 venidos a nuestro expert hangout con Leandro Uciferri. Leandro es un abogado y trabaja como investigador en áreas de privacidad y libertad de expresión para la organización por los derechos civiles. Hoy, Leandro nos va a hablar sobre su trabajo con ADC y sobre el impacto de la tecnología en los derechos humanos, específicamente en el caso de Argentina. También, como les comenté anteriormente, Leandro fue un alumno del curso Internet Libre Verto el año pasado, así que también al final de la presentación, si tienen algunas preguntas sobre el curso y su experiencia, también le pueden preguntar. Les recordamos que este año ahora está siendo grabado para nuestra clase. El formato de la sesión será 40 minutos más o menos de presentación, seguido por 20 minutos de preguntas y respuestas. Finalmente, para los que no tienen una cuenta de Google, pueden enviarme sus preguntas a nuestro correo OpenCourse a robapublicknowledge.org. Y para los demás, me pueden enviar sus preguntas a través del chat de YouTube Live. Entonces, ahora, Leandro, muchísimas gracias de nuevo por estar con nosotros y por su tiempo. Le agradecemos su presencia. Y adelante, ¿pueden pensar en cuánto está listo? Genial. Bueno, hola, Melanie, hola a todos. Gracias por la invitación. Es un gusto poder devolver un poco al curso de lo que aprendí el año pasado. Como comentaba Melanie, yo soy abogado y trabajo como investigador en la asociación por los derechos civiles. Arme una presentación bastante concisa sobre el trabajo que hago yo y un poco el trabajo que hace ADC hoy en día en Argentina y junto con otras organizaciones de América Latina. Así que voy a introducir la presentación y empezamos. Bueno, la idea de la presentación, como había dicho Melanie, es contarles un poco más que nada sobre qué tipo de impacto hemos visto en relación con la tecnología y derechos humanos, que es un tema bastante en boga hoy en día, sobre todo, desde dos puntos de vista principales que son privacidad y libertad de expresión, que son en los cuales yo personalmente trabajo en ADC. La asociación por los derechos civiles es una organización que se fundó en el año 95. Ya tiene 20 años de experiencia en la defensa de los derechos civiles en Argentina. Y básicamente se encarga de luchar por lo que es una cultura y luchar por una cultura y instituciones que garanticen los derechos fundamentales de grupos vulnerables. Hace aproximadamente tres años comenzamos a girar a lo que es completamente el área digital o el entorno digital. ADC tiene distintas áreas que históricamente han trabajado cuestiones como justicia, derechos económicos, sociales y culturales, acceso a la información pública, privacidad, libertad de expresión. Y ahora lo que hemos empezado a hacer desde hace unos tres años es hacer que lo digital sea transversal a todo nuestro trabajo, a toda nuestra agenda temática. Entonces, hemos estado empezando a trabajar cuestiones de diversa seguridad, investigar tecnologías de vigilancia y cómo funciona en relación con el sistema de inteligencia en Argentina, cómo funciona la retención de datos, cuáles son las prácticas que realizan tanto las empresas como los mismos organismos del Estado, en miculación con estos dos ejes fundamentales como privacidad y libertad de expresión, por ejemplo. Y recientemente también estamos empezando a adentrarnos en otras aristas como, por ejemplo, trasctivas de género dentro de las tecnologías y demás que llevo a cabo por una de las investigadoras dentro del área digital. Hemos también empezado a trabajar en cuestiones de datos personales y recientemente empezamos el año pasado a trabajar en el proceso de reforma de la ley de protección de datos personales en Argentina, brindando recomendaciones y nuestra posición respecto de qué adecuaciones habría que hacerle la ley para, justamente, modernizarla y fortalecer las garantías para los derechos de los titulares de los datos, entre otras cuestiones. La idea de la presentación es comentarles un poco algunos casos que hemos tenido y que analizamos a lo largo de estos años, pero también me gustaría escuchar sus preguntas y escuchar sus comentarios, así que la presentación va a ser bastante concisa, bastante concreta y luego podemos ir ondando más en la parte de las preguntas y si tienen alguna inquietud y quieren que desarrolle más algún tema, también, obviamente, es más que bienvenido, así que prefiero luego escucharlos a ustedes. El año pasado, en noviembre de 2016, el Ministerio de Comunicaciones y el Ministerio de Seguridad firmaron una suerte de convenio conjunto por el cual se le empezó a imponer a las operadoras de telefonía celular que registren cada número de teléfono con su titular, es decir, que vinculen el número con el nombre de la persona que supuestamente es el titular de esa línea. De ese fue uno de los primeros casos que vimos a fines del año pasado en los cuales se empieza a poner en peligro distintos derechos. Entonces, vemos por un lado varias preocupaciones. Desde un punto de vista de privacidad vemos una pérdida de lo que es la posibilidad del anonimato de por parte de quienes quieren acceder al terminar tecnologías de comunicación. Y por parte de libertad de expresión vemos que también puede llegar a haber restricciones respecto a la libertad de expresión gracias al control que puede tener el estado sobre quiénes pueden acceder y determinar, obviamente, eventualmente, por ejemplo, que determinadas personas se reúnen en ciertos espacios. Y ahora vamos a explicar un poco cómo. Entonces, últimamente, y hay un caso muy, muy curioso que también se anueve noticias ayer aquí en Argentina, que se propone crear registros de distintos aspectos. Últimamente, se propuso crear un registro de usuarios de tecnologías de todos los dispositivos con y todos internet, por ejemplo, computadoras, smartphones, tablets. Y este tipo de registros, también, cuando hablamos de usuarios de celulares, está muy, muy vinculado con el uso que puede hacer el estado de ciertas tecnologías de vigilancia como son los simsicatchers. Los simsicatchers son simuladores de torres de celulares. Es decir, son equipos que generalmente pueden trasladarse fácilmente. Son equipos que tienen, por ejemplo, el tamaño de una maleta mediana o chica y utilizados en distintas zonas, se hacen pasar por la cela celular y pueden interceptar las comunicaciones de un rango determinado. Entonces, esto, cuando lo vinculamos, por ejemplo, con la libertad de expresión, esta fórmula nos da que como el estado puede tener un registro con todos los datos de el número de celular y el vínculo a la persona con ese número. Tecnología, por ejemplo, ante protestas, demostraciones públicas, incluso no hace falta que sean demostraciones violentas, sino demostraciones pacíficas, determinadas reuniones sociales y demás. Estas