El término “cyber-crimen” suena bastante alejado de nuestra realidad, más como salido de una película de ciencia ficción de los 90 o un tema de preocupación de grandes empresas que protegen sus secretos del espionaje comercial. Sin embargo, los usuarios “comunes y corrientes” podemos ser víctimas de este tipo de crímenes en forma cotidiana. Cualquiera que haya sido sufrido o sido expuesto a un virus u otros programas maliciosos, robo de tarjetas de crédito, fraudes en línea, phishing (suplantación de identidad), cyber-bulling y acoso, entre otros, puede sentirse parte de este colectivo.
Si bien en Uruguay aún no hay estudios específicos, podemos encontrar algunos datos sobre la prevalencia del fenómeno en algunas encuestas generales de usos de Internet. Según WIP+UY 2013 (GIUSI-UCU 2014) en 2013 un 37% de los usuarios de Internet uruguayos recibió un virus en su computadora en los últimos 12 meses, a casi un 10% de los internautas lo contacto alguien en línea que le pidió datos personales o información bancaria y un 3% fue acosado o víctima de hostigamiento en línea. Los porcentajes de robo de código de tarjeta de crédito en Internet son significativamente menores (0.5%), algo esperable en una sociedad comparativamente poco asidua a las transacciones electrónicas.
Más allá de algunas dificultades de medición en la temática (p.ej. los usuarios pueden no saber que son o fueron víctimas de un virus o robo de dinero), es esperable que a medida que más población ingrese a la Red, el peso del fenómeno se incremente en términos absolutos. En un mismo sentido, debemos recordar que la sociedad uruguaya se encuentra escasamente bancarizada y –aunque parezca tautológico- la pérdida de dinero en Internet casi siempre requiere de tener dinero accesible a través de medios digitales.
Lo interesante, a mi entender, es preguntarse entonces qué acciones podemos realizar los usuarios para evitar este tipo de riesgos/daños y, luego de identificarlas, cómo se distribuyen las mismas entre diferentes grupos sociales.
Desconectarse por completo del mundo digital o guardar toda la plata en el colchón, más allá de la seguridad personal que pueda proveer (e indicar algún síntoma que otro de trastornos mentales persecutorios), no sólo es una mala solución a largo plazo, sino que -además- evita que la persona pueda verse beneficiada de las ventajas comparativas que se desprenden del uso de Internet (ver el artículo anterior para más detalle).
Del mismo modo que el SIDA no evita que las personas continúen teniendo vidas sexuales plenas, los cyber-delitos no tienen por qué disminuir los potenciales usos y beneficios de las tecnologías digitales (Philipson & Posner, 1996). Podrían pensar que es una metáfora muy tirada de los pelos, pero los investigadores que trabajan en temas de cyber-seguridad de usuarios utilizan comúnmente modelos del campo de la salud pública para entender qué factores colaboran o desfavorecen la adopción de comportamientos preventivos en Internet (Ng y otros 2009, LaRose y otros 2005).
Utilizar antivirus, no abrir archivos adjuntos extraños, chequear que los sitios de compra sean seguros (p.ej. que comience el url con https en vez de http), no responder correos electrónicos con datos personales aunque parezcan venir de bancos o compañías con las que uno está vinculado, utilizar contraseñas con números y caracteres, no tener un único password para todas las cuentas, gestionar la privacidad de las redes sociales, desconectarse de las cuentas personales al utilizar terminales de otras personas, no introducir passwords o datos financieros en redes públicos, entre otros, son comportamientos preventivos que colaboran a mantener a los usuarios fuera de los peligros generales vinculados al cyber-crimen (Bellovin, 2014; Bossler & Holt, 2009; Dhamija y otros, 2006).
