Comisión de Ciencia y Tecnología para el Desarrollo

Comisión de
Ciencia y
Tecnología para el
Desarrollo
XXIII TecMUN Jr.
11, 12 y 13 de noviembre 2015
XXIII TecMUN Jr.
HORARIO DE SESIONES
Miércoles 11 de noviembre
Registro
8:00 – 9:00 h.
Ceremonia de Inauguración
9:00 – 10:00 h.
Receso
10:00 – 10:30 h.
Primera Sesión
10:30 – 12:30 h.
Receso
12:30 – 13:00 h.
Segunda Sesión
13:00 – 15:00 h.
Comida
15:00 – 16:00 h.
Tercera Sesión
16:00 – 18:00 h.
Jueves 12 de noviembre
Panel de Discusión
8:00 – 9:30 h.
Receso
9:30 – 10:00 h.
Cuarta Sesión
10:00 – 12:30 h.
Receso
12:30 – 13:00 h.
Quinta Sesión
13:00 – 15:00 h.
Comida
15:00 – 16:00 h.
Sexta Sesión
16:00 – 18:00 h.
Viernes 13 de noviembre
Séptima Sesión
8:00 – 10:00 h.
Receso
10:00 – 10:30 h.
Octava Sesión
10:30 – 12:30 h.
Receso
12:30 – 13:00 h.
Novena Sesión
13:00 – 14:30 h.
Comida
14:30 – 16:00 h.
Ceremonia de Clausura
16:00 – 18:00 h.
XXIII TecMUN Jr.
11, 12 y 13 de noviembre 2015
XXIII TecMUN Jr.
Agenda
"Solo en las manos del hombre está el destino de la humanidad"
Secretario General: José Javier Rodríguez Mota
ASAMBLEA GENERAL
Subsecretaría General: Diana Karen Tovar López.
Asamblea General Plenaria
Presidente: Gabriela González de la Peña
A) Medidas para controlar la expansión de políticas yihadistas con enfoque especial en
el Estado Islámico.
B) Salvaguarda de los derechos humanos de las mujeres afganas por la influencia de la
Sharía aplicada en el periodo Talibán.
Primera Comisión en Desarme y Seguridad Internacional
Presidente: Carlos Emilio Carbajal Nogués
A) Medidas para regular el uso de vehículos aéreos no tripulados por parte del gobierno
de los Estados Unidos de América.
B) Tensión creada en Yemen a causa de los recientes bombardeos por parte de países
árabes en contra de los rebeldes hutíes.
Tercera Comisión en Asuntos Sociales, Humanitarios y Culturales
Presidente: Denisse Arredondo Rocha
A) Promoción cultural y medidas necesarias para mejorar la calidad de vida de habitantes
indígenas, con énfasis en países latinoamericanos.
B) Medidas de protección y seguridad a los refugiados de recientes ataques terroristas en
Yemen.
Organización de Estados Americanos
Presidente: Alan David Hernández Trujillo
A) Medidas a tomar para garantizar la protección de la población venezolana ante las
irregularidades por parte de su gobierno.
XXIII TecMUN Jr.
11, 12 y 13 de noviembre 2015
B) Posible respuesta de la OEA ante la censura impuesta a medios de comunicación
masiva por parte de gobiernos latinoamericanos.
Human Rights Council
President: Isabel Piña Zurutuza
A) Measures that should be taken into consideration for the protection and welfare of
Armenian children.
B) Measures to avoid discrimination on young and adult homosexual, bisexual, and
transgender people.
Oficina del Representante Especial del Secretario General para la Cuestión de los Niños y
los Conflictos Armados *
Presidente: Sara Irene Gómez Hernández
A) Medidas para la prevención y erradicación de privación de ayuda a infantes palestinos
en refugios ubicados en Siria, Líbano y Jordania.
B) Prevención de reclutamiento de infantes en Latinoamérica con fines relacionados
directamente al narcotráfico.
Sexta Comisión Jurídica*
Presidente: Florencio Rustrián Monroy
A) Medidas necesarias para evitar un posible golpe de estado en la república Helénica de
Grecia por la Unión Europea y los Estados Unidos de Norteamérica, tomando en cuenta
la actual situación económica de la misma.
B) Evaluación del cambio sociopolítico correspondiente a las disputas territoriales
hechas por el gobierno chino contra varias naciones asiáticas de las regiones del
este y sureste asiático específicamente las islas artificiales hechas por el gobierno
previamente mencionado para aumentar su dominancia en la región.
CONSEJO ECONÓMICO Y SOCIAL
Subsecretario General: Juan Manuel Gómez Portugal Zermeño.
Comité Contra el Terrorismo *
Presidente: Saúl Prado Torres
A) Medidas en contra de la expansión del Estado Islámico a través de las redes y medios
de comunicación internacionales.
B) El impacto de la intervención extranjera en golpes de estados y conflictos nacionales,
tomando como referencia la posible ayuda que pudo haber dado Estados Unidos para la
creación y expansión de ISIS en la Guerra Civil de Siria.
XXIII TecMUN Jr.
11, 12 y 13 de noviembre 2015
Commission on Crime Prevention and Criminal Justice
President: Eloísa Calvillo Márquez
A) United States firearms possession and acquisition policies and their repercussions as
contributors to violence and criminal activities in Latin America.
B) Measures to combat police brutality due to discrimination of race, ethnicity,
nationality, religion or sexual orientation.
International Monetary Fund*
President: Rafaín Rodríguez San Millán
A) The disappearance of the Euro as the European Union's monetary system.
B) Oil prices' drop in 2015 and its impact on global economy, particularly in petroleum
producing countries.