tecnologías pueden llegar a determinar quiénes son los que están reunidos ahí, por cuanto tiempo. Algunas incluso pueden determinar el contenido de las comunicaciones y demás respecto al modelo, el tipo de tecnología que se utilice. Entonces, esto fue una de las primeras cosas que nos empezó a llamar la atención. Otra de las cuestiones es que cuando se plantean ese tipo de registros, y esto lo hemos visto bastante en la Argentina, que cuando se habla de medidas de seguridad, se piensa desde una lógica en la cual es ante la intervención del delito y perseguir, obviamente, la criminalidad. Pero me arriesgaría a decir que es casi ínfimo la cantidad de veces en las cuales se brindan datos que realmente puedan soportar o fundar ese tomo de decisión, es decir, datos concretos que brindan estadísticas, por ejemplo. Y esto lo vimos también en los debates que hubo en otros países cuando se planteó el registro de usuarios de teléfonos. Por ejemplo, en países como México, bueno, Estados Unidos, Canadá, Nueva Zelanda, entre otros, el de México bastante paradigmático, ya que se introdujo, creo que en el año 2009 se probó por tres años y luego se descartó. Ya que de acuerdo a la assessment que se hizo a la finalización de este plazo cuando lo derogaron, es que no había servido para justamente su propósito que debía combatir contra el crimen organizado, el crimen complejo, cuestiones como narcotráfico, trata de personas y demás. Bueno, y esto también lo vemos en la Argentina que muchas cuestiones se piensan solamente desde la perspectiva de accionar, pero no se pone a la mesa o en el debate. Muchas veces tampoco se pasa por debate público y lo que se evita también es dar información sobre qué tipo de datos son los que se tomaron en cuenta para tomar estas decisiones o para pensarlo. Entonces, vemos que en ocasiones no hay incluso un análisis de necesidad y proporcionalidad, como bien indican los estándares internacionales cuando se quieren limitar derechos humanos o derechos civiles. Y otra de las cuestiones también a destacar con este tipo de iniciativas por parte de los Estados es que, y estas son dos cuestiones que destaca la organización GMA, que puede llegar a producirse un surgimiento de mercados ilegales para la comercialización de tarjetas SIM, ya sean robadas o registradas fraudulentamente, y también puede ocasionarse una posible restricción del acceso a las comunicaciones móviles, ya que hay lugares en los cuales la persona solamente puede acceder a comunicaciones a través de SIMs prepagas. Entonces, estas dos cuestiones son también cosas que hay que tener en cuenta cuando se ponen en la mesa debate este tipo de iniciativas. Vinculado justamente con las medidas que se toman para seguridad, una de las cuestiones que hemos visto en los últimos años es que se empezó también a usar mucho por parte de las fuerzas de seguridad la filmación de las protestas. Entonces, van a haber a medida que vaya pasando con los temas que está todo bastante encadenado, todo lo que es tecnologías de vigilancia con cuestiones de privacidad y determinadas iniciativas por parte de los gobiernos. Si bien son cuestiones que hablo de los casos específicos aquí en Argentina, creo que en algunos países de América Latina hay situaciones similares que se pueden también equiparar en términos de contexto. La filmación de protestas es algo que identificamos y que se empezó también a massificar en los últimos años. Esto acompañado, como decía, con el uso de MC catchers, por ejemplo, puede determinar específicamente quiénes son las personas que participaron de ello y, obviamente, esto coarta derechos humanos y derechos consagrados en la Constitución misma. Y aún más, cuando lo vinculamos con un tema que voy a hablar más adelante, que es la identificación biométrica, específicamente lo que es el reconocimiento facial. Antes de entrar en esa parte, quería hablar un poco también sobre un caso muy paradigmático acá en Argentina, que investigó uno de nuestros partners que es Pregas Internacional. Ellos investigaron el caso del uso de MC catchers en el caso de Mi Sangre, que es un narcotraficante de Colombia que fue aprendido en la Argentina y que luego lo finalmente lo extraditaron el año pasado a Estados Unidos, si no me equivoco. Pero el caso bastante curioso, ya que se llega a determinar el uso de estos MC catchers en la investigación, ya que cuando es detenido este narcotraficante, la defensa, si el abogado defensor, alega que la policía había utilizado métodos ilegales para justamente dar con su paradero y poder arrestarlo. Entonces, aparentemente, lo que relata al narcotraficante es una llamada que había realizado a su esposa, si no me equivoco, cuando estaba en un restaurante. Respecto a los MC catchers en la Argentina, lo que es el marco jurídico, por así decirlo, si bien no tenemos una ley específica que prohíba su uso, todo tipo de interceptación se iba a aclarar que tiene que ser autorizada por un juez. Y el único organismo que puede realizar esa interceptación es la oficina de captación de comunicaciones que actualmente está en manos de la Corte Suprema de Justicia de la Nación. Entonces, en ese momento, aparentemente, un juez dentro de la causa penal que había iniciado, había autorizado que investigadores de Colombia vengan a Argentina y traigan, obviamente, estos equipos. Entonces, autorizados por el juez, empiezan las actividades de inteligencia, las actividades para interceptar las comunicaciones, y terminan dando con el paradero de esta persona. Finalmente, bueno, la resta ni más. Entonces, en el proceso, que creo que el arresto fue en el año 2012, tardaron como 4 años hasta la extradición por los idas y vueltas que hubo dentro de la causa por parte de la defensa, alegando, obviamente, el uso de tecnologías ilegales o el uso de vigilancia ilegal. Lo curioso, que es algo que destaca pruebas en el artículo que está en la presentación, que lo pueden encontrar en el Medium de PI, ellos destacan que dentro de la investigación, aparentemente, cuando los jueces autorizaron que ingresen estos equipos, no tuvieron en consideración cuáles son los alcances del uso de esta tecnología. Entonces, lo que no tuvieron en cuenta fue, por ejemplo, el rango para el cual funcionan los sims y catchers, qué tipo de comunicaciones pueden interceptar y demás. Específicamente, el modelo que por lo que sabemos de los documentos y demás que adquirió privacy es un modelo que se conoce como Stingray, que si investigan un poco, son modelos que se comercializan mucho en Estados Unidos y que utiliza bastante el FBI y que tienen un rango de 500 metros y pueden interceptar los contenidos de las comunicaciones que se realicen en ese rango. Entonces, el tipo de interceptación que realice indiscriminada. Entonces, bajo nuestros estándares legales, esto obviamente