Comisión de Ciencia y Tecnología para el Desarrollo XXIII TecMUN Jr. 11, 12 y 13 de noviembre 2015 XXIII TecMUN Jr. HORARIO DE SESIONES Miércoles 11 de noviembre Registro 8:00 – 9:00 h. Ceremonia de Inauguración 9:00 – 10:00 h. Receso 10:00 – 10:30 h. Primera Sesión 10:30 – 12:30 h. Receso 12:30 – 13:00 h. Segunda Sesión 13:00 – 15:00 h. Comida 15:00 – 16:00 h. Tercera Sesión 16:00 – 18:00 h. Jueves 12 de noviembre Panel de Discusión 8:00 – 9:30 h. Receso 9:30 – 10:00 h. Cuarta Sesión 10:00 – 12:30 h. Receso 12:30 – 13:00 h. Quinta Sesión 13:00 – 15:00 h. Comida 15:00 – 16:00 h. Sexta Sesión 16:00 – 18:00 h. Viernes 13 de noviembre Séptima Sesión 8:00 – 10:00 h. Receso 10:00 – 10:30 h. Octava Sesión 10:30 – 12:30 h. Receso 12:30 – 13:00 h. Novena Sesión 13:00 – 14:30 h. Comida 14:30 – 16:00 h. Ceremonia de Clausura 16:00 – 18:00 h. XXIII TecMUN Jr. 11, 12 y 13 de noviembre 2015 XXIII TecMUN Jr. Agenda "Solo en las manos del hombre está el destino de la humanidad" Secretario General: José Javier Rodríguez Mota ASAMBLEA GENERAL Subsecretaría General: Diana Karen Tovar López. Asamblea General Plenaria Presidente: Gabriela González de la Peña A) Medidas para controlar la expansión de políticas yihadistas con enfoque especial en el Estado Islámico. B) Salvaguarda de los derechos humanos de las mujeres afganas por la influencia de la Sharía aplicada en el periodo Talibán. Primera Comisión en Desarme y Seguridad Internacional Presidente: Carlos Emilio Carbajal Nogués A) Medidas para regular el uso de vehículos aéreos no tripulados por parte del gobierno de los Estados Unidos de América. B) Tensión creada en Yemen a causa de los recientes bombardeos por parte de países árabes en contra de los rebeldes hutíes. Tercera Comisión en Asuntos Sociales, Humanitarios y Culturales Presidente: Denisse Arredondo Rocha A) Promoción cultural y medidas necesarias para mejorar la calidad de vida de habitantes indígenas, con énfasis en países latinoamericanos. B) Medidas de protección y seguridad a los refugiados de recientes ataques terroristas en Yemen. Organización de Estados Americanos Presidente: Alan David Hernández Trujillo A) Medidas a tomar para garantizar la protección de la población venezolana ante las irregularidades por parte de su gobierno. XXIII TecMUN Jr. 11, 12 y 13 de noviembre 2015 B) Posible respuesta de la OEA ante la censura impuesta a medios de comunicación masiva por parte de gobiernos latinoamericanos. Human Rights Council President: Isabel Piña Zurutuza A) Measures that should be taken into consideration for the protection and welfare of Armenian children. B) Measures to avoid discrimination on young and adult homosexual, bisexual, and transgender people. Oficina del Representante Especial del Secretario General para la Cuestión de los Niños y los Conflictos Armados * Presidente: Sara Irene Gómez Hernández A) Medidas para la prevención y erradicación de privación de ayuda a infantes palestinos en refugios ubicados en Siria, Líbano y Jordania. B) Prevención de reclutamiento de infantes en Latinoamérica con fines relacionados directamente al narcotráfico. Sexta Comisión Jurídica* Presidente: Florencio Rustrián Monroy A) Medidas necesarias para evitar un posible golpe de estado en la república Helénica de Grecia por la Unión Europea y los Estados Unidos de Norteamérica, tomando en cuenta la actual situación económica de la misma. B) Evaluación del cambio sociopolítico correspondiente a las disputas territoriales hechas por el gobierno chino contra varias naciones asiáticas de las regiones del este y sureste asiático específicamente las islas artificiales hechas por el gobierno previamente mencionado para aumentar su dominancia en la región. CONSEJO ECONÓMICO Y SOCIAL Subsecretario General: Juan Manuel Gómez Portugal Zermeño. Comité Contra el Terrorismo * Presidente: Saúl Prado Torres A) Medidas en contra de la expansión del Estado Islámico a través de las redes y medios de comunicación internacionales. B) El impacto de la intervención extranjera en golpes de estados y conflictos nacionales, tomando como referencia la posible ayuda que pudo haber dado Estados Unidos para la creación y expansión de ISIS en la Guerra Civil de Siria. XXIII TecMUN Jr. 11, 12 y 13 de noviembre 2015 Commission on Crime Prevention and Criminal Justice President: Eloísa Calvillo Márquez A) United States firearms possession and acquisition policies and their repercussions as contributors to violence and criminal activities in Latin America. B) Measures to combat police brutality due to discrimination of race, ethnicity, nationality, religion or sexual orientation. International Monetary Fund* President: Rafaín Rodríguez San Millán A) The disappearance of the Euro as the European Union's monetary system. B) Oil prices' drop in 2015 and its impact on global economy, particularly in petroleum producing countries. Oficina de las Naciones Unidas contra la Droga y el Delito Presidente: Miranda Carballo Corrales A) Fortalecimiento a la Ley Internacional a favor de la abolición de la pena de muerte a todos los países miembros de la Organización de las Naciones Unidas. B) Tensión creada gracias a los continuos contrabandos marítimos por parte de América Latina al resto del mundo así como sus repercusiones legales y ecológicas. Programa de las Naciones Unidas para el Medio Ambiente Presidente: Paulina Hernández A) Precepto final de los desechos tóxicos generados por