Archivo de la etiqueta: ciberdelincuencia

Todos somos delincuentes: Promulgaron Ley de Delitos Informáticos

6600657455_976503bae2_zLo que nos preguntábamos hace un par de días terminó con la peor de las respuestas: el ejecutivo promulgó la Ley de Delitos Informáticos sin tomar en cuenta las advertencias hechas sobre la misma por diversos especialistas en derecho e informática. La Ley 30096 fue publicada en la edición del 22 de octubre del 2013 del diario oficial El Peruano.

Las observaciones hechas al proyecto de ley, ahora ley, tienen que ver con su redacción, demasiado amplia y general que hace que prácticamente cualquiera viole la ley y se convierta en delincuente, pues los delitos tipificados afectan derechos fundamentales, como el acceso al conocimiento  y a la libertad de expresión entre otros. Cosas como borrar archivos de otra persona, utilizar una base de datos, o el hackeo ético se han convertido en delito ahora.

También se ha hecho notar la exigencia por parte de la Ley de que los proveedores de internet (ISP) mantengan la compatibilidad de sus servicios con los sistemas de interceptacion de comunicaciones de la policia peruana.

En los últimos días algunos representantes del Ministerio de Justicia estuvieron abocados a una campaña de defensa del proyecto de ley, enviando notas de prensa explicando los beneficios del proyecto y alertando a la población de los peligros que representaría no aprobarlo.

En un breve y rápido post al respecto, la gente de Hiperderecho comenta:

Con la aprobación de la Ley de Delitos Informáticos, se introducen una serie de nuevos delitos al ordenamiento jurídico peruano. Entre ellos, está el de acoso a menores a través de Internet (grooming) que pasa a tener una pena más alta que la comisión de actos contra el pudor contra menores en la calle o en el colegio. También se incorpora una agravante para el delito de discriminación cuando se lleva a cabo a través de Internet, que pasa a tener la misma pena que la violencia por discriminación. Finalmente, por un error formal propio de la premura por aprobar la Ley, se reducen la pena para el robo de patrimonio cultural de ocho a tres años.

En Twitter los cibernautas reaccionan con diversos grados de descontento:

Aunque no faltaron quienes defienden la nueva ley:

Finalmente el abogado Erick Iriarte lamenta que no se haya «oido a [la] sociedad civil, sector privado y academia, sino a las mismas instancias del gobierno que se han opuesto» y añade:

Ahora es tiempo de iniciar la lucha por un #internetlibre donde no puede primar una regulación pensada para satisfacer a unos pocos y afectar a muchos, más cuando deseamos ser un país realmente digital.

La Ley entra en vigencia a partir del día de mañana.

La imagen de este post es del usuario Mikkel Ronne en flickr y se usa bajo una licencia Attribution-NonCommercial 2.0 Generic (CC BY-NC 2.0).

¿Promulgarán la Ley de Delitos Informáticos?

leybeingolea

A escasos días de que se cumpla el plazo para observar la propuesta de Ley de Delitos Informáticos (vence el 22 de octubre), no hay mucho movimiento cibernauta en contra de la misma. En Twitter la etiqueta #LeyDeDelitosInformaticos no anda precisamente activa que digamos. Y el apartado de opiniones ciudadanas recibidas por el Congreso para este proyecto registra cero opiniones recibidas, aunque de hecho sí se han presentado (pero vía Trámite Documentario, no Internet, lo cual por cierto generó un debate aparte en Facebook.) Pero en blogs si hay un cierto número de usuarios que manifiestan su disconformidad con el mencionado proyecto.

En una carta al Presidente de la República sobre esta Ley de Delitos Informáticos, la ONG Hiperderecho, que encuentra polémicos varios aspectos de este proyecto destacando por ejemplo que ciertas conductas propias del usuario intensivo de tecnología pueden terminar siendo criminalizadas, expresa entre otros motivos para su no promulgación presidencial que:

El texto del Proyecto de Ley pone en riesgo derechos fundamentales. […] Así por ejemplo: -Se pretende ampliar el delito de discriminación para incluir a las expresiones discriminatorias a través de Internet como un delito con una sanción equivalente a los actos de violencia ejercidos por discriminación. Ello implica una grave amenaza a la libertad de expresión en línea, donde cualquier artículo o comentario que alguien pueda encontrar discriminatorio puede colocar a su autor frente a una investigación penal.

