nuestros puntos de vista y
discutirlos con ellos. También significa que, en muchas ocasiones, debemos
navegar con ellos, no como hace un espía con su víctima, sino como debe
hacer un padre, una madre, un maestro/a, un tutor... Personalmente, no creo
que sea bueno que un chico o una chica de quince años pase un tiempo
excesivo ante un ordenador, sea conectado a Internet o a una videoconsola, o
ante el televisor, ni siquiera ante un libro. Por muy atractivo que pueda ser --y lo
es-- el mundo virtual, debemos buscar siempre los equilibrios.
Los lectores y lectoras de este artículo pueden querer considerar el interés de
algunas recomendaciones:
Establezca normas razonables de uso del ordenador y de Internet por
parte de sus hijos. Un límite de tiempo puede ser una de ellas.
Haga del uso del ordenador y de Internet una experiencia familiar. En la
medida de lo posible, es deseable ``acompañar'' con cierta frecuencia al
menor en su navegar por la red. Es una buena idea, también, que el
ordenador no esté situado en su dormitorio, sino en la sala de estar.
Esto ayudará a que dicha experiencia sea realmente familiar y
favorecerá el control paterno.
No proporcionar información de carácter personal (nombres, apellidos,
edad, sexo, número de teléfono, dirección, localidad, etc.) a personas o
servicios desconocidos. Cuanto más anónimo sea el uso de Internet por
parte de un menor, tanto mejor.
Controle las posibles citas, encuentros y relaciones, en general, que
pueda establecer su hijo/a. De la misma forma que supervisamos este
tipo de relaciones en el espacio físico, debemos hacerlo en el
ciberespacio.
Aconseje a su hijo o hija no participar en debates y conversaciones
airados, agresivos, amenazantes, obscenos o que le hagan sentirse
incómodo/a.
Mantenga, en fin, un diálogo fluido y constante con su hijo/a sobre sus
experiencias en Internet, procurando conocer al máximo cuáles son sus
actividades y las actitudes que adopta en ellas.
Si utiliza un filtro, no lo conciba como sustituto de todo lo anterior, sino
como una imperfecta herramienta destinada a ayudarle solo cuando no
puede ejercer una supervisión directa, por falta de tiempo por ejemplo.
Iniciativas complementarias
En esta tarea de educación podemos contar, no obstante, con ayudas en la
misma Red. Ya existen, y esperemos que su número y su calidad crezcan,
sitios en Internet especialmente orientados a los menores y a los padres. Tal
vez su orientación no sea plenamente de nuestro agrado. Deberemos trabajar
para que el pluralismo de valores existente en la sociedad tenga su reflejo en
este ámbito de la educación en Internet. De todas formas, podemos encontrar
recursos y actividades educativas, formativas y de ocio satisfactorias. Las
escuelas y las asociaciones dedicadas a la familia y a los diversos aspectos de
la educación formal e informal de los niños, así como otras entidades
(bibliotecas, museos, clubes deportivos, colonias, tiempo libre, etc.) deberían
trabajar conjuntamente en el desarrollo de proyectos orientados a los niños y
niñas. Existe un campo inmenso abierto a la innovación y a la iniciativa en el
mundo de las redes y del ciberespacio. En el Estado español, en particular,
está prácticamente todo por hacer en las escuelas. No basta con instalar
ordenadores y llevar a los chavales algunas horas al aula de informática. Se
necesitan ideas, planes, proyectos conjuntos entre escuelas y otras entidades.
No solo se trata de esperar encontrar recursos en la Red; también hay que
crearlos.
Por último, quiero mencionar la existencia
de lo que se ha llamado hotlines o ``líneas
directas''. Las dos experiencias más
conocidas son la NLIP de Holanda y la
Internet Watch Foundation del Reino Unido.
Las hotlines son organismos que pueden
ser fácilmente contactados por cualquier
persona --generalmente a través del
teléfono-- y que reciben informaciones o
quejas sobre contenidos supuestamente
ilícitos. Esto significa, pues, que no tratan
con contenidos que, siendo legales, son
considerados inadecuados para los
menores; tan solo tratan con contenidos ilícitos, como pueden ser la
pornografía infantil, la venta de medicamentos allí donde está prohibida a
través de Internet, etc.