Estados Unidos, Rusia y Reino Unido, como potencias nucleares, los cuales son arrojados a ríos y franjas subterráneas generando radioactividad. B) Secuelas de la fracturación hidráulica con fines de extracción de gas natural y petróleo en los ecosistemas de los países en vías de desarrollo. Organización de las Naciones Unidas para la Educación, la Ciencia y la Cultura Presidente: Andrea Cabrera Zamora A) Medidas ante la prohibición a la educación básica a mujeres dentro del régimen talibán en Afganistán. B) Desarrollo de una Estrategia Internacional para combatir Agentes Infecciosos. XXIII TecMUN Jr. 11, 12 y 13 de noviembre 2015 Comisión de Ciencia y Tecnología para el Desarrollo Presidente: Iván García Argueta A) La violación de la privacidad hacia los usuarios de Internet de los Estados Unidos de América, México, Brasil y diferentes áreas de Europa, tomando en cuenta los hechos e información filtrada por Edward Snowden. B) Prevención de posibles daños directos y colaterales hacia los usuarios y gobiernos de Corea del Norte y los Estados Unidos de América debido a los ataques cibernéticos entre ambas naciones. AGENCIAS ESPECIALIZADAS Y ORGANISMOS REGIONALES Subsecretario General: Danae Tea Espinosa. Council of Europe President: Edgar Franco Bravo A) Asylum applications surfeit in Europe from people in state of persecution in their countries. B) The French Educational System as the main reason for the Youth Unemployment Crisis in France. League of Arab States President: Alejandra Guadalupe Sánchez Zavala A) Health and Economic Conditions for Refugees in Syrian Borders and in Jordan. B) Human Rights violations in Arab countries with 'Kafala' as the Working System for Foreign Workforces. International Organization for Migration President: Eduardo Vázquez Enríquez A) Detention of immigrants and border management in North America. B) Increasing influx of African migrants seeking European asylum. Special Conference on Gender Equality* President: Mariana Zistecatl Espinosa A) Implementation of equal opportunities in education for girls in Sub-Saharan Africa. B) The enforcement of working opportunities for women in Asian and Pacific countries, with special focus in Cambodia and the Philippines. XXIII TecMUN Jr. 11, 12 y 13 de noviembre 2015 North Atlantic Treaty Organization President: Aldo Iván Martínez Lozano A) A North Atlantic Treaty Organization possible intervention in the dispute of the Arctic territory due to its economic and geographical importance and the Russian Federation's illicit actions towards the situation. B) Actions taken by the North Atlantic Treaty Organization to halt the Islamic State's recruitment of young men and women in Europe. Security Council President: Emilio Martínez Tejeda A) The complication of the South Sudanese conflict due to the Government’s intransigence to reach an agreement with the Sudan People's Liberation Movement in Opposition. B) Measures to stop the factional violence in the State of Libya after the overthrow of Muammar Gaddafi's Government to prevent the ongoing Second Civil War from becoming a wider conflict. International Court of Justice * President: Erick Rafael Venado Macías A) Aerial Herbicide Spraying. (Ecuador v. Colombia) B) Questions relating to the Obligation to Prosecute or Extradite. (Belgium v. Senegal) * Comités especializados, con estudiantes de preparatoria y universidad. XXIII TecMUN Jr. 11, 12 y 13 de noviembre 2015 Tópico A:La violación de la privacidad hacia los usuarios de Internet de los Estados Unidos de América, México, Brasil y diferentes áreas de Europa, por parte de Agencia de Seguridad Nacional de los Estados Unidos de América, tomando en cuenta los hechos e información filtrada por Edward Snowden. Acerca del Comité: La comisión de Ciencia y Tecnología para el Desarrollo fue establecida en 1992 durante la reestructuración del Consejo Económico y Social, siendo subsidiaria de este. La primera sesión tomó lugar en abril de 1993 en Nueva York, posteriormente en Ginebra, Suiza. La Comisión es responsable de proveer al Consejo Económico y Social de situaciones relevantes con un análisis profundo para poder guiar a las Naciones Unidas, al desarrollo de políticas y el consentimiento de acciones apropiadas. Desde el 2006, la Comisión se ha encargado, por indicaciones del Consejo Económico y Social, de servir como un punto focal de un sistema amplio del “World Summit on the Information Society” (Cumbre Mundial del Sobre la Sociedad de la Información), de aquí en adelante conocido como WSIS, y aconsejar al Consejo del WSIS, con recomendaciones al Consejo para poder aplicar las resoluciones del WSIS. Resumiendo, la Comisión se encarga de: ● Revisar y valorar el progreso de las aplicaciones de las resoluciones del WSIS. ● Promover el diálogo, en coordinación con las fundaciones, programas y agencias especializadas de las Naciones Unidas, para poder contribuir en el desarrollo de los objetivos del WSIS y la implementación de sus resoluciones. ● La evaluación de preguntas de la ciencia y tecnología y sus implicaciones para el desarrollo. ● El entendimiento avanzado de las políticas en las ciencias y tecnologías, particularmente con un respeto a países en vías de desarrollo y; XXIII TecMUN Jr. 11, 12 y 13 de noviembre 2015 ● La formulación de recomendaciones y guías en materia de ciencia y tecnología en conjunto con el sistema de la Organización de las Naciones Unidas. La