El proyecto ha generado la preocupación de la organización internacional Access, quienes iniciaron también una campaña para llegar al Presidente Humala, vía su cuenta en Twitter: @Ollanta_HumalaT y con la etiqueta #LeyBeingolea. Se puede tuitear al Presidente Humala con cualquiera de tres (1, 2, 3) mensajes predeterminados.

En un breve análisis Access identifica nueve delitos diferentes: acceso ilícito (art. 2), atentados contra la integridad de los datos (art. 3), atentados contra la integridad del sistema (art. 4), proposiciones sexuales a niños a través de las medidas tecnológicas (art. 5), tráfico ilegal de datos personales (art. 6), interceptación de datos digitales (art. 7), fraude informático (art. 8), robo de identidad (art. 9), y abuso de los mecanismos y dispositivos informáticos (art. 10).

Luego proceden a explicar los peligros que conlleva el proyecto de ley:

La mayoría de estos delitos afectan a los derechos fundamentales, como el acceso al conocimiento, a la libertad de expresión y otros principios de derecho penal, como la necesidad de determinar conductas precisas para castigar (tipicidad) y la proporcionalidad de las penas. Muchas de las disposiciones de la ley – como el tráfico ilegal de datos personales (art. 6), el robo de identidad (art. 9), y el abuso de los mecanismos y dispositivos informáticos (art. 10) – están mal y poco precisados, volviendo delitos comportamientos legítimos y comunes como el periodismo de investigación, la creación de una cuenta parodia en Twitter, o la venta de dispositivos de análisis de redes.

Para el abogado Erick Iriarte de IALAW, el proyecto de ley encierra una «sorpresa» en lo referido a la interferencia telefónica, la Cuarta Disposición Complementaria Modificatoria, que parte de su texto dice: «El que, indebidamente, interfiere o escucha una conversación telefónica o similar, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años.Si el agente es funcionario publico, la pena privativa de libertad será no menor de cuatro ni mayor de ocho años». Para Iriarte se trata de un articulo mordaza, planteado después de la circulación del audio del Ministro Cateriano, y añade:

El no colocar que se trate de “información de interés público”, en la propuesta de Julio del 2013, limitará el accionar de la transparencia necesaria, sobre todo en lo que se refiere a personas del quehacer político, siendo que conversaciones aparentemente triviales pueden terminar afectando los derechos de muchos, y el hecho de no poder hacer un adecuado accountability afectará los procesos democráticos.

IALAW, el sitio web del estudio de abogados de Erick Iriarte, ha compilado además un completísimo compendio de publicaciones en prensa donde se explica la autógrafa de la Ley de Delitos Informáticos.

Daso, del blog Rincón del Insomnio, opina que de ser promulgado el proyecto «va a afectar exclusivamente al ciudadano común y no va a frenar en absolutamente nada a la delincuencia pues resulta que todo lo estipulado en la ley ya es delito. Ser pederasta informático o en la vida real ya es delito. Ser ladrón online y offline ya es delito.» Además brinda ejemplos de lo disparatada que sería la aplicación de esta ley:

Es muy probable que por ahora pienses que es algo que no tiene que ver contigo pero pueden pasar cosas tan absurdas como que quieras ver un capítulo de tu serie que todavía no está en Netflix y decides verla en Cuevana o en MisSeries.com. Pues según la ley te pueden tocar la puerta y tratar de meterte en la cárcel. No, no es exagerado, puede parecerlo ahora pero el totalmente factible ya que la ley no solamente es ambigua sino además es de un nivel de restricción extremo.

Por otra parte, el blogger de Aniversario Perú, decidió demostrar qué tan mal redactada está la ley ex-Beingolea, y dice «He decidido hackear las páginas web del Congreso de la República. Y aquí detallo el procedimiento.» Luego explica paso a paso lo que hizo, desde accesar a la página web del congreso, descargar los proyectos de ley, y generar con esos datos un gráfico del número de proyectos presentado por cada congresista. Al final concluye que violó la ley de delitos informáticos 3 veces. Acá el detalle de una de esas pretendidas violaciones:

Articulo 6. Tráfico ilegal de datos. El que, crea, ingresa, o utiliza indebidamente una base de datos sobre una persona natural o jurídica, identificada o identificable, para comercializar; traficar, vender, promover, favorecer o facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga, creando o no perjuicio, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años.