El problema es que este tipo de actividades requieren de hábitos, conocimientos y habilidades tecnológicas que no todo el mundo posee. Las pocas investigaciones existentes en la temática muestra que tanto en Estados Unidos como el Reino Unido estos conocimientos y prácticas son más comunes entre los más educados y los internautas más asiduos/experimentados (McGuire & Dowling, 2013; AARP, 2013), situación que replica desigualdades previas. Sin ser un estudio específico sobre cyber-crime, la Encuesta de Usos de TIC 2013[1] permite conocer que en nuestro país se observan situaciones similares: el saber instalar o actualizar un antivirus por cuenta propia es una habilidad que posee el 44% de la población internauta de 6 y más años, pero entre quienes residen en hogares del quintil 1 esta baja al 28% y sube hasta un 56% en los residentes en el 20% de hogares de mayores ingresos. Asimismo, es uno de las pocas dimensiones donde las brechas de género permean en el mundo digital: 46% de hombres puede hacerlo por sí mismo pero solo un 33% de las mujeres dice que sabe realizarlo por cuenta propia.
Desconectarse por completo del mundo digital o guardar toda la plata en el colchón, más allá de la seguridad personal que pueda proveer (e indicar algún síntoma que otro de trastornos mentales persecutorios), no sólo es una mala solución a largo plazo, sino que -además- evita que la persona pueda verse beneficiada de las ventajas comparativas que se desprenden del uso de Internet (ver el artículo anterior para más detalle).
Del mismo modo que el SIDA no evita que las personas continúen teniendo vidas sexuales plenas, los cyber-delitos no tienen por qué disminuir los potenciales usos y beneficios de las tecnologías digitales (Philipson & Posner, 1996). Podrían pensar que es una metáfora muy tirada de los pelos, pero los investigadores que trabajan en temas de cyber-seguridad de usuarios utilizan comúnmente modelos del campo de la salud pública para entender qué factores colaboran o desfavorecen la adopción de comportamientos preventivos en Internet (Ng y otros 2009, LaRose y otros 2005).
Utilizar antivirus, no abrir archivos adjuntos extraños, chequear que los sitios de compra sean seguros (p.ej. que comience el url con https en vez de http), no responder correos electrónicos con datos personales aunque parezcan venir de bancos o compañías con las que uno está vinculado, utilizar contraseñas con números y caracteres, no tener un único password para todas las cuentas, gestionar la privacidad de las redes sociales, desconectarse de las cuentas personales al utilizar terminales de otras personas, no introducir passwords o datos financieros en redes públicos, entre otros, son comportamientos preventivos que colaboran a mantener a los usuarios fuera de los peligros generales vinculados al cyber-crimen (Bellovin, 2014; Bossler & Holt, 2009; Dhamija y otros, 2006).
El problema es que este tipo de actividades requieren de hábitos, conocimientos y habilidades tecnológicas que no todo el mundo posee. Las pocas investigaciones existentes en la temática muestra que tanto en Estados Unidos como el Reino Unido estos conocimientos y prácticas son más comunes entre los más educados y los internautas más asiduos/experimentados (McGuire & Dowling, 2013; AARP, 2013), situación que replica desigualdades previas. Sin ser un estudio específico sobre cyber-crime, la Encuesta de Usos de TIC 2013[1] permite conocer que en nuestro país se observan situaciones similares: el saber instalar o actualizar un antivirus por cuenta propia es una habilidad que posee el 44% de la población internauta de 6 y más años, pero entre quienes residen en hogares del quintil 1 esta baja al 28% y sube hasta un 56% en los residentes en el 20% de hogares de mayores ingresos. Asimismo, es uno de las pocas dimensiones donde las brechas de género permean en el mundo digital: 46% de hombres puede hacerlo por sí mismo pero solo un 33% de las mujeres dice que sabe realizarlo por cuenta propia.
En síntesis, propongo que debemos entender a la cyber-victimization como otro caso más donde “los ricos se vuelven más ricos”: los más capaces en el mundo digital, quienes a su vez provienen de contextos socioeconómicos más favorables, son también son los más protegidos ante los riesgos del Internet.