Oficina de las Naciones Unidas contra la Droga y el Delito
Presidente: Miranda Carballo Corrales
A) Fortalecimiento a la Ley Internacional a favor de la abolición de la pena de muerte a
todos los países miembros de la Organización de las Naciones Unidas.
B) Tensión creada gracias a los continuos contrabandos marítimos por parte de América
Latina al resto del mundo así como sus repercusiones legales y ecológicas.
Programa de las Naciones Unidas para el Medio Ambiente
Presidente: Paulina Hernández
A) Precepto final de los desechos tóxicos generados por Estados Unidos, Rusia y Reino
Unido, como potencias nucleares, los cuales son arrojados a ríos y franjas subterráneas
generando radioactividad.
B) Secuelas de la fracturación hidráulica con fines de extracción de gas natural y petróleo
en los ecosistemas de los países en vías de desarrollo.
Organización de las Naciones Unidas para la Educación, la Ciencia y la Cultura
Presidente: Andrea Cabrera Zamora
A) Medidas ante la prohibición a la educación básica a mujeres dentro del régimen talibán
en Afganistán.
B) Desarrollo de una Estrategia Internacional para combatir Agentes Infecciosos.
XXIII TecMUN Jr.
11, 12 y 13 de noviembre 2015
Comisión de Ciencia y Tecnología para el Desarrollo
Presidente: Iván García Argueta
A) La violación de la privacidad hacia los usuarios de Internet de los Estados Unidos de
América, México, Brasil y diferentes áreas de Europa, tomando en cuenta los hechos e
información filtrada por Edward Snowden.
B) Prevención de posibles daños directos y colaterales hacia los usuarios y gobiernos de
Corea del Norte y los Estados Unidos de América debido a los ataques cibernéticos entre
ambas naciones.
AGENCIAS ESPECIALIZADAS Y ORGANISMOS REGIONALES
Subsecretario General: Danae Tea Espinosa.
Council of Europe
President: Edgar Franco Bravo
A) Asylum applications surfeit in Europe from people in state of persecution in their
countries.
B) The French Educational System as the main reason for the Youth Unemployment
Crisis in France.
League of Arab States
President: Alejandra Guadalupe Sánchez Zavala
A) Health and Economic Conditions for Refugees in Syrian Borders and in Jordan.
B) Human Rights violations in Arab countries with 'Kafala' as the Working System for
Foreign Workforces.
International Organization for Migration
President: Eduardo Vázquez Enríquez
A) Detention of immigrants and border management in North America.
B) Increasing influx of African migrants seeking European asylum.
Special Conference on Gender Equality*
President: Mariana Zistecatl Espinosa
A) Implementation of equal opportunities in education for girls in Sub-Saharan Africa.
B) The enforcement of working opportunities for women in Asian and Pacific countries,
with special focus in Cambodia and the Philippines.
XXIII TecMUN Jr.
11, 12 y 13 de noviembre 2015
North Atlantic Treaty Organization
President: Aldo Iván Martínez Lozano
A) A North Atlantic Treaty Organization possible intervention in the dispute of the Arctic
territory due to its economic and geographical importance and the Russian Federation's
illicit actions towards the situation.
B) Actions taken by the North Atlantic Treaty Organization to halt the Islamic State's
recruitment of young men and women in Europe.
Security Council
President: Emilio Martínez Tejeda
A) The complication of the South Sudanese conflict due to the Government’s
intransigence to reach an agreement with the Sudan People's Liberation Movement
in Opposition.
B) Measures to stop the factional violence in the State of Libya after the overthrow of
Muammar Gaddafi's Government to prevent the ongoing Second Civil War from
becoming a wider conflict.
International Court of Justice *
President: Erick Rafael Venado Macías
A) Aerial Herbicide Spraying. (Ecuador v. Colombia)
B) Questions relating to the Obligation to Prosecute or Extradite. (Belgium v. Senegal)
* Comités especializados, con estudiantes de preparatoria y universidad.
XXIII TecMUN Jr.
11, 12 y 13 de noviembre 2015
Tópico A:La violación de la privacidad hacia los usuarios de Internet de los Estados
Unidos de América, México, Brasil y diferentes áreas de Europa, por parte de
Agencia de Seguridad Nacional de los Estados Unidos de América, tomando en
cuenta los hechos e información filtrada por Edward Snowden.
Acerca del Comité:
La comisión de Ciencia y Tecnología para el Desarrollo fue establecida en 1992 durante
la reestructuración del Consejo Económico y Social, siendo subsidiaria de este. La
primera sesión tomó lugar en abril de 1993 en Nueva York, posteriormente en Ginebra,
Suiza.
La Comisión es responsable de proveer al Consejo Económico y Social de
situaciones relevantes con un análisis profundo para poder guiar a las Naciones Unidas,
al desarrollo de políticas y el consentimiento de acciones apropiadas.
Desde el 2006, la Comisión se ha encargado, por indicaciones del Consejo
Económico y Social, de servir como un punto focal de un sistema amplio del “World
Summit on the Information Society” (Cumbre Mundial del Sobre la Sociedad de la
Información), de aquí en adelante conocido como WSIS, y aconsejar al Consejo del
WSIS, con recomendaciones al Consejo para poder aplicar las resoluciones del WSIS.
Resumiendo, la Comisión se encarga de:
● Revisar y valorar el progreso de las aplicaciones de las resoluciones del
WSIS.
● Promover el diálogo, en coordinación con las fundaciones, programas y
agencias especializadas de las Naciones Unidas, para poder contribuir en
el desarrollo de los objetivos del WSIS y la implementación de sus
resoluciones.
● La evaluación de preguntas de la ciencia y tecnología y sus implicaciones
para el desarrollo.
● El entendimiento avanzado de las políticas en las ciencias y tecnologías,
particularmente con un respeto a países en vías de desarrollo y;
XXIII TecMUN Jr.