-> Al bajarme la lista de proyectos de Ley del Congreso he ingresado a su base de datos para facilitar la información relativa al ámbito laboral de cada congresista sin crear perjuicio (ojo que no es necesario causar perjuicio para ir en contra de la ley).

Finalmente en Ojoalpiojo hacen una reflexión sobre este proyecto de ley lo más probable que suceda con ella:

Ya no hablamos solamente de leyes ambiguas que criminalizan y dejan sendos vacíos legales. La actitud del congreso, encabezado por Juan Carlos Eguren, con su secretismo y poca rigurosidad, deja muy malos precedentes. La pelota está en la cancha de Humala y, aunque está tardando, todo indica que la ley será firmada.

Para terminar, no perderse la infografía que Hiperderecho sacó sobre el proyecto de Ley de Delitos Informáticos.

La imagen de este artículo fue obtenida de esta nota en Perú.com.

Aprobaron la Ley de delitos informáticos (Ley Beingolea 2.0)

Y finalmente el pasado jueves 12 de setiembre el Congreso aprobó la Ley de Delitos Informáticos conocida como Ley Beingolea. Como se recordará, el proyecto tuvo serios cuestionamientos al conocerse su Pre Dictamen (pdf), no solo por la presunción de que buena parte del texto habría sido copiado de diversas fuentes, si no por constituir una probable amenaza a la privacidad y la libertad de expresión en internet.

A pesar de los cuestionamientos el proyecto de ley siguió su curso y hace unos meses estuvo a punto de ser debatido pero no fue si no hasta el jueves de la semana pasada que entró a debate, para ser aprobado por 79 votos a favor y ninguno en contra.

El texto de la ley (filtrado) expresa que su objetivo es «prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidos mediante la utilización de tecnologías de la información o de la comunicación, con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia» y establece penas de hasta diez años de cárcel para los que cometan los delitos tipificados.

Los delitos están agrupados en cada uno de los capítulos de la ley, que a saber son: Delitos contra datos y sistemas informáticos, Delitos informáticos contra la indemnidad y libertad sexuales, Delitos informáticos contra la intimidad y el secreto de las comunicaciones, Delitos informáticos contra el patrimonio, Delitos informáticos contra la fe pública.

Las sanciones aplicadas a cada delito son diversas. Así pues, si alguien comete delito contra los datos y sistemas informáticos, puede recibir una pena de cárcel de 3 a 6 años, mientras que si el delito es contra la intimidad y el secreto de las comunicaciones, puede ser de entre 2 a 5 años, pero si el delito califica como agravado, la pena puede ser de entre 5 a 10 años de prisión.

A pesar de los peligros que entraña esta legislación, las reacciones en internet no han sido tantas como cabría esperar. El usuario de Twitter Blackhand @Yonzy, comenta algunas deficiencias del texto legal:

En la web Hiperderecho hacen un recuento del proceso de idas y venidas en diferentes instancias congresales que había seguido este proyecto, la presentación de un proyecto similar por parte del ejecutivo, y lo que aconteció el día jueves 12 previo a su aprobación:

esta semana la Ley Beingolea apareció como número 1 en el orden de Proyectos a ser debatidos. Durante la mañana de ayer [12] se abrió el debate en el Pleno, donde pocos congresistas como Mesías Guevara, Yonhy Lescano y Luz Salgado expresaron su preocupación por la vaguedad de los términos del Proyecto. Otros congresistas aprovecharon para destacar que ellos también habían presentado sus propios proyectos de ley sobre acoso a menores a través de Internet o dieron cuenta del reciente proyecto del Ejecutivo. Frente a ello, el congresista Juan Carlos Eguren en su calidad de presidente de la Comisión de Jusiticia solicitó un receso para poder incorporar las sugerencias de los congresistas.