Comisión se reúne anualmente por una semana. La Comisión se enfocará en este tópico ya que otros órganos como el Consejo de Seguridad, o la Asamblea General Plenaria, no están enfocados a fondo en la materia de Tecnología y, dado a que las acciones detalladas fueron presentadas en el Internet, el tema es de interés del comité. Introducción: La Tercera Comisión de los Asuntos, Culturales y Sociales ha declarado que se velará la privacidad de la personas como su derecho humano, incluyendo su identidad informática. La Tercera Comisión de los Asuntos, Culturales y Sociales, aprobó la resolución número 167 de la 68° sesión de la Tercera Comisión, donde: “Reafirma el derecho a la privacidad, según el cual nadie debe ser objeto de injerencias arbitrarias o ilegales en su vida privada, su familia, su domicilio o su correspondencia, y el derecho a la protección de la ley contra tales injerencias, establecidos en el artículo 12 de la Declaración Universal de Derechos Humanos y el artículo 7 del Pacto Internacional de Derechos Civiles y Políticos;” Y también: “Exhorta a todos los Estados a que: a) Respeten y protejan el derecho a la privacidad, incluso en el contexto de las comunicaciones digitales; b) Adopten medidas para poner fin a las violaciones de esos derechos y creen las condiciones necesarias para impedirlas, como cerciorarse de que la legislación nacional pertinente se ajuste a sus obligaciones en virtud del derecho internacional de los derechos humanos;”. XXIII TecMUN Jr. 11, 12 y 13 de noviembre 2015 Dicha resolución se aprobó poco después de que se diera a conocer el hecho suscitado con el civil Edward Snowden, antiguo empleado de la Agencia de Seguridad Nacional de los Estados Unidos (NSA, por sus siglas en inglés). Snowden dio a conocer actividades de espionaje de parte de la agencia hacia los usuarios de Internet, no solo de los Estados Unidos de América sino de varios países de Latinoamérica y Europa. Snowden, antiguo empleado de la Agencia de Inteligencia Central (CIA, por sus siglas en inglés) y de la NSA, reveló en junio del 2013: Informes, datos y documentos oficiales sobre un programa de espionaje masivo a nivel mundial por parte de la CIA y de la NSA. Poco después de revelar dichos documentos, fue declarado oficialmente como un traidor de la nación. Los datos revelados por el ex-agente explican muy brevemente los métodos en que la NSA y la CIA recopilan datos de usuarios, dichos métodos son programas diseñados para recopilar información. Programas de Espionaje por parte de la NSA: El primero, llamado “PRISM”, operando desde el 2007, donde, según las diapositivas filtradas por Snowden, han estado espiando a usuarios de diferentes compañías, tales como: Microsoft, Facebook, Google, Apple, entre otras. Y en la mayoría, según Snowden, con el consentimiento de dichas compañías. La NSA usa “PRISM” para recolectar: E-mails, vídeos, fotos, llamadas IP, archivos e interacciones sociales, entre otros. El segundo, llamado “xKEYSCORE”, operando desde el 2008, opera de una manera diferente; intercepta cualquier información que el usuario esté mandando a cualquier servidor. El programa es capaz de identificar posibles amenazas cuando detecta a un usuario buscando objetos ilícitos o que sean usados para crear armas. “xKEYSCORE” almacena cualquier información relevante como correos de conocidos, mensajes, búsquedas en internet, sitios de interés, claves de redes sociales, ubicación, entre otros. Ambos programas no solo se limitan a los usuarios de los Estados Unidos de América, sino operan en diversos países alrededor del mundo, por lo que es considerado XXIII TecMUN Jr. 11, 12 y 13 de noviembre 2015 como espionaje internacional. Siendo un peligro para diversos países ya que se viola su soberanía y su privacidad aparte de ser considerado ilegal el espionaje internacional. Aunque haya escepticismo acerca de la veracidad de los datos filtrados por Snowden, se tiene que tomar en cuenta, que, como consecuencia de la filtración de dichos documentos, fue declarado traidor de la nación. Si dichos datos hubiesen sido falsos, no habría represalias. De igual forma, el propio gobierno de los Estado Unidos de América ha confirmado que, efectivamente, dichos programas existen pero no para una vigilancia másiva. En palabras del Director de Inteligencia Nacional: “Es un sistema informático interno del gobierno usado para facilitar la recolección autorizada por el gobierno de información de inteligencia extranjera desde proveedores de servicios de comunicación electrónica bajo supervisión de un tribunal [...] Esta autoridad fue creada por el Congreso y ha sido ampliamente conocida y discutida en público desde su creación en 2008. Resumiendo, la Sección 720 facilita la adquisición dirigida de información de inteligencia extranjera relacionada con objetivos extranjeros situados fuera de los Estados Unidos bajo supervisión de un tribunal. Los proveedores de servicio suministran información al gobierno cuando así se les requiere legalmente.”