11, 12 y 13 de noviembre 2015
● La formulación de recomendaciones y guías en materia de ciencia y
tecnología en conjunto con el sistema de la Organización de las Naciones
Unidas.
La Comisión se reúne anualmente por una semana.
La Comisión se enfocará en este tópico ya que otros órganos como el Consejo de
Seguridad, o la Asamblea General Plenaria, no están enfocados a fondo en la materia de
Tecnología y, dado a que las acciones detalladas fueron presentadas en el Internet, el tema
es de interés del comité.
Introducción:
La Tercera Comisión de los Asuntos, Culturales y Sociales ha declarado que se
velará la privacidad de la personas como su derecho humano, incluyendo su identidad
informática. La Tercera Comisión de los Asuntos, Culturales y Sociales, aprobó la
resolución número 167 de la 68° sesión de la Tercera Comisión, donde:
“Reafirma el derecho a la privacidad, según el cual nadie debe ser objeto de
injerencias arbitrarias o ilegales en su vida privada, su familia, su domicilio o su
correspondencia, y el derecho a la protección de la ley contra tales injerencias,
establecidos en el artículo 12 de la Declaración Universal de Derechos Humanos y el
artículo 7 del Pacto Internacional de Derechos Civiles y Políticos;”
Y también:
“Exhorta a todos los Estados a que:
a) Respeten y protejan el derecho a la privacidad, incluso en el contexto de las
comunicaciones digitales;
b) Adopten medidas para poner fin a las violaciones de esos derechos y creen las
condiciones necesarias para impedirlas, como cerciorarse de que la legislación nacional
pertinente se ajuste a sus obligaciones en virtud del derecho internacional de los
derechos humanos;”.
XXIII TecMUN Jr.
11, 12 y 13 de noviembre 2015
Dicha resolución se aprobó poco después de que se diera a conocer el hecho
suscitado con el civil Edward Snowden, antiguo empleado de la Agencia de Seguridad
Nacional de los Estados Unidos (NSA, por sus siglas en inglés). Snowden dio a conocer
actividades de espionaje de parte de la agencia hacia los usuarios de Internet, no solo de
los Estados Unidos de América sino de varios países de Latinoamérica y Europa.
Snowden, antiguo empleado de la Agencia de Inteligencia Central (CIA, por sus
siglas en inglés) y de la NSA, reveló en junio del 2013: Informes, datos y documentos
oficiales sobre un programa de espionaje masivo a nivel mundial por parte de la CIA y
de la NSA. Poco después de revelar dichos documentos, fue declarado oficialmente como
un traidor de la nación. Los datos revelados por el ex-agente explican muy brevemente
los métodos en que la NSA y la CIA recopilan datos de usuarios, dichos métodos son
programas diseñados para recopilar información.
Programas de Espionaje por parte de la NSA:
El primero, llamado “PRISM”, operando desde el 2007, donde, según las
diapositivas filtradas por Snowden, han estado espiando a usuarios de diferentes
compañías, tales como: Microsoft, Facebook, Google, Apple, entre otras. Y en la mayoría,
según Snowden, con el consentimiento de dichas compañías. La NSA usa “PRISM” para
recolectar: E-mails, vídeos, fotos, llamadas IP, archivos e interacciones sociales, entre
otros.
El segundo, llamado “xKEYSCORE”, operando desde el 2008, opera de una
manera diferente; intercepta cualquier información que el usuario esté mandando a
cualquier servidor. El programa es capaz de identificar posibles amenazas cuando detecta
a un usuario buscando objetos ilícitos o que sean usados para crear armas.
“xKEYSCORE” almacena cualquier información relevante como correos de conocidos,
mensajes, búsquedas en internet, sitios de interés, claves de redes sociales, ubicación,
entre otros.
Ambos programas no solo se limitan a los usuarios de los Estados Unidos de
América, sino operan en diversos países alrededor del mundo, por lo que es considerado
XXIII TecMUN Jr.
11, 12 y 13 de noviembre 2015
como espionaje internacional. Siendo un peligro para diversos países ya que se viola su
soberanía y su privacidad aparte de ser considerado ilegal el espionaje internacional.
Aunque haya escepticismo acerca de la veracidad de los datos filtrados por
Snowden, se tiene que tomar en cuenta, que, como consecuencia de la filtración de dichos
documentos, fue declarado traidor de la nación. Si dichos datos hubiesen sido falsos, no
habría represalias. De igual forma, el propio gobierno de los Estado Unidos de América
ha confirmado que, efectivamente, dichos programas existen pero no para una vigilancia
másiva. En palabras del Director de Inteligencia Nacional:
“Es un sistema informático interno del gobierno usado para facilitar la recolección
autorizada por el gobierno de información de inteligencia extranjera desde
proveedores de servicios de comunicación electrónica bajo supervisión de un tribunal
[...] Esta autoridad fue creada por el Congreso y ha sido ampliamente conocida y
discutida en público desde su creación en 2008.
Resumiendo, la Sección 720 facilita la adquisición dirigida de información de
inteligencia extranjera relacionada con objetivos extranjeros situados fuera de los
Estados Unidos bajo supervisión de un tribunal. Los proveedores de servicio
suministran información al gobierno cuando así se les requiere legalmente.”(Black,
2013)
Violación de la Soberanía Internacional:
Actualmente la Organización de las Naciones Unidas, de aquí en adelante como
ONU, solo cuenta con una resolución (resolución no. 2625 de la Asamblea General de las
Naciones Unidas) para la prohibición del espionaje:
Ningún Estado o grupo de Estados tiene derecho a intervenir directa o
indirectamente, y sea cual fuere el motivo, en los asuntos internos o externos de
cualquier otro. Por tanto, no solamente la intervención armada, sino también
cualesquiera otras formas de injerencia o de amenaza atentatoria de la
personalidad del Estado, o de los elementos políticos, económicos y culturales
que lo constituyen, son violaciones del derecho internacional.