es algo inconstitucional. Obviamente, depende del tipo de orden que se pide, ya que las órdenes judiciales tienen que ser determinadas. Si no se pueden dar órdenes que sean genéricas, podrás decirlo, que, por ejemplo, para todos los teléfonos celulares, dentro del rango de 500 metros, sino que tienen que estar identificados cada número de celular y otros requisitos. Entonces, esa es una de las cuestiones cuando hablamos de este caso particular. Y en lo que hacen también los resultados de la investigación es que, bueno, finalmente se realice una investigación dentro de lo que es el uso de este equipo en la investigación por otro juez y se termina echando del país a los investigadores de la Policía de Colombia. Pero por lo que investigó privacy los equipos, este MC Catcher, aparentemente, quedó en Argentina. Entonces, bueno, ahora uno de nuestros trabajos en conjunto es determinar, obviamente, cuál ha sido el paradero de este equipo, cómo es utilizado, si es que se utiliza, quién lo tiene. Entonces, esto es uno de los casos en los cuales nosotros nos encontramos trabajando actualmente. Y que es bastante, bastante paradigmático, ya que poco conocemos en Argentina sobre las capacidades reales de vigilancia del Estado. Sabemos de algunas tecnologías, pero la información que hay es bastante desactualizada. Y todo lo que hace a las actividades de inteligencia, obviamente, están revestidas por un secretismo absoluto. Entonces, tampoco es fácil acceder a la información y las prácticas mismas del Estado en cuestiones de vigilancia. Una de las últimas investigaciones que, de hecho, publicamos hace poco que pueden acceder en nuestro sitio web, que es ADCDigital.org.ar, está enfocada en tecnologías de biometría y cómo se vincula con los derechos humanos y cómo puede afectar a los derechos humanos. En el año 2015, ADC publicó un informe en el cual abordaba la biometría en sí como práctica, digamos. Y un caso puntual en Argentina, que es el sistema Sibios, que es el sistema biometrico, o el sistema federal biometrico para la seguridad, que ahora voy a explicar un poco más de qué se trata. Esta investigación, que se titula la identidad que no podemos cambiar, aborda justamente no solamente el caso de Argentina, sino también el caso de tecnologías puntuales de identificación biometrica. Identificación y verificación biometrica, ¿no? Entonces, una de las principales cuestiones que analizamos es, desde el punto de vista de la tecnología, que hoy en día hemos visto que, gracias a determinadas empresas y determinadas tecnologías que son implementadas en los productos que utilizamos día a día, se realizó una normalización de lo que es el uso de nuestros rasgos biométricos. Entonces, muchos smartphones hoy en día tienen, por ejemplo, lectores de huellas de actilares. Entonces, si bien hay muchas cuestiones de practicidad, de facilidad, de agilidad, al respecto, hay también otro aspecto que es que empezamos a justamente naturalizar, como decía, el uso de nuestra huellas, el uso de nuestro rasgo, nuestra identidad biométrica, en vínculo directo con la tecnología diaria, ¿no? Entonces, un caso es los smartphones, otro caso es, por ejemplo, el reconocimiento facial. Algunas redes sociales incluso también lo incorporan. Por ejemplo, Facebook, cuando uno etiqueta a sus amigos. Entonces, también está brindando cierta información sobre la identificación de personas a través de determinados rasgos faciales. Entonces, para poder analizar justamente este fenómeno, hay que tener en cuenta dos aspectos fundamentales. Por un lado, cuando hablamos de biometría, cuando hablamos de rasgos biométricos, hay determinados tipos. Entonces, tenemos, por ejemplo, lo que son las huellas actilares, la voz, el iris, distintos rasgos faciales, que hacen un patrón facial, la forma de caminar, la forma de escribir en el teclado. Todos estos tienen distintas categorías, rasgos biológicos o fisiológicos de comportamiento, que están íntimamente vinculados con nuestra identidad. Entonces, respecto de eso, hay dos cuestiones que no podemos dejar de tener en cuenta cuando hacemos el análisis de las tecnologías que hacen uso de estos datos. Hay determinados datos biométricos que son mayoritariamente públicos, cuando hablamos de las huellas actilares, cuando hablamos de, por ejemplo, patrón facial, la forma en la que caminamos, nuestra misma voz. Son cuestiones, pero son datos que están a la vista de cualquier persona o que pueden ser recolectados por cualquier persona. Con excepciones, por ejemplo, del ADN, que obviamente requieren otro tipo de especialización para su identificación, para su uso. Y por otro lado, la otra característica también de los datos métricos es que son irremplazables. Hay algunos avances en lo que es, por ejemplo, el reemplazo de huellas actilares o lo que se podría comentar también, la alteración de rasgos faciales y demás. Pero, obviamente, cuando hablamos de tecnologías masivas para el común de la población, es un hecho que hablar de datos biométricos es hablar de un dato que es irremplazable. Es decir, ¿qué pasa cuando se generan bases de datos con esos datos? Y hay algún tipo de vulnerabilidad sobre esas bases de datos y son robados, son filtrados, son publicados, etcétera. Entonces, ¿cómo le podemos decir a los titulares de esos datos que esos datos están en manos de un único determinado de personas que ya no es más la persona o el organismo ente que recolecta esos datos? Entonces, ¿cómo se puede hacer el caso para plantearles, bueno, van a requerir una nueva voz, van a requerir una nueva huella actilar, una nueva, un nuevo rostro? Entonces, estas son cuestiones que también hay que tener en cuenta, incluso más cuando se habla de bases de datos centralizadas. En el informe también hablamos sobre determinadas prácticas, lo que es, por ejemplo, la falsificación de huellas actilares. Y el uso de esas huellas falsas en determinados lectores biométricos. Hay al menos estudios desde hace 20 años, más o menos, desde los años 90 que se vienen analizando esas tecnologías. Y cada vez hay un mayor grado de sofisticación en lo que es la adquisición de huellas actilares, por ejemplo. A partir de fotografías, hay un caso muy curioso de un estudio en Japón que recolectaron fotografías y pudieron levantar las huellas actilares de las personas que estaban haciendo el símbolo de la paz. Y hay una presentación muy buena que mencionamos en el informe del Chaos Communication Congress que pueden visitar. Creo que está el link en YouTube en el cual un investigador de subinformática comenta sobre una técnica que le utilizó para levantar huellas actilares a partir de, por ejemplo, botellas. Que es un elemento que cualquier persona puede manipular a lo largo del día por un hombrano, pero puede ser también, no sé, una puerta, puede ser un vaso, una