(Black, 2013) Violación de la Soberanía Internacional: Actualmente la Organización de las Naciones Unidas, de aquí en adelante como ONU, solo cuenta con una resolución (resolución no. 2625 de la Asamblea General de las Naciones Unidas) para la prohibición del espionaje: Ningún Estado o grupo de Estados tiene derecho a intervenir directa o indirectamente, y sea cual fuere el motivo, en los asuntos internos o externos de cualquier otro. Por tanto, no solamente la intervención armada, sino también cualesquiera otras formas de injerencia o de amenaza atentatoria de la personalidad del Estado, o de los elementos políticos, económicos y culturales que lo constituyen, son violaciones del derecho internacional. XXIII TecMUN Jr. 11, 12 y 13 de noviembre 2015 No obstante, no se ha presentado una represalia hacia el gobierno de los Estados Unidos de América por violar dicha resolución o, por lo menos, una investigación para corroborar la información filtrados por Edward Snowden. Referencias: "Mandate and Institutional Background." United Nations Conference Trade and Development. UNCTD, 2013. Web. 17 June 2015. Savage, Charlie, Edward Wyatt, and Peter Baker. "U.S. Confirms That It Gathers Online Data Overseas." The New York Times. The New York Times, 06 June 2013. Web. 16 June. 2015. Ballestin, Alberto. "EEUU Desclasifica PRISM Al Tiempo Que Se Filtra Su Herramienta De Catalogación De Datos." Engadget En Español. Engadget, n.d. Web. 17 June 2015. Tópico B: Prevención de posibles daños directos y colaterales hacia los usuarios y gobiernos de Corea de Norte y los Estados Unidos de América debido a los ataques cibernéticos entre ambas naciones. La comisión se encargará de debatir, evaluar y discutir este tópico pues su exploración se considera relevante y urgente. Se harán propuestas y se resolverán problemáticas tratando siempre de prevenir y detener cualquier contingencia en contra de los usuarios, sus derechos y la soberanía de los gobiernos. Ataques cibernéticos entre los estados involucrados El conflicto comenzó, prácticamente, con el estreno del filme “The Interview” donde se narra el intento de dos reporteros estadounidenses para asesinar al líder de Corea del Norte, Kim Jong-un. Corea del Norte se notó indignada hacía el filme e insistió prontamente en su cancelación y censura. Autoridades de Pyongyang declararon ante la ONU que es la “esponsorización de terrorismo más evidente, además de un acto de guerra”. Ulteriormente, un agente norcoreano enviado a la ONU aseguró que “habrá una respuesta despiadada” en caso de que el filme no se cancelara. Mientras tanto la compañía “Sony “, bien conocida por encontrarse a la vanguardia del sector de ciencia y tecnología, sufrió un ciberataque en contra de sus servidores el día 24 de noviembre de 2014. El grupo de hackers “Guardianes de la Paz” XXIII TecMUN Jr. 11, 12 y 13 de noviembre 2015 o GOP por sus siglas en inglés se responsabilizó por el ciberataque donde se filtraron datos personales de actores que laboraban en la compañía, números de seguro social de aproximadamente 47,224 empleados y contratistas relacionados directa e indirectamente con Sony. Este grupo se encargó de extorsionar a la empresa; principalmente a directivos, explicando que a cambio de una cantidad monetaria ellos se abstendrían de publicar el material robado a la empresa. Posteriormente, guiones de película, cintas completas, información confidencial y memorandos internos de la compañía fueron publicados en la red. Tres días después el grupo de hackers volvió a la luz pública manifestando que detuvieran la publicación de la cinta de terrorismo porque podría vulnerar la paz en la región y provocar un posible conflicto. Acto seguido, Sony anunció la cancelación de la cinta para luego decidir publicarla, haciendo caso omiso a las extorsiones que había recibido el 24 de diciembre del mismo año. Perturbado por los ataques que sufrió la compañía Sony, el presidente de Los Estados Unidos de América (posteriormente referido como EUA), Barack Obama, calificó al ciberataque como un serio asunto de seguridad internacional. El gobierno de EUA comenzó una investigación para encontrar a los responsables del ciberataque, quedando como principal culpable el gobierno de Corea del Norte. Fue por ello que la administración de Barack Obama evaluó la situación a fondo; la idea es volver a incluir a Corea del Norte como “patrocinadores del terrorismo”, cargo del que fue retirado en 2008. Debido a que EUA previamente había perpetuado actividades de espionaje en 2010 en contra de Corea del Norte, según fuentes anónimas, EUA había usado software de avanzada infraestructura para monitorear la red computacional de Corea del Norte y alertar su gobierno de cualquier posible actividad que se calificara como sospechosa, violando así la privacidad de los datos de Corea del Norte, rompiendo la diplomacia entre ambos países. Por lo tanto, estos hechos levantan inquietudes acerca del por qué la Agencia Nacional de Seguridad o la NSA (por sus siglas inglés) no pudo prevenir el ataque a la compañía. La NSA ha sido fuertemente rechazada por la opinión pública luego del caso Edward Snowden (ex-funcionario del gobierno norteamericano, buscado por traición y divulgación de información confidencial). Estas acusaciones hacia Corea del Norte hechas por el presidente norteamericano hacen historia, ya que es la primera vez, que un XXIII TecMUN Jr. 11, 12 y 13 de noviembre 2015 presidente de los EUA acusa públicamente a otro gobierno de un ciberataque en contra de ciudadanos norteamericanos, su soberanía y los intereses del estado así como su seguridad. Posteriormente, la red de internet de Corea del Norte sufrió un cese de operaciones debido a un ciberataque del cual no se han asignado aún responsabilidades. Es de vital importancia mencionar que el gobierno de Corea del Norte