XXIII TecMUN Jr.
11, 12 y 13 de noviembre 2015
No obstante, no se ha presentado una represalia hacia el gobierno de los Estados
Unidos de América por violar dicha resolución o, por lo menos, una investigación para
corroborar la información filtrados por Edward Snowden.
Referencias:
"Mandate and Institutional Background." United Nations Conference Trade and Development. UNCTD, 2013. Web.
17 June 2015.
Savage, Charlie, Edward Wyatt, and Peter Baker. "U.S. Confirms That It Gathers Online Data Overseas." The New
York Times. The New York Times, 06 June 2013. Web. 16 June. 2015.
Ballestin, Alberto. "EEUU Desclasifica PRISM Al Tiempo Que Se Filtra Su Herramienta De Catalogación De Datos."
Engadget En Español. Engadget, n.d. Web. 17 June 2015.
Tópico B: Prevención de posibles daños directos y colaterales hacia los usuarios y
gobiernos de Corea de Norte y los Estados Unidos de América debido a los ataques
cibernéticos entre ambas naciones.
La comisión se encargará de debatir, evaluar y discutir este tópico pues su
exploración se considera relevante y urgente. Se harán propuestas y se resolverán
problemáticas tratando siempre de prevenir y detener cualquier contingencia en contra
de los usuarios, sus derechos y la soberanía de los gobiernos.
Ataques cibernéticos entre los estados involucrados
El conflicto comenzó, prácticamente, con el estreno del filme “The Interview”
donde se narra el intento de dos reporteros estadounidenses para asesinar al líder de Corea
del Norte, Kim Jong-un. Corea del Norte se notó indignada hacía el filme e insistió
prontamente en su cancelación y censura. Autoridades de Pyongyang declararon ante la
ONU que es la “esponsorización de terrorismo más evidente, además de un acto de
guerra”. Ulteriormente, un agente norcoreano enviado a la ONU aseguró que “habrá una
respuesta despiadada” en caso de que el filme no se cancelara.
Mientras tanto la compañía “Sony “, bien conocida por encontrarse a la
vanguardia del sector de ciencia y tecnología, sufrió un ciberataque en contra de sus
servidores el día 24 de noviembre de 2014. El grupo de hackers “Guardianes de la Paz”
XXIII TecMUN Jr.
11, 12 y 13 de noviembre 2015
o GOP por sus siglas en inglés se responsabilizó por el ciberataque donde se filtraron
datos personales de actores que laboraban en la compañía, números de seguro social de
aproximadamente 47,224 empleados y contratistas relacionados directa e indirectamente
con Sony. Este grupo se encargó de extorsionar a la empresa; principalmente a directivos,
explicando que a cambio de una cantidad monetaria ellos se abstendrían de publicar el
material robado a la empresa. Posteriormente, guiones de película, cintas completas,
información confidencial y memorandos internos de la compañía fueron publicados en la
red. Tres días después el grupo de hackers volvió a la luz pública manifestando que
detuvieran la publicación de la cinta de terrorismo porque podría vulnerar la paz en la
región y provocar un posible conflicto. Acto seguido, Sony anunció la cancelación de la
cinta para luego decidir publicarla, haciendo caso omiso a las extorsiones que había
recibido el 24 de diciembre del mismo año.
Perturbado por los ataques que sufrió la compañía Sony, el presidente de Los
Estados Unidos de América (posteriormente referido como EUA), Barack Obama,
calificó al ciberataque como un serio asunto de seguridad internacional. El gobierno de
EUA comenzó una investigación para encontrar a los responsables del ciberataque,
quedando como principal culpable el gobierno de Corea del Norte. Fue por ello que la
administración de Barack Obama evaluó la situación a fondo; la idea es volver a incluir
a Corea del Norte como “patrocinadores del terrorismo”, cargo del que fue retirado en
2008.
Debido a que EUA previamente había perpetuado actividades de espionaje en
2010 en contra de Corea del Norte, según fuentes anónimas, EUA había usado software
de avanzada infraestructura para monitorear la red computacional de Corea del Norte y
alertar su gobierno de cualquier posible actividad que se calificara como sospechosa,
violando así la privacidad de los datos de Corea del Norte, rompiendo la diplomacia entre
ambos países.
Por lo tanto, estos hechos levantan inquietudes acerca del por qué la Agencia
Nacional de Seguridad o la NSA (por sus siglas inglés) no pudo prevenir el ataque a la
compañía. La NSA ha sido fuertemente rechazada por la opinión pública luego del caso
Edward Snowden (ex-funcionario del gobierno norteamericano, buscado por traición y
divulgación de información confidencial). Estas acusaciones hacia Corea del Norte
hechas por el presidente norteamericano hacen historia, ya que es la primera vez, que un
XXIII TecMUN Jr.
11, 12 y 13 de noviembre 2015
presidente de los EUA acusa públicamente a otro gobierno de un ciberataque en contra
de ciudadanos norteamericanos, su soberanía y los intereses del estado así como su
seguridad.
Posteriormente, la red de internet de Corea del Norte sufrió un cese de operaciones
debido a un ciberataque del cual no se han asignado aún responsabilidades. Es de vital
importancia mencionar que el gobierno de Corea del Norte maneja todo contenido web
que circule en su territorio. Sus habitantes solo tienen acceso limitado a una red de internet
administrada por su gobierno. De esta manera, el gobierno decide qué información y/o
contenido mostrar a sus habitantes, quebrantando así, la libertad de expresión y los
derechos a la información que merecen sus ciudadanos. Se les niega el uso de su lógica e
inteligencia como seres pensantes y su panorama de decisiones se ve disminuido por las
pocas opciones que se les presentan. Esto para que los norcoreanos piensen como Corea
del Norte quiere que piensen.