copa. Hay un montón de elementos que tocamos en nuestro día a partir de los cuales se pueden levantar nuestras huellas actilares. Y este experto en subinformática, justamente lo que comentó fue que pudo copiar la huella de una funcionaria pública alemana. Entonces, es muy curioso que luego la desafió justamente a probar si se ría y efectivamente había podido ingresar a su smartphone a partir de esta copia que había desarrollado. Entonces, una de las cosas que destacamos es que las prácticas en lo que hace la falsificación huellas actilares es algo que está en constante aumento y en constante perfeccionamiento y que es algo a tener en cuenta cuando hablamos de la manipulación de datos biométricos. Por otra parte, cuando hablamos de otro tipo de tecnologías de identificación hemétrica, como es el reconocimiento facial, hablamos de lo que es, por ejemplo, el algorithmic bias o el sejo que puede llegar a tener los algoritmos cuando son implementados para determinadas tecnologías. Entonces, cuando hablamos de los algoritmos que son utilizados para determinar si una persona es quien dice ser, justamente, cuando se trata de identificar una persona, los sejos en los algoritmos pueden llevar a determinadas prácticas discriminatorias. Por ejemplo, pueden llevar a que se discrimine a determinadas etnias o determinadas razas. Y estas son cuestiones que hay que tener en cuenta. Hay un estudio muy, muy interesante que se realizó en la Universidad de Georgetown por parte del Center on Democracy and Technology que determinaron que organismos en Estados Unidos como, por ejemplo, el FBI, cuando hablan del uso que hacen de tecnologías de reconocimiento facial, no prueban, por ejemplo, el sejo que tienen los algoritmos o las tasas de rechazo, falsos, positivos, por ejemplo. Entonces, estas son cuestiones que hay que tener en cuenta cuando los Estados pretenden implementar este tipo de tecnologías para el control ciudadano, bajo argumentos de seguridad y demás. Y, obviamente, cuando son las mismas empresas las que utilizan estas tecnologías, los usuarios tienen que tener en cuenta que sus datos pueden ser utilizados para una infinidad de cuestiones y, obviamente, sensibilizarse respecto de justamente el uso que se hace de esos datos y que puede llegar a caer en manos de una infinidad de personas a las cuales ellos ya pierden el control. En cuanto al caso particular en Argentina, en el informe, hablamos sobre Sibios, como comentaba hace un rato, que es el Sistema Federal Biométrico para la Seguridad. Sibios fue lanzado en el año 2011 como una base de datos centralizada en manos del Ministerio de Seguridad y a la cual en su momento se anunciaba que las principales fuerzas federales, por ejemplo, prefectura, gendarmería, la Policía de Seguridad Portuaria, la Policía Federal, pueden acceder y hacer consultas a esta base de datos para poder determinar, obviamente, la identidad de las personas en las investigaciones, ¿no? Además de las distintas fuerzas de seguridad, las distintas provincias del país también pueden sumarse al programa para realizar consultas a esta base de datos. Entonces, hay distintos convenios que pueden firmarse con las provincias y, particularmente, las policías de esas provincias con los organismos nacionales para poder realizar e intercambiar las bases de datos, como decir, adherir la base de datos provinciales a la base de datos nacional y que haya una única base de datos sobre todos los datos biométricos de los ciudadanos ante la posibilidad de consulta de distintas fuerzas. Y, recientemente, el mes pasado, en julio, sí, el mes pasado, lo que, no es pasado, no, en abril, sí, en abril, hubo una no-noticia que el Ministerio de Seguridad estaba permitiendo ahora que organismos del Poder Ejecutivo y del Poder Judicial también se puedan adherir. Es decir, empezamos a ver que cada vez más y más información está en manos de un mayor número de distintos organismos estatales. Sí, Dios tiene en su base de datos huellas aquilares, huellas palmares y patrones faciales para el reconocimiento facial. En el informe nosotros contamos, bueno, cuáles son las principias adheridas, cuáles son los principales organismos que pueden acceder a esta base de datos y demás. Y hay distintas, hay algunas cosas que no llaman la atención, obviamente. Desde puntos de vista, desde seguridad, que una base de datos centralizado, obviamente, presenta muchísimos más riesgos desde el mundo de esta de seguridad informática, incluso cuando tenemos en cuenta que en Argentina ya hubo un caso bastante fuerte, que fue el de la filtración de fotos del padrón electoral, que una persona podía descargarse todas las fotos de las personas empadronadas para poder votar. Obviamente, datos que supuestamente se garantizaba la población que estaban seguros y que podían ser solamente consultados por el titular, ¿no? Cuando uno quería saber, por ejemplo, dónde iba a votar. Ese es uno de los casos en los cuales ADC también actuó activamente y lo presentó ante la justicia para que pueda la justicia, obviamente, dar una respuesta rápida sobre este tipo de situaciones. Entonces, teniendo en cuenta estos antecedentes, desde ADC nos preocupa cuando se ponen en manos del estado bases de datos que tienen capacidades infinitas respecto del uso que pueden hacerse esos datos si llegan a caer en manos que no son, obviamente, las que lo administran. Y algo también a destacar cuando hablamos de civios es que no se requiere de orden judicial. Y esto es algo que también destacamos en el informe, ya que los 100 usuarios del estado pueden realizar consultas a la base de datos sin requerir autorización por un juez. Entonces, esto es algo también a destacar, ya que no estamos seguros de qué tipo de control pueda haber respecto del manejo, ¿no? Que puedan tener distintas personas que dentro de cada fuerza accedan a la base de datos. En el informe también lo que comentamos es sobre los efectos invisibles de la vigilancia en el comportamiento de las personas. Para los que vienen trabajando en cuestiones de derechos humanos, bien sabrán que lo que es el derecho a la privacidad permite justamente crear una zona que para la persona le permite desarrollar con plenitud un montón de otros derechos. Es decir, se habla del derecho a la privacidad como un derecho que habilita el pleno ejercicio y goce de otros derechos. Por ejemplo, distintas libertades, como libertad de expresión, libertad de pensamiento, libertad de reunión, libertad de culto. Entonces, en este sentido, cuando hablamos de la vigilancia, tenemos que tener en cuenta que hay distintos estudios que obviamente comprueban que cuando las personas son vigiladas alteran su comportamiento. Una persona que sabe que está bajo escrutinio va obviamente a tener otro tipo de prácticas, otro tipo de modos, otro tipo de