La ``línea directa'' holandesa, creada por iniciativa de varios proveedores de
acceso a Internet, funciona de la siguiente forma. Una vez que ha sido
informada de la existencia de un material supuestamente ilícito, la hotline se
pone en contacto con las personas responsables de dicho contenido
instándoles a que lo retiren de la Red. Si no lo hacen, la hotline pone esta
información a disposición de la policía. La ``línea directa'' holandesa viene
funcionando desde 1996 y su participación ha sido decisiva en la reducción de
la pornografía infantil que se distribuye desde Holanda.
La Internet Watch Foundation ha optado por un enfoque ligeramente distinto.
En la misma no solo participan PSIs, sino también proveedores de contenidos,
organismos reguladores y representantes del gobierno. A diferencia, también,
de la hotline holandesa, mantiene estrechos vínculos con la policía. Por otra
parte, además de luchar contra los contenidos ilícitos, ha tomado una actitud
muy activa en la promoción de tecnologías de filtrado y en la coordinación
internacional de esfuerzos dirigidos al establecimiento de un sistema global de
clasificación y filtrado.
En el Estado español cabe señalar la existencia de una ``línea directa'' en la
Web denominada Protegeles.com, concebida para que los usuarios informen
de la existencia de contenidos de pornografía infantil.
Iniciativas similares se han promovido en el Estado español (Anprotel),
Dinamarca (FIL), Austria (ISPA), Irlanda (http://www.hotline.ie/) y Finlandia
(ISPA). Otros países también han empezado a dar pasos en esta dirección.
Fraudes por Internet
Los fraudes por Internet son
conocidos como phishing, y son
delitos que buscan adquirir
información confidencial de las
personas de manera fraudulenta,
como puede ser una contraseña o
alguna información bancaria.
Según estudio realizado por Mattica, el primer laboratorio de cómputo forense
en México y Centroamérica, durante el segundo semestre de 2006 se encontró
en México un total de 270 páginas Web fraudulentas, delito cibernético
conocido como phishing. De acuerdo con este estudio cuantitativo sobre el
origen, número y tipo de phishing registrados en México, durante diciembre
pasado se registro el mayor número de páginas Web falsas, superando incluso
la cantidad detectada en todo el semestre. Aun cuando estos 270 phishing
estén en español y navegando entre usuarios mexicanos, no necesariamente
implica que fueron creados en el país. De hecho, su origen, en orden de
incidencia, resulta ser en su mayoría de Estados Unidos, Alemania, Rusia y
Francia.
El phishing busca engañar al usuario, para obtener de manera fraudulenta
información sensitiva corno contraseñas y detalles de tarjetas de crédito a
través de un correo electrónico o página de Internet falsa, suplantando la
identidad de alguna organización. Comercio o institución financiera. El usuario
deposita su confianza en un sitio apócrifo, registra sus datos y así el
delincuente suplanta la identidad del mismo y roba su patrimonio en línea.
Este tipo de robo de identidad es cada vez más popular por la facilidad con que
algunas personas divulgan información personal como números de tarjetas de
crédito. Los ladrones de identidad también pueden obtener información de
registros públicos para crear cuentas falsas a nombre de la víctima, arruinar su
crédito o incluso impedir que la víctima acceda a sus cuentas propias. Se
estima que entre mayo de 2004 y mayo de 2005, aproximadamente 1.2
millones de usuarios sufrieron pérdidas causadas por phishing.
Se calcula que los negocios en Estados Unidos pierden un total de 2 billones
de dólares al año. En el Reino Unido, las pérdidas por fraude bancario vía Web,
en su mayoría phishinq, se duplicaron de 12.2 millones a 23.3 millones de
libras.
A fin de prevenir que ser victimas de este tipo de fraude, te proporcionamos
algunas medidas preventivas de gran utilidad:
Elimina correos que no identifiques en tu correspondencia habitual o de
remitentes desconocidos.