maneja todo contenido web que circule en su territorio. Sus habitantes solo tienen acceso limitado a una red de internet administrada por su gobierno. De esta manera, el gobierno decide qué información y/o contenido mostrar a sus habitantes, quebrantando así, la libertad de expresión y los derechos a la información que merecen sus ciudadanos. Se les niega el uso de su lógica e inteligencia como seres pensantes y su panorama de decisiones se ve disminuido por las pocas opciones que se les presentan. Esto para que los norcoreanos piensen como Corea del Norte quiere que piensen. EUA decidió imponer nuevas sanciones económicas a Corea del Norte como consecuencia al ciberataque, que son bloqueos hacia cualquier tipo de interés y bienes de funcionarios, agencias y entidades controladas por Corea del Norte. Las sanciones también aplican para aquellos que hayan “asistido materialmente, patrocinado o proporcionado apoyo financiero, material o tecnológico”. El problema empieza con varias problemáticas y obstáculos contraproducentes entre lo que una nación puede hacer y lo que el estado está dispuesto a hacer. El panorama internacional es un ambiente anárquico, no hay poder por encima de todos los estados que los regule y controle. Viéndose desde un enfoque realista, lo único que mueve al mundo es el interés de los estados y su deseo por su seguridad y sobrevivencia. La importancia de la privacidad de los datos de los usuarios La privacidad de los usuarios referente a sus datos es de vital importancia. Como se sabe, los principales objetivos de la ciberdelincuencia son las empresas, las cuales, se ven afectadas debido al robo de información de empleados y de procesos bancarios. Es sencillo saber porque los hackers prefieren a las compañías, puesto que ellas son las que manejan cantidades grandes información tanto de transacciones bancarias, que en su XXIII TecMUN Jr. 11, 12 y 13 de noviembre 2015 mayoría se realizan por internet. El problema radica en cómo proteger los derechos cibernéticos de los empleados y de la empresa misma. Los “ciberderechos” permiten la libre, expresión tener privacidad, tener acceso al internet y asociarnos en comunidades virtuales. Por lo visto, existen aquellos que no han sabido respetar aquellos derechos. La ONU establece que la filtración de información, ciberataques, bloqueo de contenidos y la conexión a la red violan el derecho de la libertad de expresión. Ha sido imprescindible el uso del internet en la vida diaria tanto como en movimientos sociales a nivel nacional e internacional que la ONU ha declarado el acceso a internet como un derecho humano. Debido a la cantidad de datos que se manejan en internet, salvaguardar la privacidad de los usuarios debe ser de vital importancia. Según el estudio más reciente datos personales entre los usuarios y las empresas del AMIPCI (Asociación Mexicana de Internet) el 28% de las 187 empresas evaluadas no pudieron definir lo que es un dato personal, lo cual son cifras alarmantes del porqué los datos de los usuarios son cosas sensibles que pueden filtrarse en cualquier momento. Sin embargo la responsabilidad no solo recae en la empresa sino también en el usuario donde 31% de los 734 internautas mexicanos no pudieron definir lo que era un dato personal. El 19 de diciembre de 2013, la Asamblea General de la ONU exploró una posible solución en la materia del derecho a la privacidad en el ámbito digital. En esta ocasión se hizo el llamado a los EUA para que tomara medidas en contra de cualquier actividad que violara ese derecho. Se lo llamó el “principio de la sociedad democrática”, y se hace denotar que el derecho a la privacidad es fundamental y una garantía del individuo. Cualquier usuario con los recursos tecnológicos, se verá de alguna manera afectada por los riesgos que conlleva la interrelación y conexión en una red compartida con el resto del mundo. Su información personal tampoco estará totalmente protegida. Es por eso que el gobierno debe regular (hasta el punto que toca la libertad del usuario) el flujo o contención de información que transita el internet y otros medios de comunicación masivos. XXIII TecMUN Jr. 11, 12 y 13 de noviembre 2015 La propuesta fue redactada por Brasil y Alemania, como principales precursores, y el copatrocinio de otras 55 delegaciones. Las delegaciones firmaron bajo el cumplimiento de las legislaciones nacionales de cada país, el derecho a la privacidad y el cumplimiento de la ley. El embajador de Brasil, Antonio Patriota declaró: “Creo que lo más importante es abordar la cuestión de la extraterritorialidad. En otras palabras, cómo se salvaguarda y garantiza el derecho de los individuos a la privacidad frente a prácticas que podrían representar un abuso de poder y una violación de los derechos humanos reconocidos universalmente”. La resolución establece que de ser firmada, las delegaciones están comprometidas a aplicar un sistema de vigilancia nacional; que rindan cuentas sobre sus operaciones; que intercepten información de haber la sospecha suficiente a que atente contra los derechos del usuario y sus datos personales. De esta manera, el acuerdo exhorta a la Alto Comisionado de la ONU para los Derechos Humanos que elabore un informe sobre la “protección y promoción del derecho a la privacidad”, según afirma el reporte de la ONU. (Centro de Noticias ONU, 2013) Violaciones a los derechos de los usuarios Una manera sencilla de analizar todo