modos, otro tipo de modo de comportarse. Entonces, cuando hablamos de tecnologías de identificación biométrica, particularmente el reconocimiento facial, tenemos que preguntarnos si estamos yendo hacia una redefinición del concepto mismo de espacio público. Particularmente cuando es el caso de Buenos Aires, pero también es el caso de otras capitales del mundo, cada vez hay mayor cantidad de cámaras de seguridad. El CSTB es prácticamente omnipresente en la ciudad, no solamente en parques, sino también en transportes públicos. Han habido bastantes iniciativas para empresar, a masificarlo, por ejemplo, en las redes de metro, en las redes de distintos colectivos, que hay en la ciudad de Buenos Aires. Y obviamente, esto lo tenemos que poner en la balanza cuando hablamos de todas las tecnologías que tiene a disposición del Estado para identificar a los ciudadanos. Entonces, también es una pregunta abierta, es qué tipo de sociedad queremos desarrollar como personas. Y esto también está vinculado con lo que comentaba anteriormente de distintas prácticas sobre la filmación de protestas y demás. Por eso decía que todos los temas que estaba hablando estaban encadenados. Pasando de tema, quería también comentar un poco el trabajo que empezamos a hacer en Ciberseguridad. En el año 2015 nos adentramos de lleno a entender un poco, empezar a aprender cómo funciona esta dinámica desde el punto de vista del desarrollo de políticas públicas. Entonces, en el año 2015 iniciamos una investigación para poder identificar la agenda tanto local como en algunos países de la región para poder entender justamente las distintas tendencias a nivel regional sobre el desarrollo de políticas públicas sobre Ciberseguridad. Y una de las cosas que nos llamó la atención es que está muy vinculado el debate o estaba también en algunos contextos ya que han habido mejoras en las cuales se vincula muy fuerte la Ciberseguridad con el ámbito militar, con el ámbito de inteligencia, con el ámbito de seguridad, de defensa nacional. Y esto es algo que nos preocupa ya que, si bien en nuestra primera investigación, determinamos que el concepto de Ciberseguridad mismo aún se encuentra en pleno desarrollo y que no hay consensos respecto del alcance, de la determinación misma de lo que es la Ciberseguridad. Sino que cada organismo, cada persona que hace uso del término le da su pequeña variante, le da su pequeña arista. Entonces, por ejemplo, encontramos que se vincula la Ciberseguridad con el Cibercrimen, se vincula la Ciberseguridad con las actividades de inteligencia, se vincula la Ciberseguridad con la protección de infraestructuras críticas, la protección de los datos de la información, tanto de empresas como estado o si demás. Entonces, una de las cosas que desde la asociación civil destacamos es que no debemos confundir estos distintos alistas con lo que es la Ciberseguridad en sí. Es decir, no confundir a las actividades que son la lucha contra la delincuencia, como puede ser el Cibercrimen, y las actividades de inteligencia con la Ciberseguridad. Entonces, desde la asociación civil destacamos que el foco de Ciberseguridad está en la seguridad misma de las personas. Es decir, que las personas pueden sentirse seguras cuando utilizan las tecnologías. Cuando navegan en internet, cuando realizan, no sé, por ejemplo, e-commerce y realizan compras, cuando utilizan determinados servicios del estado, cuando utilizan servicios de empresas. Entonces, hay determinadas cuestiones que tienen que prevalecer cuando hablamos del desarrollo de políticas públicas vinculadas con la Ciberseguridad. Entonces, una de las cosas que también destacamos es que la Ciberseguridad y los derechos humanos no son conceptos contrarios, sino que son complementarios, sí. Ya que justamente decimos que van de la mano, ya que la Ciberseguridad misma es una herramienta por la cual se permite el pleno ejercicio y goce de derechos humanos, ya que podemos ayudar a su protección y desarrollo. Atrás de la Ciberseguridad podemos permitir que personas ejerzan justamente esta zona de privacidad que hablábamos anteriormente y que a través de ella se les permita o se les garantice, mejor dicho, el ejercicio de sus libertades, libertades de expresión, libertades de asociación, de reunión, de culto, de pensamiento. Entonces, una de las cosas que destacamos también, a través del trabajo que realizamos en Ciberseguridad, es que no puede hacerse un abordaje que esté vinculado solamente en cuestiones de defensa nacional, solamente en cuestiones militares, solamente en cuestiones de inteligencia, sino que entendemos que debe haber un análisis holístico, un trabajo, un abordaje holístico cuando hablamos del desarrollo de políticas de Ciberseguridad, tanto nacionales como regionales. Entonces, no solamente estamos diciendo que son los gobiernos los que tienen que llevar a cabo el desarrollo de estas políticas, sino también la asocia civil, el sector privado, la comunidad técnica, la academia, ya que cada una va a dar una perspectiva que es absolutamente necesaria para poder ponderar qué tipo de medidas hacen falta para justamente la implementación y el desarrollo de políticas públicas que tengan justamente en foco la seguridad de las personas, de la información, de las infraestructuras. Entonces, de esta forma, evitamos cejar el debate. Damos un debate abierto y plural que nos permita hacer un abordaje que se complemente entre las distintas visiones. Lo que hace justamente esta temática quería destacar también que a partir del año pasado empezamos a trabajar fuertemente con distintas organizaciones en la región y actualmente estamos liderando un trabajo de coordinación con otras organizaciones en países como Colombia, México, Brasil y Paraguay trabajando justamente no solamente a nivel local, sino a nivel regional para aportar una perspectiva de derechos humanos a los procesos del desarrollo de políticas públicas que se lleven a cabo a nivel interamericano. Entonces, hacemos un trabajo de incidencia tanto local y en los procesos regionales a nivel interamericano con la OEA. Entonces, nuestro trabajo también es realizar aportes, realizar esta perspectiva de derechos humanos que creemos que es absolutamente valiosa para justamente desarrollar la seguridad, no solamente de los estados y de las empresas, sino también de todas las personas que hacen uso de las tecnologías, que eso entendemos que es lo más importante también. Otro de nuestros ejes de trabajo desde el año pasado, ha sido empezar a vincularnos más con la comunidad técnica, la comunidad de expertos en seguridad informática, por ejemplo, desarrolladores de software. Y uno de los primeros trabajos que realizamos en ese sentido fue nuestra participación en una conferencia de Python que se hizo aquí en Argentina, que creo que se hace anualmente. Y