EUA decidió imponer nuevas sanciones económicas a Corea del Norte como
consecuencia al ciberataque, que son bloqueos hacia cualquier tipo de interés y bienes de
funcionarios, agencias y entidades controladas por Corea del Norte. Las sanciones
también aplican para aquellos que hayan “asistido materialmente, patrocinado o
proporcionado apoyo financiero, material o tecnológico”. El problema empieza con varias
problemáticas y obstáculos contraproducentes entre lo que una nación puede hacer y lo
que el estado está dispuesto a hacer. El panorama internacional es un ambiente anárquico,
no hay poder por encima de todos los estados que los regule y controle. Viéndose desde
un enfoque realista, lo único que mueve al mundo es el interés de los estados y su deseo
por su seguridad y sobrevivencia.
La importancia de la privacidad de los datos de los usuarios
La privacidad de los usuarios referente a sus datos es de vital importancia. Como
se sabe, los principales objetivos de la ciberdelincuencia son las empresas, las cuales, se
ven afectadas debido al robo de información de empleados y de procesos bancarios. Es
sencillo saber porque los hackers prefieren a las compañías, puesto que ellas son las que
manejan cantidades grandes información tanto de transacciones bancarias, que en su
XXIII TecMUN Jr.
11, 12 y 13 de noviembre 2015
mayoría se realizan por internet. El problema radica en cómo proteger los derechos
cibernéticos de los empleados y de la empresa misma.
Los “ciberderechos” permiten la libre, expresión tener privacidad, tener acceso al
internet y asociarnos en comunidades virtuales. Por lo visto, existen aquellos que no han
sabido respetar aquellos derechos.
La ONU establece que la filtración de información, ciberataques, bloqueo de
contenidos y la conexión a la red violan el derecho de la libertad de expresión. Ha sido
imprescindible el uso del internet en la vida diaria tanto como en movimientos sociales a
nivel nacional e internacional que la ONU ha declarado el acceso a internet como un
derecho humano.
Debido a la cantidad de datos que se manejan en internet, salvaguardar la
privacidad de los usuarios debe ser de vital importancia. Según el estudio más reciente
datos personales entre los usuarios y las empresas del AMIPCI (Asociación Mexicana de
Internet) el 28% de las 187 empresas evaluadas no pudieron definir lo que es un dato
personal, lo cual son cifras alarmantes del porqué los datos de los usuarios son cosas
sensibles que pueden filtrarse en cualquier momento. Sin embargo la responsabilidad no
solo recae en la empresa sino también en el usuario donde 31% de los 734 internautas
mexicanos no pudieron definir lo que era un dato personal.
El 19 de diciembre de 2013, la Asamblea General de la ONU exploró una posible
solución en la materia del derecho a la privacidad en el ámbito digital. En esta ocasión se
hizo el llamado a los EUA para que tomara medidas en contra de cualquier actividad que
violara ese derecho. Se lo llamó el “principio de la sociedad democrática”, y se hace
denotar que el derecho a la privacidad es fundamental y una garantía del individuo.
Cualquier usuario con los recursos tecnológicos, se verá de alguna manera
afectada por los riesgos que conlleva la interrelación y conexión en una red compartida
con el resto del mundo. Su información personal tampoco estará totalmente protegida. Es
por eso que el gobierno debe regular (hasta el punto que toca la libertad del usuario) el
flujo o contención de información que transita el internet y otros medios de comunicación
masivos.
XXIII TecMUN Jr.
11, 12 y 13 de noviembre 2015
La propuesta fue redactada por Brasil y Alemania, como principales precursores,
y el copatrocinio de otras 55 delegaciones. Las delegaciones firmaron bajo el
cumplimiento de las legislaciones nacionales de cada país, el derecho a la privacidad y el
cumplimiento de la ley.
El embajador de Brasil, Antonio Patriota declaró: “Creo que lo más importante es
abordar la cuestión de la extraterritorialidad. En otras palabras, cómo se salvaguarda y
garantiza el derecho de los individuos a la privacidad frente a prácticas que podrían
representar un abuso de poder y una violación de los derechos humanos reconocidos
universalmente”.
La resolución establece que de ser firmada, las delegaciones están comprometidas
a aplicar un sistema de vigilancia nacional; que rindan cuentas sobre sus operaciones; que
intercepten información de haber la sospecha suficiente a que atente contra los derechos
del usuario y sus datos personales. De esta manera, el acuerdo exhorta a la Alto
Comisionado de la ONU para los Derechos Humanos que elabore un informe sobre la
“protección y promoción del derecho a la privacidad”, según afirma el reporte de la ONU.
(Centro de Noticias ONU, 2013)
Violaciones a los derechos de los usuarios
Una manera sencilla de analizar todo esto, es observándolo cómo un apocalipsis
cibernético. En éste, los antagonistas (hackers) a los intereses de los usuarios y los
estados, pueden encontrar fácilmente maneras de atacar a una persona, a una empresa y
hasta a un país sin tener que moverse de un escritorio. Todo esto es gracias a que pueden
afectarnos encontrando el control de una planta nuclear, robando identidades, secuestros
virtuales y hasta ciberataques.
Para entender mejor la gravedad de este problema se puede tomar como ejemplo
una frase de John Chambers, CEO de Cisco, quien expresa, “Las empresas se dividen en
dos: las que han sido ‘hackeadas’ y las que no lo saben” dicha durante el encuentro anual
del Foro Económico Mundial (WEF, por sus siglas en inglés), que tuvo lugar en enero de
este año. En ella, analistas, políticos y responsables de grandes firmas se reunieron para
XXIII TecMUN Jr.