esto, es observándolo cómo un apocalipsis cibernético. En éste, los antagonistas (hackers) a los intereses de los usuarios y los estados, pueden encontrar fácilmente maneras de atacar a una persona, a una empresa y hasta a un país sin tener que moverse de un escritorio. Todo esto es gracias a que pueden afectarnos encontrando el control de una planta nuclear, robando identidades, secuestros virtuales y hasta ciberataques. Para entender mejor la gravedad de este problema se puede tomar como ejemplo una frase de John Chambers, CEO de Cisco, quien expresa, “Las empresas se dividen en dos: las que han sido ‘hackeadas’ y las que no lo saben” dicha durante el encuentro anual del Foro Económico Mundial (WEF, por sus siglas en inglés), que tuvo lugar en enero de este año. En ella, analistas, políticos y responsables de grandes firmas se reunieron para XXIII TecMUN Jr. 11, 12 y 13 de noviembre 2015 expresar su preocupación ante el problema que están sufriendo ahora la mayoría de las empresas. Si vemos el estudio de B2B (International Kaspersky Lab) realizado en 2013, el golpe financiero para una empresa puede llegar hasta 2 mil 400 millones de dólares. Cabe aclarar que esto no sólo le ocurre a empresas grandes, sino también a las pequeñas, como Pymes, lo cual fue asegurado por el director general de Symantec México. El director realizó el “Reporte Norton 2013”, estudio en el cual se muestra que los ataques en línea han causado enormes pérdidas mundialmente, que llegan a cantidades de 113 mil millones de dólares. Pero el perder grandes cantidades tan grandes de dinero no es el único problema de las compañías, pues además, las compañías exponen su reputación ante los consumidores, lo que las hace acreedoras a pérdida de confianza de los mismos. Es de extrema importancia que dado a todo lo que ha ocurrido entre Corea del Norte, EUA y demás compañías en países de todo el mundo, estas tengan un análisis de riesgo que cubra lo que la compañía podría llegar a sufrir y cómo podría arreglarlo si les sucediera. Sin esto, la empresa desconoce qué datos tienen mayor riesgo a ser sustraídos, por lo que no están debidamente protegidos. Espionajes a otros países por parte de Estados Unidos Brasil Uno de los incidentes de espionaje hechos por EUA más conocidos ocurrió en 2011, con funcionarios del gobierno de Brasil como objetivo principal. Las víctimas de éste ataque van desde altos cargos y ex ministros hasta la presidenta brasileña Dilma Rousseff. Este espionaje fue revelado en 2013 por Edward Snowden, el cual generó un incidente diplomático entre EUA y Brasil. A sólo tres días la visita de la presidenta a la casa blanca en 2015, Wikileaks hizo públicos más datos sobre el espionaje entre los cuales destacan algunos relacionados con el departamento de Defensa. Además, la NSA tenía bajo su control distintos números fijos de las oficinas de Rousseff. Cabe mencionar, que incluso cuando la presidenta volaba en el “Airbus de la Força Aérea 1” (mejor conocido como el avión presidencial en Brasil) y usaba el teléfono vía satélite, no hablaba en privado. XXIII TecMUN Jr. 11, 12 y 13 de noviembre 2015 El motivo del viaje a EUA por parte de la presidenta, se basaba en buscar inversiones que ayuden a levantar la economía brasileña. En su visita, la presidenta brasileña contestó a una pregunta por parte de un periodista, preguntando si tenía confianza en el gobierno estadounidense, a lo que respondió: “Yo estoy segura ahora de que si el presidente Obama quiere tener alguna información que él juzga de importancia sobre Brasil, me llamará directamente”. En Brasil, el ministro portavoz del Gobierno brasileño dijo lo siguiente: “El Gobierno estadounidense reconoció sus errores y asumió un compromiso para cambiar de táctica. Para nosotros, el episodio está superado”. Japón El 31 de julio de 2015 el sitio virtual, Wikileaks, publicó documentos que revelaban espionaje de parte de EUA hacia funcionarios y empresas de Japón. Los documentos incluyen cinco informes de la NSA cuatro de ellos marcados como confidenciales, que revelan discusiones internas sobre el comercio internacional y la política de cambio climático fechados entre 2007 y 2009. Wikileaks publicó además una lista de 35 objetivos japoneses de escuchas telefónicas de la NSA, incluyendo la oficina del gobierno, funcionarios del Banco de Japón, números de los ministerios de Finanzas y Comercio, la división de gas natural de la empresa Mitsubishi y la de petróleo en Mitsui. El 5 de agosto del mismo año, el primer ministro japonés, Shinzo Abe, exhortó a Estados Unidos a investigar las alegaciones de espionaje a altos responsables nipones por parte de Washington, anunció el portavoz del gobierno. El primer ministro pidió que el asunto sea investigado y se aporte una explicación. Francia El 25 de julio del año 2015 Francia reaccionó con indignación ante las revelaciones de parte del cibersitio WikiLeaks según las cuales, entre 2006 y 2012, Estados Unidos espió a los ex presidentes Jacques Chirac y Nicolas Sarkozy, al actual jefe del Estado, François Hollande, y a diversos ministros y políticos de primer orden. XXIII TecMUN Jr. 11, 12 y 13 de noviembre 2015 Los documentos entregados por la organización que dirige Julian Assange al periódico digital Mediapart y al diario Libération contienen al menos cinco informes de síntesis de comunicaciones telefónicas interceptadas por NSA clasificados en la categoría "Top Secret". Entre