el foco que le dimos a nuestra intervención en esa conferencia fue vincular el cifrado con los derechos humanos. Entonces, realizamos, por ejemplo, un material gráfico, esta infografía que ven en la presentación, que es para justamente todo público que quiera empezar a entender cómo funciona la dinámica entre el cifra de derechos humanos, explicada como para que cualquier persona la pueda entender, si necesariamente estar trabajando o que tenga conocimientos técnicos sobre la temática. Y la idea justamente es poder explicarles a la comunidad técnica que pueden empezar a tener injerencia en justamente el desarrollo de las políticas públicas, ¿no? Trabajando con la sociedad civil, trabajando con la academia, trabajando con el gobierno. Otorgando sus perspectivas de cómo a través de la tecnología se pueden también garantizar el ejercicio de términos derechos, ¿no? En el caso del cifrado hablamos, por ejemplo, de privacidad, libertad de expresión y opinión, libertad de pensamiento, libertad reunión y asociación. Por esto que comentábamos anteriormente de garantizar la creación de una zona de privacidad para proteger opiniones, creencias, evitando justamente la injerencia de terceros sobre nuestras opiniones, ¿no? Entonces este fue uno de los trabajos en ese sentido. Y constantemente estamos asistiendo a distintas conferencias de la comunidad técnica justamente para presentarnos, para abrir las puertas justamente a que se vinculen con nosotros y que puedan tener espacio en todos los debates públicos que se ven acabó cuando hablamos de tecnologías vinculados con derechos, ¿no? Para que no deje, perdón, para que no esté solamente en manos de abogados o polis y maikers, por ejemplo, sino que justamente puedan darse debates plurales en las cuales distintos sectores de la sociedad puedan aportar su visión y su expertismo. Para ir cerrando quería también hablar un poco del trabajo que hacemos en ADC, uno de los ejes de trabajo en ADC, que es la investigación. No solamente realizamos trabajos de investigación, sino también realizamos, por ejemplo, análisis de casos de paralítico estratégico y, por ejemplo, análisis de legislación, ¿no? Pero las investigaciones es uno de nuestros fuertes y es uno de nuestras bases en casi todos los proyectos que llevábamos a cabo. A través de las investigaciones, a nosotros, se nos, a través de las investigaciones, nosotros podemos dar a conocer determinadas cuestiones que entendemos que les faltan debates, ¿no? Entonces, por ejemplo, cuando hablamos de tecnologías de biometría, la investigación que llevamos acá o para el informe que mencionaba anteriormente, permite traer a la luz determinadas prácticas estatales privadas que no son conocidas por la población en general, ¿no? Entonces, a través de las investigaciones, nosotros empezamos a hablar de determinadas cuestiones que entendemos son necesarias para que las personas puedan empezar a tomar mejores decisiones para la construcción misma del desarrollo de la sociedad, ¿no? Y quería hablar justamente de tres ejes que utilizamos en las investigaciones que por ahí van a ser de relevancia en el trabajo que realicen, tanto si pertenecen a la sociedad civil, si son académicos, o si quieren incluso ingresar a este ámbito, que es que, bueno, son determinados ejes que estructuran nuestra forma de trabajar. Por un lado, la investigación de escritorio, que es básicamente el uso de fuentes abiertas, es decir, ingresar a través de internet generalmente, atrás de libros, a información que está públicamente accesible. Y, obviamente, determinadas tecnologías que utilizamos para poder proteger nuestra investigación, poder dar algún manto de confidencialidad sobre lo que trabajamos, son herramientas con motor y VPNs. Lo saliento a que busquen sobre cada una de ellas, o si tienen preguntas en concreto sobre el uso que hacemos sobre ellas. También siento si es libre de preguntarlo. Pero básicamente son herramientas que Tor, por una parte, ayuda a brindar algún tipo de confidencialidad y anonimato en la navegación que uno realice en internet. Y los VPNs ayudan justamente a protegerse, específicamente, del proveedor de internet que uno tiene localmente, más que nada. Pero, obviamente, el anonimato que uno puede llegar a tener es absolutamente relativo. Y para poder entender justamente desde el punto de vista de seguridad informática, obviamente, no tomen mi consejo como algo escrito en piedra, sino que es algo que tienen que analizar en su caso puntual, y tienen que hacer un análisis también de riesgos. Es decir, ¿qué tipo de información quieren proteger? ¿De quién la quieren proteger? Y vamos a decir, hay ciertas cuestiones, cuando hablamos de tecnologías, que no es que una solución los va a salvar cuando estén, por ejemplo, investigando cuestiones sensibles. Entonces, si son periodistas, si son abogados, si son investigadores y necesitan proteger fuentes, necesitan proteger determinada información que ustedes investigan, ya que son cuestiones sensibles en sus países, tengan en cuenta justamente este tipo de análisis hay que hacer. Un análisis de riesgo sobre de quién se quieren proteger, qué quieren proteger y cuál es el nivel también de protección que necesitan. El segundo eje que es uno de los más interesantes es los pedidos de acceso a la información pública. Los utilizamos bastante para acceder a información que está en manos del Estado, ya que entendemos que es una de las formas en las cuales nosotros obligamos al Estado a de alguna forma posicionarse públicamente sobre determinadas políticas que pueda llegar a tener. Obviamente no es siempre una experiencia fluida, sino que en ocasiones puede presentar inconvenientes. Por ejemplo, algunos organismos estatales pueden llegar a ampararse en la confidencialidad de determinada información, como nos ha ocurrido en determinados pedidos al Ministerio de Defensa o a la Agencia Federal de Inteligencia, por ejemplo. Entonces, estas son cuestiones que hay que tener en cuenta cuando nos ponemos a analizar su uso como herramientas, que son herramientas que llevan tiempo para poder obviamente usufructuarlas. Entonces, en algunos casos, ha habido una reticencia por parte del Estado en brindarse cierta información, pero generalmente, y por ejemplo, vale destacar también la experiencia en el caso de la investigación para el informe sobre biometría, que tanto el Ministerio de Seguridad como el Ministerio del Interior y distintas organismos, por ejemplo, oficinas de tecnología de la información, brindaron información dentro de los plazos que hemos establecido, sin mayores preocupaciones. Pero sí hay que tener en cuenta que, a menos en la Argentina, hay alternativas ante la reticencia del Estado a brindar información, que es, obviamente, la judicialización de esos casos. Pero cuando hablamos de