11, 12 y 13 de noviembre 2015
expresar su preocupación ante el problema que están sufriendo ahora la mayoría de las
empresas.
Si vemos el estudio de B2B (International Kaspersky Lab) realizado en 2013, el
golpe financiero para una empresa puede llegar hasta 2 mil 400 millones de dólares. Cabe
aclarar que esto no sólo le ocurre a empresas grandes, sino también a las pequeñas, como
Pymes, lo cual fue asegurado por el director general de Symantec México. El director
realizó el “Reporte Norton 2013”, estudio en el cual se muestra que los ataques en línea
han causado enormes pérdidas mundialmente, que llegan a cantidades de 113 mil millones
de dólares. Pero el perder grandes cantidades tan grandes de dinero no es el único
problema de las compañías, pues además, las compañías exponen su reputación ante los
consumidores, lo que las hace acreedoras a pérdida de confianza de los mismos.
Es de extrema importancia que dado a todo lo que ha ocurrido entre Corea del
Norte, EUA y demás compañías en países de todo el mundo, estas tengan un análisis de
riesgo que cubra lo que la compañía podría llegar a sufrir y cómo podría arreglarlo si les
sucediera. Sin esto, la empresa desconoce qué datos tienen mayor riesgo a ser sustraídos,
por lo que no están debidamente protegidos.
Espionajes a otros países por parte de Estados Unidos
Brasil
Uno de los incidentes de espionaje hechos por EUA más conocidos ocurrió en
2011, con funcionarios del gobierno de Brasil como objetivo principal. Las víctimas de
éste ataque van desde altos cargos y ex ministros hasta la presidenta brasileña Dilma
Rousseff. Este espionaje fue revelado en 2013 por Edward Snowden, el cual generó un
incidente diplomático entre EUA y Brasil. A sólo tres días la visita de la presidenta a la
casa blanca en 2015, Wikileaks hizo públicos más datos sobre el espionaje entre los cuales
destacan algunos relacionados con el departamento de Defensa. Además, la NSA tenía
bajo su control distintos números fijos de las oficinas de Rousseff. Cabe mencionar, que
incluso cuando la presidenta volaba en el “Airbus de la Força Aérea 1” (mejor conocido
como el avión presidencial en Brasil) y usaba el teléfono vía satélite, no hablaba en
privado.
XXIII TecMUN Jr.
11, 12 y 13 de noviembre 2015
El motivo del viaje a EUA por parte de la presidenta, se basaba en buscar
inversiones que ayuden a levantar la economía brasileña. En su visita, la presidenta
brasileña contestó a una pregunta por parte de un periodista, preguntando si tenía
confianza en el gobierno estadounidense, a lo que respondió: “Yo estoy segura ahora de
que si el presidente Obama quiere tener alguna información que él juzga de importancia
sobre Brasil, me llamará directamente”.
En Brasil, el ministro portavoz del Gobierno brasileño dijo lo siguiente: “El
Gobierno estadounidense reconoció sus errores y asumió un compromiso para cambiar
de táctica. Para nosotros, el episodio está superado”.
Japón
El 31 de julio de 2015 el sitio virtual, Wikileaks, publicó documentos que
revelaban espionaje de parte de EUA hacia funcionarios y empresas de Japón. Los
documentos incluyen cinco informes de la NSA cuatro de ellos marcados como
confidenciales, que revelan discusiones internas sobre el comercio internacional y la
política de cambio climático fechados entre 2007 y 2009.
Wikileaks publicó además una lista de 35 objetivos japoneses de escuchas
telefónicas de la NSA, incluyendo la oficina del gobierno, funcionarios del Banco de
Japón, números de los ministerios de Finanzas y Comercio, la división de gas natural de
la empresa Mitsubishi y la de petróleo en Mitsui.
El 5 de agosto del mismo año, el primer ministro japonés, Shinzo Abe, exhortó a
Estados Unidos a investigar las alegaciones de espionaje a altos responsables nipones por
parte de Washington, anunció el portavoz del gobierno. El primer ministro pidió que el
asunto sea investigado y se aporte una explicación.
Francia
El 25 de julio del año 2015 Francia reaccionó con indignación ante las
revelaciones de parte del cibersitio WikiLeaks según las cuales, entre 2006 y 2012,
Estados Unidos espió a los ex presidentes Jacques Chirac y Nicolas Sarkozy, al actual
jefe del Estado, François Hollande, y a diversos ministros y políticos de primer orden.
XXIII TecMUN Jr.
11, 12 y 13 de noviembre 2015
Los documentos entregados por la organización que dirige Julian Assange al
periódico digital Mediapart y al diario Libération contienen al menos cinco informes de
síntesis de comunicaciones telefónicas interceptadas por NSA clasificados en la categoría
"Top Secret".
Entre los teléfonos espiados figuraban los celulares de los presidentes e incluso
los números de una célula del Palacio del Elíseo encargada de proteger las
comunicaciones entre los miembros del gobierno y asegurar los enlaces a través del
llamado "teléfono rojo".
Para mostrar su irritación ante la situación, Hollande reunió en la sede de la
presidencia al Consejo de Defensa, integrado por el primer ministro, el canciller, los
ministros de Defensa e Interior y los responsables de los organismos de inteligencia. El
gobierno declaró los hechos como “inaceptables”. Además recordó el acuerdo que había
hecho Hollande en su visita a Estados Unidos en el año de 2014 de suspender el espionaje
a países amigos y aliados y precisó que este acuerdo debía ser escrupulosamente
respetado. Francia "reforzó recientemente su dispositivo de control y de protección" y "no
tolerará ninguna acción que ponga en peligro su seguridad y la protección de sus
intereses", agregó. Laurent Fabius canciller, convocó a la embajadora norteamericana
Jane D. Hartley, para pedirle explicaciones, que la diplomática se comprometió a
transmitir inmediatamente. La Casa Blanca, sin desmentir explícitamente la existencia de
esas escuchas, también recordó el compromiso asumido por Estados Unidos a fines de
2013, de no espiar a los presidentes de Francia y de mejorar las relaciones entre los
servicios de inteligencia de ambos países.