los teléfonos espiados figuraban los celulares de los presidentes e incluso los números de una célula del Palacio del Elíseo encargada de proteger las comunicaciones entre los miembros del gobierno y asegurar los enlaces a través del llamado "teléfono rojo". Para mostrar su irritación ante la situación, Hollande reunió en la sede de la presidencia al Consejo de Defensa, integrado por el primer ministro, el canciller, los ministros de Defensa e Interior y los responsables de los organismos de inteligencia. El gobierno declaró los hechos como “inaceptables”. Además recordó el acuerdo que había hecho Hollande en su visita a Estados Unidos en el año de 2014 de suspender el espionaje a países amigos y aliados y precisó que este acuerdo debía ser escrupulosamente respetado. Francia "reforzó recientemente su dispositivo de control y de protección" y "no tolerará ninguna acción que ponga en peligro su seguridad y la protección de sus intereses", agregó. Laurent Fabius canciller, convocó a la embajadora norteamericana Jane D. Hartley, para pedirle explicaciones, que la diplomática se comprometió a transmitir inmediatamente. La Casa Blanca, sin desmentir explícitamente la existencia de esas escuchas, también recordó el compromiso asumido por Estados Unidos a fines de 2013, de no espiar a los presidentes de Francia y de mejorar las relaciones entre los servicios de inteligencia de ambos países. Después de este comunicado Hollande se comunicó telefónicamente con el presidente norteamericano, Barack Obama para "recordarle los principios que deben prevalecer en las relaciones entre los aliados en materia de inteligencia", precisó un comunicado del Palacio del Elíseo. Obama, por su parte, reiteró los términos del comunicado difundido poco antes por sus servicios. Ambos presidentes acordaron que una delegación francesa, dirigida por el coordinador de los servicios secretos franceses, Didier Le Bret, viajaría en breve a Washington para analizar lo ocurrido y mejorar la cooperación entre los organismos de inteligencia de ambos países. Alemania XXIII TecMUN Jr. 11, 12 y 13 de noviembre 2015 El BND (los servicios de espionaje alemanes para el exterior) ha congelado la transmisión a la NSA de captura de datos, según informa el periódico Süddeutsche Zeitung y las cadenas NDR y WDR. Esta transferencia de información se hacía en virtud de un acuerdo firmado por los dos países en 2002, después del shock que habían supuesto un año antes los atentados del 9/11. El goteo de revelaciones sobre la colaboración germano-americana para espiar lugares tan emblemáticos como la presidencia de la República de Francia o la Comisión Europea ha enrarecido el clima en el Gobierno. El desgaste que sufre la canciller Angela Merkel empieza además a ser notorio. Una encuesta realizada por la empresa INSA muestra que un 62% de los alemanes considera que el escándalo del BND amenaza la credibilidad de la jefa de Gobierno. Estas dudas no afectan a la robusta intención de voto de la Unión Cristianodemócrata que lidera Merkel. Pero en sus filas temen que la situación empeore si las revelaciones van a más. El escándalo del BND ha colocado en una situación muy difícil al ministro del Interior, el democristiano Thomas de Maizière, que el miércoles reiteró ante la comisión parlamentaria que no mintió cuando negó que se hubiera espiado a empresas europeas, confirmando de forma implícita que las escuchas a instituciones políticas sí se han producido. La propia Merkel se ha declarado dispuesta a comparecer ante la comisión parlamentaria, pero no a acceder a los deseos de sus compañeros socialdemócratas de Gobierno, que piden el listado de los llamados “selectores” (las direcciones IP, correos electrónicos, números de teléfono y otras informaciones) que el BND habría facilitado a sus colegas estadounidenses. La canciller insiste en la importancia de aclarar lo ocurrido, pero sin dañar las relaciones con los servicios secretos estadounidenses, imprescindibles para hacer frente al terrorismo y a otras amenazas a la seguridad de los alemanes. Conclusión Con todo lo tratado, explorado y observado podemos concluir que esta contingencia llega a ser una problemática mundial y es de vital importancia resolverlo a la brevedad. La relación entre los estados y sus objetivos se deriva de su interés y búsqueda por la hegemonía sobre de los otros. El sólo hecho de desarrollo de los propios XXIII TecMUN Jr. 11, 12 y 13 de noviembre 2015 ideales, distintos en cada caso, crea fricción y resentimiento entre los estados. Los principios de paz, diplomacia y soberanía entre los países se debilitan con los años. Es un juego en el que el egoísmo y la búsqueda de un bien propio son los principales factores de una correlación compleja en que hoy en día viven los estados. Es sumamente importante establecer medidas de prevención, leyes y sanciones que protejan a los usuarios y a los países de futuros ciberataques. Es por esto que en este comité se exhorta a la creación de estas, ya que es necesaria la aplicación urgente de las mismas. La relación que crean las naciones genera conflictos siempre escritos entre los renglones de los tratados. Los tratados y alianzas que se crean están para que el adversario no llegue a ser más poderoso de lo que uno ya es. Pero al final, y sólo en este punto, lo que buscamos es la seguridad y cumplimiento de los derechos de los individuos. Busquemos una solución, resolvamos