Dada la novedad de la temática, pocos países se encuentran trabajando la cuestión de la cyber-victimización desde una perspectiva que contemple esta desigualdad en la distribución de los recursos vinculados a la cyber-seguridad personal. Afortunadamente Uruguay se encuentra trabajando ex-ante en estos temas. Existen iniciativas locales como “Seguro te conectas” del Centro Nacional de Respuesta a Incidentes de Seguridad Informática del Uruguay (CERTuy)[2] que –creo yo- van por el camino correcto. Este proyecto intenta fomentar un vínculo responsable entre los usuarios y las tecnologías digitales, educando acerca de los riesgos del Internet así como las buenas prácticas de cyberseguridad. Su lenguaje e imagines (como el video que adorna la nota) son más que atractivas y utilizan un lenguaje sencillo y entendible para un usuario de Internet estándar. Sus campañas están enfocadas en las redes sociales (al 28/05/2015 7707 habían dado “me gusta” a la página) y –si no me equivoco- han trabajado en determinados centros educativos.
Sin embargo, a la luz de los impulsos dados por las actuales administraciones al gobierno y trámites en línea, el acceso a las TIC, así como la inclusión financiera de la ciudadanía (con especial énfasis en la población de bajos recursos), la temática parecería requerir –al menos- de mayor difusión y recursos. Dado que tanto Ceibal como Ibirapitá introducirán a nuevas generaciones en el mundo digital, y que la inclusión financiera potencialmente introducirá al mundo del comercio electrónico a decenas de miles de uruguayos, comenzar a pensar la cuestión en términos de política pública se hace fundamental. Por ejemplo, introducir capacitaciones específicas con las entregas de tablets y tarjetas de crédito/débito, así como campañas focalizadas en grupos de mayor riesgo, podrían ser alternativas sensatas a considerar para lograr abordar la temática antes que se convierta en un nuevo foco de inequidad.
Foto por Matías Dodel, bajo licencia Creative Commons (CC BY-NC-SA 2.0)
Referencias
- AARP (2014). Caught In The Scammer’s Net: Risk Factors That May Lead to Becoming an Internet Fraud Victim, AARP Survey of American Adults Age 18 and Older, Base de datos. Disponible en: http://www.aarp.org/research/topics/economics/info-2014/internet-fraud-victimization-attitudes-behavior-national.html
- Anderson, R., Barton, C., Böhme, R., Clayton, R., van Eeten, M. J., Levi, M., Moore, T., Savage, S. (2013) Measuring the Cost of Cybercrime. The Economics of Information Security and Privacy, Rainer Böhme (Ed.), Springer-Verlag, Berlin, 265-300.
- Bellovin, S. M. (2014). Thinking security: Stopping next year's hackers (for private use in the technion university's TCE summer school). Manuscrito sin publicar.
- Bossler, A. M., & Holt, T. J. (2009). On-line activities, guardianship, and malware infection: An examination of routine activity theory. International Journal of Cyber Criminology, 3(1)
- Clough, J. (2010). Principles of cybercrime. Cambridge University Press.
- Dhamija, R., Tygar, J. D., & Hearst, M. (2006, April). Why phishing works. In Proceedings of the SIGCHI conference on Human Factors in computing systems (pp. 581-590). ACM.
- Dodel, M. (2015). Uruguay, Sociedad e Internet: Principales Resultados de la encuesta WIP+UY 2013. Universidad Católica del Uruguay.
- Grabosky, P., & Smith, R. (2001). Telecommunication fraud in the digital age. In D. Wall (Ed.), Crime and the internet (2001st ed., pp. 29-43). London: Routledge.
- LaRose, R., Rifon, N., Liu, S., & Lee, D. (2005). Understanding online safety behavior: A multivariate model. In The 55th Annual Conference of the International Communication Association, New York City.
- Liang, H., & Xue, Y. (2010). Understanding security behaviors in personal computer usage: A threat avoidance perspective. Journal of the Association for Information Systems, 11(7), 394-413.
- McGuire, M., & Dowling, S. (2013). Cybercrime: A review of the evidence. Summary of key findings and implications. Home Office Research report, 75.
- Ng, B., Kankanhalli, A., & Xu, Y. C. (2009). Studying users' computer security behavior: A health belief perspective. Decision Support Systems, 46(4), 815-825.
- Philipson, T. J., & Posner, R. A. (1996). The economic epidemiology of crime. Journal of Law and Economics, 405-433.