Lee cuidadosamente los mensajes que aparecen en tu PC, podrías estar
aceptando la instalación de un software malicioso.
Mantén actualizados los parches de seguridad de tu proveedor de
software.
Evita instalar o usar software gratuito. porque puede estar infectado para
la recepción de phishinq con virus y software malicioso
Evita registrarte en redes, chats y sitios libres o gratuitos
No uses la vista previa, algunos virus se activan con sólo abrir el correo.
Usa el bloqueador de anexos de tu Outlook.
Usa software antivirus para escanear anexos y el formato mismo del
correo.
Modus Operandi
Recientemente se ha detectado nueva modalidad de Fraude Electrónico que va
en aumento. Éste busca robar información confidencial y se lleva a cabo de la
siguiente forma:
Los defraudadores envían correos electrónicos
(tipo phishing) en los que falsifican la imagen
de alguna institución bancaria, educativa o
dependencia de gobierno y se ofrece
información o servicios de interés general, en
estos casos solicitan hacer clic en alguna liga
adjunta al correo, al hacerlo se descarga en la
computadora un archivo que modifica la configuración de la misma, de esta
forma, cuando el usuario quiere acceder a su servicio de banca electrónica
tecleando la dirección correcta en su navegador de Internet, el sistema lo re-
direcciona a un sitio Web fraudulento, en donde le son robadas sus claves
confidenciales.
Aquí unos ejemplos:
Fuente CSIS
Ejemplos de links que pueden llegar a tu correo:
https://boveda.banamex.com.mx/serban/0460-3434Bancanet-
RR90REACTIACION=R5045
https://www.bancanetempresarial.banamex.com.mx/spanishdir/
bankmain.htm?ReactivacionBancanet=0460-3434Bancanet-
RR90REACTIACION=R5045
Con el phishing, el estafador se hace pasar por alguna empresa seria o
persona de confianza para el estafado, se comunica electrónicamente con él
para que le proporcione cierta información.
Ante el número tan elevado y creciente de denuncias de incidentes
relacionados con el phishing es necesario tomar algunas medidas adicionales
de protección. Se han realizado intentos con leyes que castigan la práctica,
campañas para prevenir a los usuarios y con la aplicación de medidas técnicas
a los programas.
***Artículo proporcionado por el área de Banca Electrónica de BANAMEX,
como patrocinador del portal www.notecalles.org.mx**
BIBLIOGRAFÍA- Ovilla, R. ¿Quién le teme al comercio electrónico? Protección del
consumidor en el ámbito digital: el caso de México. Recuperado el 06 de
abril de 2010, de la página virtual:
http://www.ieid.org/congreso/ponencias/Ovilla%20Bueno,%20Rocio.pdf
- American Civil Liberties Union. ``Censorship in a Box: Why Blocking Software
is Wrong for Public Libraries''. En ``Filters & Freedom: Free Speech
Perspectives On Internet Controls'', Págs. 121-141.
http://www.aclu.org/issues/cyber/box.html. Publicado originalmente en la Web
en 1998.
- American Civil Liberties Union. ``Fahrenheit 451.2: Is Cyberspace Burning?
How Rating and Blocking Proposals May Torch Free Speech on the Internet''.
En ``Filters & Freedom. Free Speech Perspectives On Internet Controls'', [29],
págs. 1-20. http://www.aclu.org/issues/cyber/burning.html. Publicado
originalmente en la Web en agosto de 1997.
- American Library Association. ``Statement on Library Use of Filtering
Software''. ALA, Julio 1997. http://www.ala.org/alaorg/filt_stm.html.
- J. M. Balkin, Beth Simone Noveck y Kermit Roosevelt. ``Filtering the Internet.
A Best Practices Model''. En Jens Waltermann y Marcel Machill (eds.),
``Protecting our children on the Internet. Towards a new culture of
responsibility'', Bertelsmann Foundation, Gütersloh, 1999.
http://www.stiftung.bertelsmann.de/internetcontent/english/download/
Filtering.doc.