Después de este comunicado Hollande se comunicó telefónicamente con el
presidente norteamericano, Barack Obama para "recordarle los principios que deben
prevalecer en las relaciones entre los aliados en materia de inteligencia", precisó un
comunicado del Palacio del Elíseo. Obama, por su parte, reiteró los términos del
comunicado difundido poco antes por sus servicios. Ambos presidentes acordaron que
una delegación francesa, dirigida por el coordinador de los servicios secretos franceses,
Didier Le Bret, viajaría en breve a Washington para analizar lo ocurrido y mejorar la
cooperación entre los organismos de inteligencia de ambos países.
Alemania
XXIII TecMUN Jr.
11, 12 y 13 de noviembre 2015
El BND (los servicios de espionaje alemanes para el exterior) ha congelado la
transmisión a la NSA de captura de datos, según informa el periódico Süddeutsche
Zeitung y las cadenas NDR y WDR. Esta transferencia de información se hacía en virtud
de un acuerdo firmado por los dos países en 2002, después del shock que habían supuesto
un año antes los atentados del 9/11.
El goteo de revelaciones sobre la colaboración germano-americana para espiar
lugares tan emblemáticos como la presidencia de la República de Francia o la Comisión
Europea ha enrarecido el clima en el Gobierno. El desgaste que sufre la canciller Angela
Merkel empieza además a ser notorio. Una encuesta realizada por la empresa INSA
muestra que un 62% de los alemanes considera que el escándalo del BND amenaza la
credibilidad de la jefa de Gobierno. Estas dudas no afectan a la robusta intención de voto
de la Unión Cristianodemócrata que lidera Merkel. Pero en sus filas temen que la
situación empeore si las revelaciones van a más.
El escándalo del BND ha colocado en una situación muy difícil al ministro del
Interior, el democristiano Thomas de Maizière, que el miércoles reiteró ante la comisión
parlamentaria que no mintió cuando negó que se hubiera espiado a empresas europeas,
confirmando de forma implícita que las escuchas a instituciones políticas sí se han
producido.
La propia Merkel se ha declarado dispuesta a comparecer ante la comisión
parlamentaria, pero no a acceder a los deseos de sus compañeros socialdemócratas de
Gobierno, que piden el listado de los llamados “selectores” (las direcciones IP, correos
electrónicos, números de teléfono y otras informaciones) que el BND habría facilitado a
sus colegas estadounidenses. La canciller insiste en la importancia de aclarar lo ocurrido,
pero sin dañar las relaciones con los servicios secretos estadounidenses, imprescindibles
para hacer frente al terrorismo y a otras amenazas a la seguridad de los alemanes.
Conclusión
Con todo lo tratado, explorado y observado podemos concluir que esta
contingencia llega a ser una problemática mundial y es de vital importancia resolverlo a
la brevedad. La relación entre los estados y sus objetivos se deriva de su interés y
búsqueda por la hegemonía sobre de los otros. El sólo hecho de desarrollo de los propios
XXIII TecMUN Jr.
11, 12 y 13 de noviembre 2015
ideales, distintos en cada caso, crea fricción y resentimiento entre los estados. Los
principios de paz, diplomacia y soberanía entre los países se debilitan con los años. Es un
juego en el que el egoísmo y la búsqueda de un bien propio son los principales factores
de una correlación compleja en que hoy en día viven los estados.
Es sumamente importante establecer medidas de prevención, leyes y sanciones
que protejan a los usuarios y a los países de futuros ciberataques. Es por esto que en este
comité se exhorta a la creación de estas, ya que es necesaria la aplicación urgente de las
mismas. La relación que crean las naciones genera conflictos siempre escritos entre los
renglones de los tratados. Los tratados y alianzas que se crean están para que el adversario
no llegue a ser más poderoso de lo que uno ya es. Pero al final, y sólo en este punto, lo
que buscamos es la seguridad y cumplimiento de los derechos de los individuos.
Busquemos una solución, resolvamos el conflicto, sigamos adelante. Hagamos un
acuerdo por el bien del ciudadano.
Referencias:
Pagliery, J. (2014.) Las 5 claves del ciberataque contra Sony Pictures. CNN Español. Recuperado de : http://cnnespanol.cnn.com/2014/12/09/las-5claves-del-ciberataque-contra-sony/
s.d. (2014.) EE.UU. estudia volver a incluir a Corea del Norte en lista de "patrocinadores del terrorismo" tras hackeo a Sony. BBC Mundo. Recuperado
de:
http://www.bbc.com/mundo/ultimas_noticias/2014/12/141221_tecnologia_eeuu_estudia_incluir_corea_norte_lista_terrorismo_tras_hackeo_sony_lv
Crook, J. (2015.) U.S hacked North Korea before North Korea hacked U.S. Techcrunh. Recuperado de : http://techcrunch.com/2015/01/19.9/we-hackednorth-korea-before-north-korea-hacked-u-s/
Centro de Noticias ONU. (2013). Asamblea General defiende el derecho a la privacidad en la era digital. Consultado en septiembre 22, 2015.
Recuperado de:
http://www.un.org/spanish/News/story.asp?NewsID=28306#.VgNavfl_Oko
s.d.
