Recientes estudios sobre la utilización de Internet, entre los que destaca el realizado por Zed Digital, muestran que un número creciente de usuarios de las redes sociales son menores de edad. Los menores utilizan ahora preferentemente esas redes, que operan con un sistema de información abierta y pública, y han abandonado paulatinamente el uso del popular Messenger, que ofrecía un sistema de comunicación privada.
Son múltiples y de muy diversa naturaleza las prestaciones que las redes sociales ofrecen al esparcimiento, la información y la comunicación de los menores. Pero, como anverso de esas incuestionables ventajas, entrañan riesgos que no deben ser soslayados. El carácter público y abierto de esos sistemas comunicativos entraña el peligro de que determinadas esferas de la privacidad, la imagen y la propia integridad o dignidad de los menores sean objeto de distintas modalidades de agresión. La utilización indebida de datos o imágenes, que el menor transfiere a esos escenarios públicos en los que las redes operan, sin plena consciencia de eventuales prácticas abusivas, constituye hoy el principal motivo de inquietud sobre la seguridad de esas plataformas tecnológicas.
Los asedios, acosos y perforaciones de la intimidad y de la imagen ofrecen, en estos momentos, una casuística amplia y de profundo calado para la garantía de las libertades del menor.
Aunque Internet puede haber contribuido a crear nuevos riesgos, las técnicas informáticas ofrecen también nuevas medidas de seguridad para oponerse a los atentados contra bienes e intereses jurídicos. Entre las medidas de seguridad más difundidas y eficaces se pueden citar las siguientes:
1) Programas de encriptación, que permiten la conversión de mensajes en lenguaje natural en textos que utilizan un lenguaje clave y que aseguran que nadie excepto quien posea la transcripción de esas claves podrá descifrar. Si bien estos programas de seguridad, junto a sus logros para garantizar la confidencialidad de la transmisión de informaciones lícitas, tiene su reverso en haber contribuido a dificultar el descubrimiento de redes informativas ilícitas. La DEA, servicio norteamericano antidrogas, así como otros servicios policiales, han denunciado sus dificultades para perseguir a los narcotraficantes entre los laberintos y las encriptaciones de sus mensajes electrónicos. Asimismo, determinadas redes de pornografía infantil han recurrido a la encriptación para dificultar la vigilancia de los servicios policiales.
La aplicación de este mecanismo de seguridad a la situación de los menores se enfrenta a algunas dificultades. Se apunta, sobre todo, a la dosis de complejidad o a la exigencia de una cierta preparación tecnológica que requiere la utilización de estos sistemas, lo que no siempre se haya al alcance de los menores. También se aduce la tendencia del menor a utilizar Internet de forma espontánea e inmediata, sin tener que someterse a operaciones engorrosas o dilatorias como las que exige la encriptación. Pero la limitación básica que afecta al recurso a los sistemas de encriptación es su incompatibilidad con el uso de las redes sociales, cuya propia razón de ser estriba en el carácter público, abierto y, por ello, plenamente accesible de sus contenidos.
2) Los filtros, consistentes en programas informáticos selectivos que bloquean el acceso a determinados documentos pero no a otros. Estos filtros pueden programarse en un triple sentido: 1) “Lista blanca”, dejando pasar solamente aquellos servicios o informaciones que previamente han sido registrados. 2) “Lista negra”, bloqueando aquellos servicios o programas a los que no se desea tener acceso. Gracias a este sistema, los padres pueden bloquear de forma selectiva el acceso a aquellos servicios que consideran nocivos o peligrosos para sus hijos. 3) “Etiquetado neutro”, permitiendo construir un menú de servicios personalizados para cada usuario. Este sistema ofrece un alto grado de flexibilidad y seguridad, al facilitar que cada usuario realice personalmente la criba de aquellos contenidos de Internet que juzgue apropiados a su sensibilidad, cultura y sistema de valores. Pueden ser también utilizados por los representantes legales o educadores de los menores para establecer unos menús adecuados a la madurez y circunstancias de los mismos.
La principal limitación de estos sistemas reside en la dificultad de adaptarlos al funcionamiento de las redes sociales. El carácter dinámico y proteico de estas dificulta el bloqueo de la navegación por sus múltiples y cambiantes programas. Se da también la circunstancia de que, en buena medida, son los menores quienes se hayan más habituados y conocen mejor las distintas modalidades de la navegación por esas redes, con la consiguiente desventaja de sus padres o maestros para establecer en ellas el sistema de seguridad operativo a través de filtros.
3) Los cortafuegos, que operan facilitando o impidiendo la transferencia de imágenes o datos desde Internet a un ordenador o viceversa. Estos sistemas de seguridad permiten el acceso a aquellos servicios previamente establecidos, cortando la entrada o salida a los demás. Las limitaciones expuestas del sistema de filtros, en cuanto atañe a la seguridad de los menores respecto a usos ilícitos o abusivos de Internet, en particular de las redes sociales, afectan también a la eficacia de estos sistemas.
4) Los certificados digitales, que permiten identificar o relacionar a todas las partes que intervienen en transacciones comerciales realizadas a través de Internet, dotándolas de la máxima rapidez y seguridad. Esta garantía de seguridad tendería a impedir que los menores pudieran realizar determinadas operaciones en la Red que pudieran tener consecuencias onerosas para sus padres (adquisiciones comerciales, apuestas, visitas a determinados programas…) sin el consentimiento de estos. Ahora bien, no puede ocultarse que para acceder a las redes sociales no se exige la identificación a través de la firma digital, a lo sumo se exige una declaración sobre la edad del usuario. Pero cualquier limitación por razón de edad es fácilmente eludible, mintiendo a la hora de registrarse en el servicio.
5) Los ciberpolicías, entidades como FIRST (Forum of Incident Response and Security Teams) o CERT (Computer Emergency Response Team), las cuales ofrecen equipos de expertos en la localización de piratas informáticos, suministran programas de defensa frente a sabotajes y proporcionan ayuda en caso de siniestros informáticos. Hoy existen en casi todos los países tecnológicamente avanzados servicios vinculados a empresas privadas que cuentan con expertos jurídicos y tecnológicos especializados en la lucha contra las diversas formas de cibercrimen. Se han hecho también imprescindibles, en la esfera pública, los grupos y unidades de la policía dirigidos a detectar, investigar y detener a los autores de actividades delictivas en el ciberespacio.
que genial, buen Compa