- Censorware Project. ``Censored Internet Access in Utah Public Schools and
Libraries''. En ``Filters & Freedom. Free Speech Perspectives on Internet
Content Controls'', Electronic Privacy Information Center, Washington, 1999. 1ª
edición. http://censorware.org/reports/utah. Escrito por Michael Sims, Bennett
Haselton, Jamie McCarthy, James S. Tyre, Jonathan Wallace, David Smith y
Gabriel Wachob. Fue publicado originalmente en la Web en marzo de 1999.
- Comisión Europea. ``Green Paper on the Protection of Minors and Human
Dignity in Audiovisual and Information Services'', Octubre 1996.
http://www.ispo.cec.be/infosoc/legreg/docs/protect.html.
- Comisión Europea. ``Illegal and harmful content on the Internet'', Octubre
1996. http://www2.echo.lu/legal/en/internet/content/communic.html.
Communication to the European Parliament, the Council, the Economic and
Social Committee and the Committee of the Regions.
- Cyber-Rights & Cyber-Liberties (UK). ``Who Watches the Watchmen: Internet
Content Rating Systems, and Privatised Censorship''. En ``Filters & Freedom.
Free Speech Perspectives on Internet Content Controls'', Electronic Privacy
Information Center, Washington, 1999, págs. 33-52. 1ª edición.
http://www.cyber-rights.org/reports. Publicado originalmente en la Web en
noviembre de 1997.
- Electronic Frontier Foundation. Policy on Public Interest Principles for Online
Filtration, Ratings and Labelling Systems. EFF, 9 Diciembre 1997.
http://www.eff.org/policies/filtration_policy.html. Public Discussion Draft. Version
1.1b.
- Electronic Privacy Information Center. ``Faulty Filters: How Content Filters
Block Access to Kid-Friendly Information on the Internet''. En ``Filters &
Freedom. Free Speech Perspectives on Internet Content Controls'', EPIC,
Washington, 1999, págs. 53-66. 1ª edición. http://www2.epic.org/reports/filter-
report.html. Publicado originalmente en la Web en 1997. Informe demoledor
que pone al descubierto cómo uno de los programas de filtrado más populares
bloquea el acceso a una gran cantidad de contenidos valiosos.
- Electronic Privacy Information Center. Privacy & Human Rights 1999. An
International Survey of Privacy Laws and Developments. EPIC, Washington,
1999. Informe elaborado con la colaboración de Privacy International.
- Fundación Bertelsmann. ``Self-regulation of Internet Content''. Gütersloh,
1999. http://www.stiftung.bertelsmann.de/internetcontent/
english/download/Memorandum.pdf.
- Gay & Lesbian Alliance Against Defamation. Access Denied: The Impact of
Internet Filtering Software on the Lesbian & Gay Community. GLAAD, 1998.
http://www.glaad.org/glaad/access_denied/index.html.
- Global Internet Liberty Campaign. Sin limitación de fronteras. La protección
del derecho a la libertad de expresión en una Internet global . GILC, Septiembre
1998. http://www.arnal.es/free/info/regard.html.
- Global Internet Liberty Campaign. ``Impact of Self-Regulation and Filtering on
Human Rights to Freedom Expression''. En ``Filters & Freedom. Free Speech
Perspectives on Internet Content Controls'', EPIC, Washington, 1999, págs.
109-116. 1ª edición. Presentado en la conferencia ``Internet Content Self-
Regulation Dialogue'', celebrada en París el 25 de marzo de 1998.
- Global Internet Liberty Campaign. ``Submission to the World Wide Web
Consortium on PICSRules''. En ``Filters & Freedom. Free Speech Perspectives
on Internet Content Controls'', Electronic Privacy Information Center,
Washington, 1999, págs. 103-107. 1ª edición.
http://www.gilc.org/speech/ratings/gilc-pics-submission.html. Publicado
originalmente en la Web en diciembre de 1997.