herramientas de investigación, obviamente, va a depender de los recursos que tienen cada uno para poder, obviamente, llevar a cabo estos procesos. Y otro de los ejes que también abordamos son entrevistas. Cuando agotamos, obviamente, los dos anteriores, recurrimos a las entrevistas con funcionarios públicos, con expertos de la comunidad técnica, por ejemplo, con representantes de empresas y demás, para poder entender justamente y dar, poder entender la otra parte de la moneda y dar la oportunidad a que se expresen sobre las cuestiones que nosotros estamos investigando. Entonces, es una suerte de poder ir por varios frentes para poder adquirir la mayor cantidad de información posible y no sesgar nuestra investigación. Así que, bueno, esa es un poco la presentación que quería darles con las temas que nosotros trabajamos, algunos casos de estudio, como bien comentábamos, algunas prácticas. Y quedo atento a las preguntas, comentarios, y al debate que quieran efectuar ahora. Así que escucho ahora sus devoluciones. Gracias, Leandro, por tu presentación. Y para los demás que quieren aprender más sobre estos temas, si les puedo decir que los recursos de ADC son excelentes, entonces, por favor, pueden ir a los informes y aprender más. Aquí tenemos una pregunta de Pedro Franco. Él pregunta, ¿qué herramienta usan para comunicación cifrada tanto en archivos, videoconferencia y a vez a GPG? Muy buena pregunta. En lo que es a nuestras comunicaciones internas, en general, nosotros manejamos en los mails con PGP, si bien es algo bastante tedioso como herramienta para configurar y demás, es una de las alternativas que hay. Obviamente no es lo más sencillo, pero cumple con su trabajo. En lo que es a la mensajera instantánea, generalmente utilizamos Signal, aunque también hay otras alternativas, por ejemplo, Wire es una empresa bastante nueva, que también tiene un buen producto que pueden probar. Pero de vuelta, como mencionaba hace unos minutos en la presentación, cuando se habla de uso de tecnologías, hay que tener cuidado cuando se recomiendan. Porque a menos nosotros públicamente, o sea, en lo que hace ADC, no recomendamos públicamente ciertas tecnologías, ya que entendemos que son cuestiones delicadas, ya que escapa a nuestro conocimiento, poder garantizar a las personas a las que les recomendamos esa tecnología, garantizarles que sus comunicaciones van a ser seguras y demás, y entendemos que hay una responsabilidad ante la persona que recomienda. Entonces, obviamente podemos dar opciones, podemos dar nuestra opinión, pero no podemos decirles a ciencia cierta, obviamente, que una tecnología va a garantizarles privacidad y seguridad al 100%, ya que les estaríamos metiendo. Entonces, de vuelta, creo que hay que analizar caso por caso ante quién tienen como posible enemigo, por así decirlo, que quiera robar su información, que quiera conocer en qué están trabajando, o que quiera vigilar sus comunicaciones para poder terminar qué tecnología es la que mejor cumple con sus necesidades. Gracias, Leandro. También yo tengo una pregunta. Mencionaste que ADC está coordinando con varios otros actores como la OEA y otras organizaciones para abordar temas de los derechos humanos en niña con una perspectiva regional. Y como esto es algo que hablamos en el curso, quería saber si pudieras hablar un poco sobre como cuáles son algunas de las dificultades en tratar de formar estrategias, campañas, o tener estos tipos de discusiones en un nivel regional sobre temas como el derecho a la privacidad o ciberseguridad. Sí, bueno, cuando hablamos de temas como ciberseguridad, lo cierto es que a nivel de discusión sobre cómo ponernos de acuerdo, por ejemplo, en el lenguaje común que queremos promover, es fácil respecto del ámbito local, ya que cada organización obviamente entiende cuál es su marco jurídico, entiende su propio contexto. Y no corresponde, obviamente, a organizaciones de otros países tener injerencia sobre el desarrollo que hace cada organización localmente. Si se pueden dar opiniones, si se pueden dar devoluciones sobre el trabajo que otras tienen. Pero es importante entender que a nivel local, cada organización tiene su entendimiento del contexto y su expertista al respecto. A nivel regional, con ciberseguridad particularmente, debido que no hay iniciativas, digamos, de países en común. Por ejemplo, no sé, un marco de entendimiento respecto de conceptos en ciberseguridad o marcos de actuación en ciberseguridad. Entonces, es fácil tener un lenguaje en común que esté alineado con derechos humanos. Las dificultades que hemos encontrado no han sido tanto en coordinación, en la coordinación misma para el proyecto que tenemos de incidencia a nivel interamericano, ya que las organizaciones tenemos un objetivo, un propósito en común, y hemos trabajado al mismo nivel de nuestros propios países estatemáticos. Entonces, estamos como en paridad de condiciones para poder abordarlo. Pero sí hemos encontrado que una de las previas dificultades es justamente el contacto con los que realmente tienen incidencia en el desarrollo de estas políticas que son los estados. Entonces, el trabajo que empezamos a hacer es contactar a representantes de países, empezar a actuar en los distintos foros que se van abriendo con distintas posibilidades, sea hablando con gente de cancillería, decir de los ministros de Relaciones Exteriores, con gente de los ministros de Defensa, de las distintas fuerzas de seguridad y demás. Y esto, la OEA nos ha dado la posibilidad de empezar a interactuar más con los representantes de países. Entonces, esto ha sido un gran primer paso en poder, obviamente, comunicar nuestro mensaje. Gracias. ¿Alguien más tiene alguna pregunta o comentario? Tal vez, si quieren hablar un poco sobre este tema en su país, no sé si ven que la situación es similar o si hay algunas diferencias. Bienvenidos a las preguntas. Bueno, mientras los demás escriben sus preguntas, yo tengo una más. Quiere saber como qué consejos tienes para la sociedad civil que tiene conocimientos sobre estos temas, pero es bien difícil para que ellos entren en los foros, en los discusiones, como, por ejemplo, a la OEA o el IGF o lugares como estos. No sé si tienes algunos consejos para cómo ellos pueden tratar de entrar en estas discusiones. No sé si son como consejos, diría, perfectos, pero sí creo que lo primero que pueden hacer es empezar a entender su contexto local, es decir, ¿cuáles son los jugadores o los distintos actores que existen dentro de su contexto local? Es decir, entender cuáles son los organismos del estado que se encargan de las distintas temáticas. ¿Cuáles son los otros colegas de la sociedad civil? ¿Cuáles son las empresas que se dedican a trabajar los aspectos de tecnología que ustedes quieren abordar? Y eso por un lado. Entonces, entender