sábado 30 de mayo de 2020 | Suscribite
OPINIóN / Análisis
martes 10 marzo, 2020

La sociedad del (ciber) riesgo

La base para iniciar un camino de nivelación en el tratamiento de los peligros subyacentes al manejo de la tecnología que nos atraviesa a diario es la cooperación internacional.

Borinsky y Almenar (*)

¿Estamos preparados para la Cuarta Revolución Industrial? Foto: Bloomberg
martes 10 marzo, 2020

Desde finales de la década del 50’ la humanidad se ha visto atravesada por la irrupción de la computación y la tecnología de la comunicación. Nuestra especie es testigo y protagonista de las notables transformaciones que dieron pie a la Revolución Digital, con la que tuvo su inicio la Era de la Información.

Pensemos que prácticamente todas nuestras actividades tienen algún componente digital, sobre todo si se considera el enorme porcentaje de personas que cuentan con acceso a computadoras y celulares inteligentes. Como apunta José Trinidad Padilla, investigador de la Universidad de Guadalajara, la tecnología ha llegado a todas las ciencias y artes, a tal grado de no existir algo que se escape a esta y menos en este siglo XXI. Tal es el caso que en la medicina la tecnología ha influido, por ejemplo con la biotecnología, en la arquitectura con las ciudades digitales y en lo jurídico con los nuevos paradigmas digitales en la regulación y armonización entre derecho y tecnología.

Este fenómeno, de tamaña trascendencia para el ser humano, está en un momento de transición. La comunidad científica viene anunciando que la Tercera Revolución Industrial  (signada por la producción en masa, el uso generalizado de circuitos lógicos digitales y la utilización masiva de dispositivos tecnológicos móviles vinculados a Internet) se encuentra en un éxodo hacia lo que se designa como sistema ciberfísico, cuyo desarrollo se proyecta hacia 2030.

De esta forma, nos encaminamos hacia la Cuarta Revolución Industrial, en la que evolucionaremos con el desarrollo de la inteligencia artificial (IA), la acumulación creciente de grandes cantidades de datos (big data), el uso de algoritmos para procesarlos y la interconexión masiva de sistemas y dispositivos digitales.

Como derivación de este progreso que está en marcha son múltiples las oportunidades que se vienen anunciando en diversos campos: comunicación, comercio global, participación política, etc. Pero también es creciente la generación de nuevos riesgos y amenazas transnacionales, cuyo enfrentamiento y contención es necesario reconocer y afrontar.

Es interesante detenerse a observar los cambios que en este terreno vienen aconteciendo desde hace algún tiempo. Durante la segunda parte del siglo XX la contaminación ambiental, los accidentes nucleares o los efectos del cambio climático fueron clásicos ejemplos de los nacientes riesgos que en aquel momento la humanidad estaba llamada a enfrentar, como coletazo propio del avance socio económico. Tales amenazas, individualizadas con sagacidad por el sociólogo germano Ulrich Beck, eran inintencionadas, impredecibles, difícilmente atribuibles a personas determinadas y se presentaban como efectos secundarios de la post industrialización. Su carácter era universal, por su aptitud para afectar de manera inesperada e indiscriminada a personas y grupos que hasta entonces habían mantenido unas estables y “seguras” condiciones vitales (democratización del riesgo). Así, el avance de tales peligros pasó a constituir un desafío para la supervivencia planetaria, que al día de hoy está lejos de reconocer chances de tregua.

Pero paralelamente —y esto es lo que aquí nos interesa poner sobre relieve— un renovado tipo de riesgos, de características diferentes, viene poniendo en jaque al funcionamiento de nuestra sociedad. Como adelantamos, son aquellas amenazas surgidas como efecto secundario del uso creciente de las tecnologías de la información.

Recientemente el constitucionalista alemán Ingolf Pernice ha identificado con lucidez algunas áreas concretas para la manifestación de esta problemática.

La primera de ellas es la privacidad. Su salvaguarda viene sufriendo notables erosiones a partir de las nuevas técnicas de recolección, almacenamiento y procesamiento de datos, lo cual se relaciona con el análisis de big data y la elaboración de perfiles. Contribuye con aquella afectación la perpetración de ciberataques sobre computadoras personales, sistemas de correo electrónico y bases de datos (hacking). Y a todo ello se suman la crecientes técnicas de vigilancia individual y masiva cuyo despliegue la tecnología ha facilitado para las fuerzas de seguridad y agencias de inteligencia estatales. El desboque de tales actividades puede llegar a provocar afectaciones a los derechos y libertades individuales, por ejemplo, en un campo clave, como el de la libertad de expresión.