A las 4 pm, pocas horas luego del debate, el congresista Eguren volvía a someter al debate un nuevo texto de la Ley Beingolea que solo conocían los parlamentarios y que fue “plenamente consensuado con los representantes del Poder Ejecutivo, ya que tenían un proyecto de ley presentado que pretendía legislar las mismas materias”. El nuevo texto del Proyecto de Ley incorporaba casi todos los demás proyectos de ley presentados, pese a que no se habían revisado ni votado en Comisión previamente. Sin embargo, el nuevo texto apenas mereció un par de intervenciones menores y fue inmediatamente aprobado …

Así pues, sin mayor debate y con un texto prácticamente secreto, el Congreso aprobó un proyecto que si bien elimina algunos de los problemas que tenía la Ley Beingolea, ha incorporado nuevos problemas. Miguel Morachimo de Hiperderecho expresa su parecer:

La aprobación de la Ley Beingolea es el ejemplo perfecto de cómo no se debe llevar a cabo un proceso legislativo. En primer lugar, tienen un texto muy criticado durmiendo por más de un año en la agenda. Luego, lo someten a debate y en cuestión de horas cambian completamente el texto incorporando propuestas nuevas que no han pasado por ningún filtro en Comisión, como la de grooming o discriminación por Internet. Este nuevo texto solo lo conocen los congresistas y todos los demás ciudadanos tenemos que ver por televisión como es aprobado por unanimidad sin que sepamos qué dice. ¿No pensaron que si la primera versión había recibido tantos comentarios críticos era necesario someter a comentarios de la sociedad civil también la segunda?

A Chillinfart del blog V de Verguenza, le ha llamado la atención una de las Disposiciones Complementarias Modificatorias, específicamente la que modifica el numeral 4 del artículo 230 del Código Procesal Penal: «Los concesionarios de servicios públicos de telecomunicaciones deben facilitar, en forma inmediata, la geolocalización de teléfonos móviles y la diligencia de intervención, grabación o registro de las comunicaciones que haya sido dispuesta mediante resolución judicial, en tiempo real y en forma ininterrumpida, las 24 horas de los 365 días del año… «. Chillinfart comenta:

[esto da] a entender un almacenamiento obligatorio de todo dato de localización generado por los usuarios de telecomunicaciones, independientemente si eres un criminal o no; pero claro, barajando que solo se tocara esa información cuando venga un mandato judicial. El problema de esta intrusion a la privacidad es que puede ser foco de otros crimenes al tener esos datos personales en manos muy dudosas, como pasó con Claro en Chile, Republica Dominicana y Perú (El caso Rosendo Arias).

Erick Iriarte de IALAW, ha publicado copia de unos Comentarios a la Autógrafa de Ley de Delitos Informáticos, que ha hecho llegar al Congreso de la República. El artículo es bastante extenso y detallado pues comenta y hace sugerencias artículo por artículo, incluyendo además unos comentarios finales en los cuales se propone:

la autógrafa no puede continuar como se encuentra, debe volver a Comisión en el mejor de los casos, o pasar al archivo y volverse a planter una propuesta de la adhesión del Perú al Convenio de Cybercrimen, en un marco de respeto irrestricto a las libertades y derechos constitucionalmente protegidos, y en dicho marco plantear una legislación en materia de delitos informáticos, analizar que hacer con los delitos por medios informáticos y brindar herramientas de informática forense a la Policia.

Luego de la aprobación del proyecto de ley, queda esperar la firma del Presidente de la República para que se oficialize como Ley. Dado que el proyecto incorpora partes de la propuesta hecha por el propio ejecutivo, hay bastantes probabilidades de que el proyecto sea promulgado sin mayor trámite.

Una Mejor Ley de Delitos Informáticos

A raíz de todo el debate generado por el proyecto de Ley de Delitos Informáticos, un grupo de interesados bajo el nombre de Hiperderecho, ha creado la plataforma Una Mejor Ley de Delitos Informáticos para el debate y retroalimentación, y donde proponen cinco puntos que “ayudarán a tener una Ley de Delitos Informáticos que nos otorgue seguridad sin quitarnos libertades fundamentales.” Miguel Morachimo, uno de los impulsores, escribió al respecto para Access Now.

Planteando críticas a las redes sociales

Redes Sociales

Redes Sociales

Los que usamos redes sociales desde hace varios años, y desde diversos campos de acción trabajamos con ellas, a veces no podemos dejar de tener una visión crítica de las mismas. Es cierto que ayudan a mantener el contacto con los familiares y amigos de los que uno se distancia por razones geográficas, laborales u otras que acontecen en el devenir de la vida, también que amplían las redes de contactos a los que uno puede acceder para diversas cosas, y que te mantienen informado de la actualidad local, regional y mundial (dependiendo de la red de contactos claro) pero… hay varios peros.