- Irene Graham. ``The Net Labelling Delusion: Saviour or Devil''. Enero 1997.
http://rene.efa.org.au/liberty/label2.html.
- Irene Graham. ``The Net Labelling Delusion: The PICS Risk''. Febrero 1998.
http://rene.efa.org.au/liberty/picsrisk.html.
- Irene Graham. ``Will PICS Torch Free Speech on the Internet?'' En ``Filters &
Freedom. Free Speech Perspectives on Internet Content Controls'', Electronic
Privacy Information Center, Washington, 1999, págs. 21-28. 1ª edición.
http://rene.efa.org.au/liberty/picscamla.html. Publicado originalmente en
Communications Law Bulletin, Vol. 17 No. 1, 1998.
- Harry Hochheiser. ``Filtering FAQ''. En ``Filters & Freedom. Free Speech
Perspectives on Internet Content Controls'', Electronic Privacy Information
Center, Washington, 1999, págs. 83-102. 1ª edición.
http://www.cpsr.org/filters/faq.html. Publicado originalmente en la Web. La
versión 1.1.1 fue actualizada el 14 de febrero de 1998. Existe traducción al
castellano de la versión 1.0 en Cuadernos Ciberespacio y Sociedad n 2, febrero
1999, en http://cys.derecho.org/02/FAQ-filtros.html.
- David Kerr. Action Plan on Promoting Safer Use of the Internet. Preparatory
Actions -- Self-labelling and Filtering. Final report, Internet Content Rating for
Europe, Abril 2000. http://www.saferinternet.org/downloads/full.pdf. PREP-ACT
2 Contract 25530.
- Philippe Mathonnet, Stefano Lamborghini y Mario Martinoli. Review of
European Third-party filtering and rating software & services (Lot 3). Final report
-- volume 1, Institut de l'Audiovisuel et des Télécommunications en Europe,
Diciembre 1999. http://www.saferinternet.org/downloads/IDATEreport1.doc.
PRE-ACT 25532. For the attention of EC DGXIII.
- Philippe Mathonnet, Stefano Lamborghini y Mario Martinoli. Review of
European Third-party filtering and rating software & services (Lot 3). Final report
-- volume 2, Institut de l'Audiovisuel et des Télécommunications en Europe,
Diciembre 1999. http://www.saferinternet.org/downloads/IDATEreport2.doc.
PRE-ACT 25532. For the attention of EC DGXIII.
- Naciones Unidas. ``Convention on the Rights of the Child''.
http://childhouse.uio.no/childwatch/cwi/convention.html.
- National Coalition Against Censorship. ``The Cyber-Library: Legal and Policy
Issues Facing Public Libraries in the High-Tech Era''. En ``Filters & Freedom.
Free Speech Perspectives on Internet Content Controls'', Electronic Privacy
Information Center, Washington, 1999, págs. 143-166. 1ª edición.
- Monroe E. Price y Stefaan G. Verhulst. ``The Concept of Self Regulation and
the Internet''. En Jens Waltermann y Marcel Machill (eds.), ``Protecting our
children on the Internet. Towards a new culture of responsibility'', Bertelsmann
Foundation, ütersloh, 1999. http://www.stiftung.bertelsmann.de/internetcontent/
english/download/Self_regulation.doc.
- Paul Resnick. ``PICS, Censorship, & Intellectual Freedom FAQ''. Enero 1998.
http://www.si.umich.edu/presnick/pics/intfree/faq.htm. Versión 1.14.
- Ulrich Sieber. ``Part IV: Legal Regulation, Law Enforcement and Self-
Regulation. A New Alliance for Preventing Illegal and Harmful Contents in the
Internet''. En Bertelsmann Foundation (ed.), ``Responsibility and Control for
Illegal and Harmful Contents in the Internet'', Bertelsmann Foundation, 1999.
http://www.stiftung.bertelsmann.de/internetcontent/
english/download/Law_enforcement.pdf.
- Varios autores. Filters & Freedom. Free Speech Perspectives on Internet
Content Controls. Electronic Privacy Information Center, Washington, 1999, 1ª
edición.
top related