(2014)
Corea
del
Norte
amenaza
con
atacar
a
EE.UU.
a
raíz
del
hackeo
a
Sony.
BBC
Mundo.
Recuperado
de:
Mundo.
Recuperado
de:
Mundo.
Recuperado
de:
http://www.bbc.com/mundo/ultimas_noticias/2014/12/141222_ultnot_corea_norte_amenaza_eeuu_hackeo_sony_lv
Evans,
S.
(2014)
¿Quién
está
detrás
del
apagón
de
internet
de
Corea
del
Norte?
BBC
http://www.bbc.com/mundo/noticias/2014/12/141223_corea_del_norte_razones_apagon_de_internet_mes
s.d.
(2014)
Corea
del
Norte
insulta
a
Obama
por
la
polémica
comedia
The
Interview.
BBC
http://www.bbc.com/mundo/ultimas_noticias/2014/12/141227_eeuu_corea_norte_critica_obama_fp
BBC Mundo (2015) EE.UU anuncia sanciones contra Corea del Norte por hackeo a Sony. BBC Mundo. Recuperado de :
http://www.bbc.com/mundo/ultimas_noticias/2015/01/150102_ultnot_eeuu_sanciones_corea_del_norte_ch
s.d.
(2014)
Ciberataque
a
Sony,
grave
asunto
de
seguridad
nacional:
Casa
Blanca.
Informador.mx.
Recuperado
de
:
de
:
http://www.informador.com.mx/entretenimiento/2014/566038/6/ciberataque-a-sony-grave-asunto-de-seguridad-nacional-casa-blanca.htm
Juárez,
R.
(2012)
Estudio
de
Protección
de
Datos
Personales
entre
Usuarios
y
Empresas.
AMIPCI.
Recuperado
https://www.amipci.org.mx/estudios/proteccion_de_datos_personales/2012ProtecciondeDatosPersonalesentreUsuariosEmpresasvE-1.pdf
XXIII TecMUN Jr.
11, 12 y 13 de noviembre 2015
Jiménez,
A.
(2015).
EE
UU
espió
a
29
altos
cargos
del
Gobierno
de
Rousseff
en
2011.
EL
PÁÍS.
Recuperado
de
:
http://internacional.elpais.com/internacional/2015/07/04/actualidad/1436039706_499246.html
Doncel, L. (2015). Los servicios secretos alemanes restringen su colaboración con EE UU. EL PAÍS. Recuperado de :
http://internacional.elpais.com/internacional/2015/05/07/actualidad/1430999475_199761.html
La Jornada (2015) Japón exige explicaciones a Estados Unidos por espionaje. La Jornada en línea. Recuperado de:
http://www.jornada.unam.mx/ultimas/2015/08/05/japon-exige-explicaciones-a-eu-por-espionaje-9498.html
Trend Micro (2015) Seguridad cibernética: protección frente a los ciberataques Trend Micro Recuperado de:
http://www.trendmicro.es/tecnologia-innovacion/seguridad-cibernetica/
Juliá S. (2015) 5 Consejos para proteger tu empresa de los ciberataques Gadae Netweb Recuperado de:
http://www.gadae.com/blog/5-consejos-para-proteger-tu-empresa-de-los-ciberataques/
Ureña F. (2015) Ciberataques, la mayor amenaza actual Instituto Español de Estudios Estratégicos Recuperado de:
http://aurelioherrero.blogs.upv.es/files/2015/02/DIEEEO09-2015_AmenazaCiberataques_Fco.Uruena.pdf
González M. (2013) España bajo el ojo del espionaje de EEUU El País Recuperado de:
http://internacional.elpais.com/internacional/2013/10/21/actualidad/1382385797_654026.html
Glosario
Punto Focal: Se refiere a las circunstancias que hacen que los integrantes de
un equipo lleguen a un acuerdo sin interactuar entre ellos.
Combustibles fósiles: Son el carbón, petróleo & gas natural; se formaron
hace millones de años gracias a lo que las plantas y animales muertos dejaron
como restos orgánicos.
Injerencia: Entrometimiento, intromisión.
Escepticismo: Incredulidad o duda acerca de la verdad o eficacia.
PRISM: Es un programa de vigilancia electrónica considerado confidencial
a cargo de la NSA.
xKEYSCORE: sistema informático secreto utilizado por la Agencia de
Seguridad Nacional de los Estados Unidos para la búsqueda y análisis de
datos en internet.
XXIII TecMUN Jr.
11, 12 y 13 de noviembre 2015
Frases introductorias para una resolución:
Además lamentando
Habiendo considerado
Además recordando
Habiendo considerado
más
Advirtiendo además
Advirtiendo con
aprobación
Habiendo estudiado
Advirtiendo con pesar
Habiendo prestado mucha
atención a
Advirtiendo con
preocupación
Habiendo examinado
Habiendo oído
Advirtiendo con
satisfacción
Habiendo recibido
Afirmando
Observando con aprecio
Alarmados por
Plenamente alarmado
Buscando
Plenamente conscientes de
Conscientes de
Profundamente
arrepentidos
Considerando
Observando
Contemplando que
Convencidos
Guiados por
Habiendo adoptado
XXIII TecMUN Jr.
11, 12 y 13 de noviembre 2015
Palabras y frases operativas:
Además recuerda
Hace hincapié
Además resuelve
Hace llamado a
Afirma
Incita
Alienta
Lamenta
Apoya
Llama la atención
Aprueba
Toma en cuenta
Autoriza
Transmite
Condena
Nota
Confía
Proclama
Confirma
Reafirma
Considera
Recomienda
Declara
Recuerda
Designa
Respalda
Exhorta
Solemnemente afirma
Expresa su aprecio
XXIII TecMUN Jr.
11, 12 y 13 de noviembre 2015