Uno de ellos es la naturaleza misma de las redes sociales y que de tan obvia se nos pasa desapercibida a veces. José López Ponce del blog Rizomática hace un tiempo se planteaba una serie de preguntas respecto a las dinámicas que se crean en la red, pero también decía:

detrás de las redes sociales online en la Web 2.0, hay un mercado sutil -o no tan sutil- regido por la oferta y la demanda. Un espacio en el que han surgido, en muy pocos años, negocios que mueven miles de millones de dólares

Y es que las redes sociales nos podrán brindar muchas cosas, pero ante todo son un negocio, concebido para rendir beneficios, sin embargo no se nos cobra por su uso, entonces cabe preguntarse, como en aquella salsita: «Y como lo hacen – yo no se, Cual es el negocio – sepa usted». Un estudio señala que la principal fuente de ingresos de las empresas que desarrollan redes sociales es la publicidad. En tercer lugar como fuente de ingreso figura la «venta de productos» y eso me hace preguntarme si ahí se incluirá la venta de las bases de datos con nuestra información, lo que nos lleva al segundo «pero».

En un reporte de CNN del 2009, el especialista Francisco Javier Cortázar Rodríguez señalaba que nuestra actividad e interacción en las redes «se convierten en grandes bases de datos que muestran hábitos de los usuarios, y cuya información es vendida a empresas para publicidad». Y aunque por ejemplo, Facebook señala que tiene gran cuidado con los datos privados de sus usuarios, se ha sabido que se podría haber estado filtrando información de millones de usuarios a empresas privadas nada menos que desde el año 2007, aunque Facebook llamó a esto una «falla accidental». El informe indica además que:

en septiembre de 2010 la Agencia Española de Protección de Datos anunciaba una investigación sobre Facebook por haber permitido que aplicaciones como FarmVille, Mafia Wars o Texas HoldEm Poker consiguiesen información de los usuarios y que las ofreciesen a empresas de publicidad.

Otro reporte más reciente en CNN a propósito de los últimos cambios en Facebook pone las cosas mucho más claras. Douglas Rushkoff  primero hace énfasis en que como no pagamos por los servicios de Facebook, realmente no somos sus clientes, para luego proseguir:

Las discusiones en la sala de juntas de Facebook no son acerca de cómo ayudar a Juanito a hacer más y mejores amistades en línea; tratan de cómo Facebook puede obtener beneficios económicos a partir de la “gráfica social” de Juanito, que son datos acumulados acerca de cómo Juanito hace amigos, comparte ligas (enlaces, links) y toma decisiones como consumidor.

Los verdaderos clientes de Facebook son las empresas que realmente pagan por los datos, y por el acceso a nuestros ojos en forma de publicidad. Las horas que los usuarios de Facebook gastan en actualizar perfiles e historias es el trabajo que la red social vende a los investigadores de mercado y anunciantes a los que sirve. [..] en Facebook no somos los clientes. Somos el producto.

Viendo esto lo menos que podemos especular es que, si nuestros datos son usados así ¿qué evita que no caigan en manos más peligrosas aún? lo que nos lleva a un tercer «pero», el de la privacidad de nuestros datos. Este artículo de Tendencias 21 nos muestra lo que los softwares maliciosos podrían hacer con nuestra información a partir sólamente de nuestro correo electrónico:

Si la web de la red social indica que existe un perfil de usuario para una dirección de correo electrónico, eso significa que la dirección se encuentra todavía activa. Pero no sólo eso, sino que además el perfil brinda una valiosa información personal sobre el propietario de la dirección. Por lo general, en el perfil de cualquier usuario existe una lista con los nombres de sus amigos que pueden ser encontrados, de modo que resulta muy fácil ampliar aún más el número de nuevas direcciones de correo electrónico “robadas”.

En el mejor de los casos, las víctimas tan sólo recibirán una gran cantidad de spam, (correos que se seleccionarían automáticamente para adaptarse a los intereses del usuario). Pero también pueden ser el objetivo de fraudes de mayor gravedad. Imaginen que algún día un estafador dice que quiere ser su amigo o socio comercial y le envía un texto muy personalizado, especialmente diseñado para usted con la ayuda de los datos personales de su perfil publicado en la red social.