Yar, M. (2005). The novelty of ‘cybercrime’an assessment in light of routine activity theory. European Journal of Criminology, 2(4), 407-427.
________________________
[1] Procesamiento propio
Dada la novedad de la temática, pocos países se encuentran trabajando la cuestión de la cyber-victimización desde una perspectiva que contemple esta desigualdad en la distribución de los recursos vinculados a la cyber-seguridad personal. Afortunadamente Uruguay se encuentra trabajando ex-ante en estos temas. Existen iniciativas locales como “Seguro te conectas” del Centro Nacional de Respuesta a Incidentes de Seguridad Informática del Uruguay (CERTuy)[2] que –creo yo- van por el camino correcto. Este proyecto intenta fomentar un vínculo responsable entre los usuarios y las tecnologías digitales, educando acerca de los riesgos del Internet así como las buenas prácticas de cyberseguridad. Su lenguaje e imagines (como el video que adorna la nota) son más que atractivas y utilizan un lenguaje sencillo y entendible para un usuario de Internet estándar. Sus campañas están enfocadas en las redes sociales (al 28/05/2015 7707 habían dado “me gusta” a la página) y –si no me equivoco- han trabajado en determinados centros educativos.
Foto por Matías Dodel, bajo licencia Creative Commons (CC BY-NC-SA 2.0)
Referencias
- AARP (2014). Caught In The Scammer’s Net: Risk Factors That May Lead to Becoming an Internet Fraud Victim, AARP Survey of American Adults Age 18 and Older, Base de datos. Disponible en: http://www.aarp.org/research/topics/economics/info-2014/internet-fraud-victimization-attitudes-behavior-national.html
- Anderson, R., Barton, C., Böhme, R., Clayton, R., van Eeten, M. J., Levi, M., Moore, T., Savage, S. (2013) Measuring the Cost of Cybercrime. The Economics of Information Security and Privacy, Rainer Böhme (Ed.), Springer-Verlag, Berlin, 265-300.
- Bellovin, S. M. (2014). Thinking security: Stopping next year's hackers (for private use in the technion university's TCE summer school). Manuscrito sin publicar.
- Bossler, A. M., & Holt, T. J. (2009). On-line activities, guardianship, and malware infection: An examination of routine activity theory. International Journal of Cyber Criminology, 3(1)
- Clough, J. (2010). Principles of cybercrime. Cambridge University Press.
- Dhamija, R., Tygar, J. D., & Hearst, M. (2006, April). Why phishing works. In Proceedings of the SIGCHI conference on Human Factors in computing systems (pp. 581-590). ACM.
- Dodel, M. (2015). Uruguay, Sociedad e Internet: Principales Resultados de la encuesta WIP+UY 2013. Universidad Católica del Uruguay.
- Grabosky, P., & Smith, R. (2001). Telecommunication fraud in the digital age. In D. Wall (Ed.), Crime and the internet (2001st ed., pp. 29-43). London: Routledge.
- LaRose, R., Rifon, N., Liu, S., & Lee, D. (2005). Understanding online safety behavior: A multivariate model. In The 55th Annual Conference of the International Communication Association, New York City.
- Liang, H., & Xue, Y. (2010). Understanding security behaviors in personal computer usage: A threat avoidance perspective. Journal of the Association for Information Systems, 11(7), 394-413.
- McGuire, M., & Dowling, S. (2013). Cybercrime: A review of the evidence. Summary of key findings and implications. Home Office Research report, 75.
- Ng, B., Kankanhalli, A., & Xu, Y. C. (2009). Studying users' computer security behavior: A health belief perspective. Decision Support Systems, 46(4), 815-825.
- Philipson, T. J., & Posner, R. A. (1996). The economic epidemiology of crime. Journal of Law and Economics, 405-433.
Yar, M. (2005). The novelty of ‘cybercrime’an assessment in light of routine activity theory. European Journal of Criminology, 2(4), 407-427.
________________________
[1] Procesamiento propio
[2] El CERTuy es parte de la Agencia de Gobierno Electrónico y Sociedad
de la Información (AGESIC) de la Presidencia de la República.