La segunda área que sufre una fuerte incidencia de los riesgos cibernéticos es la del proceso democrático, tal como las tensiones entre Rusia y los EEUU lo han reflejado en relación a la cuestión electoral del país del norte. Campañas masivas de desinformación, el fenómeno de las fake news en los medios masivos de comunicación digital y manipulaciones de perfilamiento como la que rodeó el affaire de Cambridge Analytica, son manifestaciones útiles para ilustrar sobre esta clase de ciberataques (muchas veces amplificados por discursos de odio ante la diversidad y la violencia basada en cuestiones de género); cuyo carácter puede ser transnacional y que poseen aptitud para desgastar los propios cimientos del orden democrático.

La tercera área se inscribe en el terreno de la seguridad, que puede verse afectada por la actividad de hackers y ciberatacantes que apuntan en su accionar contra una amplísima gama de blancos: instalaciones sanitarias, redes de energía eléctrica, sistemas financieros y tributarios, redes de transporte público y control de tráfico, etc. Se trata de sabotajes contra instalaciones, redes, servicios y equipos físicos y de tecnología de la información cuya interrupción o destrucción tendría un impacto mayor en la salud, la seguridad o bienestar económico de los ciudadanos o en el eficaz funcionamiento de las instituciones del Estado y de las Administraciones Públicas (infraestructuras críticas). También cabe pensar aquí en la amenaza que rodea la creciente actividad del ransomware, que consiste en “secuestro de datos” dirigido hacia empresas y organismos públicos mediante software malicioso, que restringe el acceso a determinadas partes o archivos del sistema operativo infectado y pide un rescate a cambio de levantar esta restricción.

Como vemos, a diferencia de los peligros despertados desde mediados del siglo XX producto de la sociedad postindustrial, los ciber-riesgos son intencionales, focalizados y explícitamente no colaterales. A diferencia de amenazas tales como la contaminación ambiental y la deforestación, pueden no estar desafiando la supervivencia del planeta. Sin embargo, al igual que ellas, trascienden fronteras y continentes debido a su aptitud para afectar todo aquello que esté conectado a Internet o dependa del funcionamiento de dicha red de alcance comunicativo global. Así, su carácter universal, tiene latente la posible afectación indiscriminada de cada ser humano, más allá de condición socioeconómica.

Un servidor de Google dejó sin protección datos de millones de personas

De cara al abordaje y manejo de una problemática como la que hemos presentado se hace inevitable profundizar en el conocimiento especializado de los cambiantes contornos que hacen a la figura de aquellas actividades generadoras de los riesgos nativos de la Era de la Información. Y sobre la base de ese desarrollo, de ese saber, necesario es propulsar —más temprano que tarde— aquellas políticas públicas que conduzcan al más elevado nivel de prevención de ciber amenazas. Por ejemplo, mediante la revisión de la legislación penal dirigida a prevenir aquellas conductas que nos hemos ocupado de describir; teniendo en cuenta que el faro normativo sobre ciberdelincuencia se encuentra constituido por el Convenio de Budapest que entró en vigor en 2004, varios años antes de la masiva llegada al mercado de los teléfonos inteligentes (Apple lanzó su primer IPhone en 2007). En este sentido, el Proyecto de Reforma del Código Penal, con actual estado parlamentario, propone el aggiornamiento de las conductas en materia de ciberdelincuencia e introduce un título específico para los Delitos Informáticos.  

Pero también resulta vital comprender que los riesgos propios de este tiempo tan incidido por la cibernética de ilimitado alcance, gracias a Internet, no pueden ser afrontados con las mismas herramientas de las que nos hemos valido para intentar contener amenazas de corte más tradicional. En este sentido se torna necesario llevar adelante cursos de acción con un elevado nivel de colaboración entre los Estados. Ninguna nación está en condiciones de manejar por sí misma, de modo aislado, este tipo de problemáticas. En ese sentido, la base para iniciar un camino de nivelación en el tratamiento de los peligros subyacentes al manejo de la tecnología que nos atraviesa a diario es la cooperación internacional.

(*) Mariano H. Borinsky: Juez Federal Casación Penal, Doctor en Derecho Penal UBA, Pte Comisión Reforma del Código Penal, Profesor Universitario UBA, UTDT, UA.
Daniel Schurjin Almenar: Abogado Especialista en Administración de Justicia (UBA), asesor Comisión Reforma del Código Penal, Profesor Universitario UBA.


Comentarios

RECOMENDAMOS...

Periodismo puro

© Perfil.com 2006-2018 - Todos los derechos reservados

Registro de Propiedad Intelectual: Nro. 5346433 | Edición Nº 5011

Domicilio: California 2715, C1289ABI, CABA, Argentina  | Tel: (5411) 7091-4921 | (5411) 7091-4922 | Editor responsable: María José Bonacifa | E-mail: perfilcom@perfil.com | Propietario: Editorial Perfil S.A.