Ya mejor ni hablemos de la criminalidad en las redes sociales, con delincuentes usando Facebook y otros para secuestros, extorsiones, amenazas, pedofilia, robo de identidad, y el robo simple y llano. Todo acrecentado con el cada vez mayor uso de los smartphones. Vemos pues que las redes sociales no son el paraíso que prometen quienes quieren vendernos algo. Tampoco son el infierno obviamente. Es casi como la vida real, si andas descuidado tarde o temprano saldrás perdiendo, si tomas precauciones será más difícil. Pero ¿las tomas?.

Todos los riesgos mencionados no son nuevos, se han venido dando a conocer casi desde el mismo tiempo que existen las redes sociales, y sin embargo su rápida propagación es probablemente una de las razones por las que ésta información no es tan conocida como las propias redes sociales. Tampoco se puede negar el factor de presión social para estar en una red de éstas, que hace que gente con poca cultura internetera de pronto este accediendo a la red sólo para interactuar en Facebook. Una pregunta válida entonces sería ¿es absolutamente necesario estar en las redes sociales? La periodista Raquel Andrés considera que son totalmente prescindibles.

 ¿Por qué cree entonces que estamos viviendo este boom de este tipo de plataformas?
-El exhibicionismo. A todos nos gusta hablar de nosotros mismos y en esta sociedad actual, que todo va muy rápido, la gente no se para a escucharnos. La gente oye mucho ruido pero muy pocos se paran a escuchar lo que estamos diciendo. Mi hipótesis es que las personas están usando las redes sociales como viaducto para exponer los pensamientos que no son escuchados.

-¿Cree que las redes sociales nos han despersonalizado?
-Sí, son totalmente impersonales, solo tienes que ver qué fácil es inventar cosas sobre ti mismo y de una forma tan bárbara. Con el cara a cara podrás mentir durante un tiempo limitado, en cambio en un perfil virtual puedes llevar la mentira todo lo lejos que quieras.

-Los más enganchados son los jóvenes. ¿Cree que tendría que ponerse un límite de edad?
-La restricción que existe actualmente es de 14 años y yo no soy muy partidaria de prohibir las cosas. Lo que sí es que es cierto es que se ha llegado a un punto que quizá si que haya que poner una ley o una restricción más dura. A estas edades los jóvenes son mucho más vulnerables y no tienen el mismo sentido crítico.

-¿Usted se define como una agnóstica de las redes sociales?
-Sí, se puede decir que sí. […] En esta vida hay que ser un poco trasgresor, aunque sea a tiempo parcial. Las redes sociales son negativas porque lo que hacen es centralizar unas pautas de comportamiento y de socialización. Y la centralización lo que hace es homogeneizar los pensamientos. Siempre es necesario conocer voces alternativas.

Quizás las opiniones de esta periodista son un poco exageradas. Hay exhibicionismo, despersonalización y todas esas cosas, pero no en todos los casos. En un intento de rizar el rizo, compartí el artículo previamente citado en… sí, en Facebook, y Rosa Cristina Parra, una periodista colombiana dijo al respecto:

Ensalzar algo tanto como para cegarse a las críticas es malo… pero ver más el lado oscuro es igual de perverso. Hoy estamos en un momento de la historia que nos permite conectarnos con otras personas y comunicarnos con muchas más personas para generar algo… ¿qué? pueden ser actos tan perversos como benéficos… pero y si más personas las utilizamos para promover mejores ¿quizá más democráticas? dinámicas de comunicación. Tenemos hoy las herramientas, el cuento está en utilizarlas pertinente, oportuna y eficientemente

Otra persona que también lo compartió en Facebook fue Mariela Romero, quien expresó:

Le faltó vivir en un país subdesarrollado. En resumidas cuentas, tengo que citarme personalmente con mi amigo de palestina para que me comente cómo le fue en Israel… Casi olvido la misión que un buen comunicador social traza: hablar por quienes no son escuchados….

A lo que uno de sus comentaristas añadió: «Entiendo tu punto, pero las redes solo pueden ser el reflejo de quienes las usan. asi, por cada persona como tu que las usa pa reflexionar y «hablar por quienes no son escuchados», hay miles con intereses mas prosaicos.»

Y finalmente de eso se trata, Facebook y las otras redes sociales son sólo herramientas, y depende de nosotros cómo las usemos y nos protejamos de cómo otros las usan.

La imagen usada en el post ha sido tomada del sitio Periodismo en Línea.