La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

El auge de las nuevas tecnologías conllevará la creación de nuevos empleos TIC sin cubrir. Hablaremos de demanda de empleos TIC sin cubrir

Usos malignos de la tecnología

Como ya pasó con el manejo del fuego o la industrialización masiva, inicialmente los avances tecnológicos generan temor debido a la novedad combinada con el desconocimiento del alcance y consecuencias que tendrán; pero mirado con perspectiva, no cabe duda de que han sido positivos para la Humanidad. No hay mucha diferencia con la revolución tecnológica que vivimos en nuestros tiempos, que nos ha introducido en un mundo difícil de imaginar hace unos años, pero que también genera recelos. Y es que, cualquier cosa puede ser usada con una finalidad buena o mala, lo cual no define a la cosa en sí, sino a quien ha elegido el uso que hace de ella.

De esta manera, nunca hemos tenido mayor acceso a la información como ahora. Con solo mirar a una pantalla se pueden revisar los noticiarios de todo el planeta a tiempo real y existen múltiples canales por lo que estar informados. Esto es un fantástico avance, ya que unos ciudadanos bien informados son el pilar de una democracia consolidada, hasta el punto de que el derecho a la información está recogido en todas las constituciones democráticas como derecho fundamental, y también en la nuestra en su artículo 20.

Sin embargo, el carácter virtual de los medios y la posibilidad de viralización de las noticias hacen que puedan usarse para la finalidad contraria, la desinformación, que puede ser más perniciosa que la falta de información, al generar corrientes de opinión aprovechándose de la emotividad y buena fe de los desprevenidos usuarios. Este es el caso de las famosas “fake news”, usadas para manipular las más diversas cuestiones, desde para ensalzar o denostar a algo o a alguien hasta influir en temas políticos trascendentales (famoso fue el caso de Cambrige Analytica).

Y estas noticias falsas no solo pervierten el espíritu del derecho a la información, sino que también pueden vulnerar el derecho al honor de personas y entidades protegido por el artículo 18 de la Constitución. La preocupación por estas cuestiones motivó que en abril de 2019 Google, Facebook y Twitter se adhirieran al Código europeo de Prácticas contra la Desinformación, suscrito por plataformas online, redes sociales y agencias de publicidad, dentro del Plan de Acción contra la Desinformación de la Unión Europea impulsado por la Comisión Europea, que contiene medidas y compromisos para luchar contra la publicidad e información engañosa.

Las noticias falsas no solo pervierten el espíritu del derecho a la información, sino que también pueden vulnerar el derecho al honor de personas y entidades

El objetivo es compatibilizar el derecho a la libertad de expresión consagrado en el artículo 10 del Convenio Europeo de Derechos Humanos con la importancia de intensificar y demostrar la efectividad y los esfuerzos por cerrar cuentas falsas y distinguir claramente a los bots para asegurar que su actividad no se confunda con las interacciones humanas.

En esta línea, en junio de 2019 el Abogado General Szpunar del Tribunal de Justicia de la Unión Europea estableció que puede obligarse a Facebook a buscar e identificar todos los comentarios idénticos a un comentario difamatorio que haya sido declarado ilícito, así como los comentarios similares, siempre que estos últimos procedan del mismo usuario, pues la Directiva sobre el comercio electrónico no se opone a que, mediante un requerimiento judicial, se obligue a un prestador de servicios de alojamiento de datos que explota una plataforma de red social a buscar e identificar, entre todos los datos difundidos por los usuarios de esa plataforma, datos idénticos a los declarados ilícitos por el órgano jurisdiccional que haya dictado dicho requerimiento.

Otro uso malicioso de las tecnologías es el que se realiza para cometer delitos contra la libertad sexual. Dicen que nunca ha sido más fácil ligar que ahora, ya que el tradicional flirteo se ha sustituido por la interacción en redes sociales y apps de citas. En la otra cara de la moneda, la virtualización también ha contribuido a que los delitos sexuales se adapten al mundo on line, aprovechando el efecto viral que tienen las redes sociales y los sistemas de mensajería instantánea.

Acompañando a la nueva realidad, se ha modernizado la legislación penal introduciendo delitos específicos como el ciberacoso sexual (amenazar con causar un mal contra la integridad moral, la libertad sexual, la intimidad o el honor), la “sextorsión” (exigir dinero bajo la amenaza de difundir hechos privados de carácter sexual), el “sexting” (enviar mensajes con fotografías o vídeos de contenido sexual) o el “grooming” (ganarse la confianza de un menor para tener contacto sexual con él); que están sancionados en los artículos 169, 171, 183, 189 y 197 del Código Penal.

En ocasiones estos delitos pueden tener graves consecuencias, en particular en el llamado “revenge porn” (difusión de imágenes de contenido sexual por la ex pareja de la víctima como venganza por haber finalizado la relación, o por alguien no correspondido). Este fue el caso del suicidio en mayo de 2019 de Verónica, una empleada de IVECO de 32 años, casada y con dos niños pequeños, al no poder soportar la presión debido a la difusión de un vídeo sexual, que le había enviado a una ex pareja años atrás, y que fue difundido por WhatsApp entre sus compañeros de trabajo.

Mención destacada merecen los usos nocivos de las tecnologías que afectan a los menores, que son especialmente vulnerables. Dentro de estos peligros están la captación por sectas, que puede constituir un delito de inducción a abandono del domicilio familiar (artículo 224 del Código Penal), como ocurrió en 2017 con la adolescente Patricia Aguilar que huyó de Alicante a una selva de Perú para quedarse embarazada del líder de la secta “Gnosis”, al que conoció en Facebook con 16 años. También son habituales el “dating violence” (control obsesivo a través de teléfonos, y redes sociales), el “stalking” (acoso reiterado, hostigamiento, control o vigilancia que impide a la víctima llevar una vida normal).

También son muy peligrosos los retos virales, como los “roof toppers” (que se hacen fotografías en sitios peligrosos para publicarlos en redes sociales y conseguir “likes”); “la ballena azul” (el que se imponen pruebas muy duras que incluyen la autolesión y que culminan con el suicidio); “ab crack” (se induce a moldear en el abdomen un surco que lo separe en dos de forma vertical mediante una estricta dieta y ejercicios físicos), “ice and salt challenge” (hacerse quemaduras esparciendo sal sobre la piel y colocando hielo encima), “condon challenge” (ponerse un preservativo en la cabeza); etc.

Últimamente, importados desde Estados Unidos (donde está documentada la muerte de más de 80 menores), se han puesto de moda en nuestros centros escolares el “desk challenge” (colgarse de una percha de la pared subido en una silla y colocar la mesa sobre los muslos) y el “juego de la muerte” (asfixiar hasta dejar inconsciente a un compañero mientras otro lo graba con el móvil), muy peligrosos y que en mayo de 2019 obligaron a intervenir a la Policía y a la Fiscalía, tras los incidentes de Granada y Pinto (Madrid), en el que una niña de 12 años tuvo que ser hospitalizada. Todas estas conductas están tipificadas en los artículos 173-1, 172 ter y 173-2 del Código Penal, y si la víctima llega a suicidarse, constituiría un delito de inducción al suicidio (artículo 143-1 del Código Penal).

Por Javier López, socio de ECIJA @jlopezTMT

Deja un comentario

Scroll al inicio