primero el contexto local creo que es fundamental para poder, obviamente, después ir hacia el contexto regional. Obviamente, ingresar en determinados foros es una tarea ardua que difícilmente algunas organizaciones pueden llevar a cabo, ya que requiere recursos, requiere tiempo, requiere dinero. Entonces, sí, por eso lo saliendo a hablar con otros colegas de la sociedad civil en sus países para entender también cómo se manejan ellos cuando tienen que ir a otros foros. Respecto de la temática en sí, creo que para trabajar temas de tecnología, temas de internet, vinculados con derechos humanos, con derechos civiles, si se quiere empezar a trabajarlo, hay que hacerlo en forma completa. Es decir, no se puede abordarlo como algo para empezar a analizar, digamos, como ver qué tal está la temática y como ir probando, sino es un tema que tiene sus peculiaridades y que hay que abordarlas de lleno. Entonces, esto requiere leer muchísimo, entender primero qué es lo que se está discutiendo a nivel local, a nivel regional, y luego a nivel internacional. Entonces, por eso, al menos por nuestra parte, estamos abiertos a cualquier pregunta que nos quieran hacer por mail. Y sí, todos nuestros recursos como en Comentados Melanes están disponibles en nuestra página web. Están bajo Creative Commons, pueden compartirlos, utilizarlos. Y la idea justamente es que nuestro trabajo sirva para que no solamente cualquier persona de aquí pueda conocer sobre distintas temáticas que afectan sus, como distintas tecnologías, distintas prácticas pueden afectar sus derechos, sino también que otras organizaciones que otros actores puedan empezar a entender la dinámica de la sociedad civil y la dinámica del ojo crítico sobre el desarrollo de, el desarrollo y la implementación de tecnologías a nivel social. Gracias, Leandro. Aquí tenemos dos preguntas más. Uno de Alexis, él dice, ¿qué impacto tienen los sistemas operativos en las aplicaciones de seguridad que utilizan la biometría, considerando el más reciente ataque informático de WannaCry Run Somewhere? Creo que, bueno, es una pregunta bastante grande, porque depende también de qué tecnología estamos hablando, de qué sistema operativo, de dónde está implementado, de qué tipo de identificación biometrica estemos hablando y demás. Creo que uno de los casos vinculados con tu pregunta puedes dar, por ejemplo, hace unos años Google, a través de su sistema operativo Android para smartphones, había implementado el reconocimiento facial del usuario. Entonces, justamente con acercar el teléfono hacia el rostro y poder, a través de la web, de la cámara frontal, identificar tu cara te daba acceso. Entonces, una de las cosas que se identificaron como vulnerabilidad es que se podían utilizar fotografías para sobrepasar esta barrera de verificación. Y creo que incluso con el último modelo del Galaxy S8, creo que también, entonces, no sé si respondo a tu pregunta, pero creo que depende de cómo está implementada la tecnología, específicamente, cuáles son, por ejemplo, las tasas de rechazo, es decir, cómo esté calibrado, por ejemplo, el algoritmo, cuáles, cómo haya sido entrenado el algoritmo, cuáles son las muestras que se utilizaron para, por ejemplo, determinar si una persona es quien dice ser o no, si tiene determinados rajos o no. Creo que varía. No sé si responda a tu pregunta, pero creo que va por ese lado. Gracias. Eli, la última pregunta que tenemos es otra de Pedro. Dice, ¿cómo evitar la aerovigilancia con ROMS, alguna forma de contrarrestar este efecto desde la legislación y activismo de derecho a la privacidad? Esa es una muy buena pregunta. Creo que si estás interesado en averiguar bien, te recomiendo que leas el caso que está ahora trabajando derechos digitales en Chile sobre los drones de vigilancia, que el gobierno no conozco las particularidades del caso, pero sé que tiene justamente empezar a utilizar drones para vigilar determinadas zonas. Desde un punto de vista de legislación o de, para ahí, campañas, concientización y demás, creo que primero es importante, justamente, generar una conciencia en los policymakers sobre el impacto que puede tener esa tecnología en la población. Es decir, cuando hablamos de drones, hablamos de tecnología que puede ser utilizada para inmiscuirse en la vida privada de una infinidad de personas dentro del rango donde se opere. Sabemos que son utilizados, por ejemplo, con el menos en Argentina el Ministerio de Defensa, no me acuerdo hace cuánto tiempo, creo que hace unos años comenzó el desarrollo de drones, pero, por ejemplo, para él la vigilancia de fronteras. Y cada vez más es este peligro inminente de que se comience a utilizar en centros urbanos. Y lo cierto es que, a través de un drone, uno puede vigilar los comportamientos de gente en la calle, en plazas, en demostraciones públicas, en sus mismas casas. Ya que, dependiendo del tamaño y de cómo se utilicen, se puede incluso saber qué es lo que una persona está haciendo dentro de su casa si no tiene persianas, no tiene cortinas o está en su patio. Entonces, vemos que cada vez más estas zonas de privacidad que están amparadas, a menos en el caso argentina por la Constitución y los tratados sin transacciones de derechos humanos, está restringiéndose. Entonces, creo que es una cuestión también de analizar el marco jurídico del país, ver cuáles son los estándares que se incorporan dentro del marco jurídico, y hacer uso de eso como fundamento para justamente argumentar la restricción en las libertades, que creo que es una de las cosas más importantes. Y que, igualmente, es difícil también cuando nos enfrentamos con el contrariocumento de la Seguridad Nacional, de la lucha contra el crimen. Entonces, no sé si tengo una respuesta sobre cuál es la fórmula mágica, pero creo que va también por ese lado. Muy bien, gracias. No sé si tiene algunos comentarios finales para nuestros participantes, ya que llegamos a la hora. No, por ahora no. Los aliento a, bueno, que me contacten por Twitter, por mail también, o en la misma página de ADC, que es adcdigital.org.ar o adc.org.ar. Son nuestras dos páginas institucionales, y ahí encuentran nuestra información de contacto, nuestros informes, todo el trabajo que realizamos. Así que los invito a seguir la conversación en otros medios. Perfecto, muchas gracias. Sí, les voy a enviar a todos el contacto de Leandro, también el informe más reciente de ADC. Y también, Leandro, no sé si quieres también enviar otros recursos que has mencionado, y también se los puedo pasar a los demás. Hay un montón, puedo enviar directamente el link con la página de las publicaciones, y bueno, pueden acceder directamente a los PDF y demás. OK, muy bien, gracias. Sí, de nuevo, muchas gracias por su tiempo y a todos por estar con nosotros. Gracias y adiós. Gracias, saludos. Claro, saludos.