el conflicto, sigamos adelante. Hagamos un acuerdo por el bien del ciudadano. Referencias: Pagliery, J. (2014.) Las 5 claves del ciberataque contra Sony Pictures. CNN Español. Recuperado de : http://cnnespanol.cnn.com/2014/12/09/las-5claves-del-ciberataque-contra-sony/ s.d. (2014.) EE.UU. estudia volver a incluir a Corea del Norte en lista de "patrocinadores del terrorismo" tras hackeo a Sony. BBC Mundo. Recuperado de: http://www.bbc.com/mundo/ultimas_noticias/2014/12/141221_tecnologia_eeuu_estudia_incluir_corea_norte_lista_terrorismo_tras_hackeo_sony_lv Crook, J. (2015.) U.S hacked North Korea before North Korea hacked U.S. Techcrunh. Recuperado de : http://techcrunch.com/2015/01/19.9/we-hackednorth-korea-before-north-korea-hacked-u-s/ Centro de Noticias ONU. (2013). Asamblea General defiende el derecho a la privacidad en la era digital. Consultado en septiembre 22, 2015. Recuperado de: http://www.un.org/spanish/News/story.asp?NewsID=28306#.VgNavfl_Oko s.d. (2014) Corea del Norte amenaza con atacar a EE.UU. a raíz del hackeo a Sony. BBC Mundo. Recuperado de: Mundo. Recuperado de: Mundo. Recuperado de: http://www.bbc.com/mundo/ultimas_noticias/2014/12/141222_ultnot_corea_norte_amenaza_eeuu_hackeo_sony_lv Evans, S. (2014) ¿Quién está detrás del apagón de internet de Corea del Norte? BBC http://www.bbc.com/mundo/noticias/2014/12/141223_corea_del_norte_razones_apagon_de_internet_mes s.d. (2014) Corea del Norte insulta a Obama por la polémica comedia The Interview. BBC http://www.bbc.com/mundo/ultimas_noticias/2014/12/141227_eeuu_corea_norte_critica_obama_fp BBC Mundo (2015) EE.UU anuncia sanciones contra Corea del Norte por hackeo a Sony. BBC Mundo. Recuperado de : http://www.bbc.com/mundo/ultimas_noticias/2015/01/150102_ultnot_eeuu_sanciones_corea_del_norte_ch s.d. (2014) Ciberataque a Sony, grave asunto de seguridad nacional: Casa Blanca. Informador.mx. Recuperado de : de : http://www.informador.com.mx/entretenimiento/2014/566038/6/ciberataque-a-sony-grave-asunto-de-seguridad-nacional-casa-blanca.htm Juárez, R. (2012) Estudio de Protección de Datos Personales entre Usuarios y Empresas. AMIPCI. Recuperado https://www.amipci.org.mx/estudios/proteccion_de_datos_personales/2012ProtecciondeDatosPersonalesentreUsuariosEmpresasvE-1.pdf XXIII TecMUN Jr. 11, 12 y 13 de noviembre 2015 Jiménez, A. (2015). EE UU espió a 29 altos cargos del Gobierno de Rousseff en 2011. EL PÁÍS. Recuperado de : http://internacional.elpais.com/internacional/2015/07/04/actualidad/1436039706_499246.html Doncel, L. (2015). Los servicios secretos alemanes restringen su colaboración con EE UU. EL PAÍS. Recuperado de : http://internacional.elpais.com/internacional/2015/05/07/actualidad/1430999475_199761.html La Jornada (2015) Japón exige explicaciones a Estados Unidos por espionaje. La Jornada en línea. Recuperado de: http://www.jornada.unam.mx/ultimas/2015/08/05/japon-exige-explicaciones-a-eu-por-espionaje-9498.html Trend Micro (2015) Seguridad cibernética: protección frente a los ciberataques Trend Micro Recuperado de: http://www.trendmicro.es/tecnologia-innovacion/seguridad-cibernetica/ Juliá S. (2015) 5 Consejos para proteger tu empresa de los ciberataques Gadae Netweb Recuperado de: http://www.gadae.com/blog/5-consejos-para-proteger-tu-empresa-de-los-ciberataques/ Ureña F. (2015) Ciberataques, la mayor amenaza actual Instituto Español de Estudios Estratégicos Recuperado de: http://aurelioherrero.blogs.upv.es/files/2015/02/DIEEEO09-2015_AmenazaCiberataques_Fco.Uruena.pdf González M. (2013) España bajo el ojo del espionaje de EEUU El País Recuperado de: http://internacional.elpais.com/internacional/2013/10/21/actualidad/1382385797_654026.html Glosario Punto Focal: Se refiere a las circunstancias que hacen que los integrantes de un equipo lleguen a un acuerdo sin interactuar entre ellos. Combustibles fósiles: Son el carbón, petróleo & gas natural; se formaron hace millones de años gracias a lo que las plantas y animales muertos dejaron como restos orgánicos. Injerencia: Entrometimiento, intromisión. Escepticismo: Incredulidad o duda acerca de la verdad o eficacia. PRISM: Es un programa de vigilancia electrónica considerado confidencial a cargo de la NSA. xKEYSCORE: sistema informático secreto utilizado por la Agencia de Seguridad Nacional de los Estados Unidos para la búsqueda y análisis de datos en internet. XXIII TecMUN Jr. 11, 12 y 13 de noviembre 2015 Frases introductorias para una resolución: Además lamentando Habiendo considerado Además recordando Habiendo considerado más Advirtiendo además Advirtiendo con aprobación Habiendo estudiado Advirtiendo con pesar Habiendo prestado mucha atención a Advirtiendo con preocupación Habiendo examinado Habiendo oído Advirtiendo con satisfacción Habiendo recibido Afirmando Observando con aprecio Alarmados por Plenamente alarmado Buscando Plenamente conscientes de Conscientes de Profundamente arrepentidos Considerando Observando Contemplando que Convencidos Guiados por Habiendo adoptado XXIII TecMUN Jr. 11, 12 y 13 de noviembre 2015 Palabras y frases operativas: Además recuerda Hace hincapié Además resuelve Hace llamado a Afirma Incita Alienta Lamenta Apoya Llama la atención Aprueba Toma en cuenta Autoriza Transmite Condena Nota Confía Proclama Confirma Reafirma Considera Recomienda Declara Recuerda Designa Respalda Exhorta Solemnemente afirma Expresa su aprecio XXIII TecMUN Jr. 11, 12 y 13 de noviembre 2015
© Copyright 2025