Hackers al acecho de famosos: ¿cómo defenderse?

Maravilla Martínez y Verónica Lozano, algunos perjudicados por el hacker que publicó imágenes en Twitter
Maravilla Martínez y Verónica Lozano, algunos perjudicados por el hacker que publicó imágenes en Twitter Fuente: Archivo
La difusión por Twitter de imágenes íntimas de famosos causó conmoción entre los usuarios de Internet; qué se puede hacer para evitar la violación de la privacidad
Paula Soler
(0)
29 de enero de 2014  • 03:21

Que una persona pudiera irrumpir en las cámaras de computadoras ajenas para espiar, extorsionar, tomar imágenes y difundirlas por redes sociales como Twitter y Facebook, era impensado, por lo poco probable, hasta hace una semana.

El caso del hacker que publicó en Twitter fotos de mediáticos y artistas puso en vilo a la comunidad que engloba a aquellos que viven de la exposición en los medios de comunicación. Aunque también suscitó dudas entre los ciudadanos de a pie que usan las redes sociales y las webcam como herramientas de trabajo o esparcimiento.

Son muchas las hipótesis de cómo llegó ese material a manos, supuestamente, del hombre que utiliza el apellido de un famoso filósofo y dramaturgo francés. Algunas de las fotos habrían sido robadas de las mismas computadoras con sólo mediar un clic de su dueño en un link indebido. Otros videos habrían sido tomados luego de que el hacker "abriera" la cámara de las computadoras ajenas mientras los famosos ni sospechaban que alguien los estaba espiando desde el otro lado.

La frivolidad del medio parece haber acompañado la cobertura de la aparición en público del supuesto delincuente. Un joven de Campana alega que la cuenta de Twitter es de él, pero que un hacker lo habría contactado para utilizarlo de pantalla, a lo que él accedió con ansias de ser famoso. Ya habló su madre diciendo que el muchacho no sabe ni instalar el WhatsApp. ¿Perejil o culpable? Lo cierto es que el delito ha sido cometido y que este hecho ha originado que muchos teman por la seguridad de su intimidad en Internet.

¿Qué regulación es la que existe en Internet que pueda proteger a sus usuarios? ¿Qué medidas deben tomarse para evitar ese tipo de espionaje? ¿Qué pasos deben seguir los famosos o simples internautas cuando su intimidad es vulnerada? Te lo contamos.

Cómo nos protege la Ley

Silvina Luna sufrió en 2011 por la difusión de un video en el que tenía sexo con un ex novio en un viñedo
Silvina Luna sufrió en 2011 por la difusión de un video en el que tenía sexo con un ex novio en un viñedo Fuente: EFE

Derecho a la privacidad. Ese es uno de los puntos que la ley 26.388 de delitos informáticos busca proteger. Pero aún no es suficiente para regular lo que se hace en Internet, por lo que los legistas que se especializan en el tema toman como referencia legislaciones como la europea, la más avanzada en este campo.

"A través de la ley de delitos informáticos se pueden iniciar una acción penal y civil por daños y perjuicios según consta en el artículo 153 bis del Código Penal que sanciona el acceso no autorizado en la comunicación electrónica", explicó a Personajes.tv Facundo Malaureille, especialista en delitos informáticos y abogado de algunos de los famosos perjudicados por el hacker de Twitter.

Prisión por ciberdelincuencia. Las penas para quienes infrinjan la ley pueden ir de entre un mes a cuatro años de prisión, según cuáles fueran los delitos (robo de identidad, de información, etc.) más las multas que se crean debidas. Si hubiera extorsión, las penas van de 10 a 15 años de prisión.

Derecho al olvido, en carpeta. "En nuestra ley está regulado el derecho al olvido si un ciudadano aparece por más de cinco años en el Veraz y ya ha pagado sus deudas, pero debería ser extendido a casos como los de los famosos o ciudadanos comunes que aparecen en los buscadores relacionados sin su consentimiento a pornografía, cuyas imágenes íntimas fueron publicadas en la red, etc.", detalló Malaureille quien desde Argentina Cibersegura trabaja en un proyecto que apunta en ese sentido.

"En Europa ha habido casos en los que el derecho al olvido se instrumenta y aquí se debería trabajar para tener algo parecido porque el daño que se le hace a las personas y a su honor no tiene vuelta atrás, hay casos en los que a las personas se les arruina la vida, esa imagen queda colgada en la web por siempre y debería poder ser borrada", explicó.

Censura previa y libertad de expresión. Esos dos conceptos son parte de la estrategia de los buscadores o sitios a la hora de defenderse frente a los pedidos de los abogados de borrar el resultado de una búsqueda o contenido relacionado con su defendido. "Una cosa somos los particulares y otra cosa son las compañías que se escudan en el no querer ejercer ´la censura previa´. Pero no puede ser que un tipo que se te mete en la compu y difunde tus fotos y videos en Internet tenga el mismo trato que un periodista que difunde noticias", argumentó Malaureille.

En lo que ya parece una batalla entre quienes quieren regular Internet y quienes no, los derechos están en pugna: la libertad de expresión, el derecho a la intimidad y el derecho al honor e integridad de las personas.

Medidas de prevención

Tapar las cámaras no ocultas. El caso de Cassidy Wolf, una adolescente de 19 años que fue elegida Miss Teen USA, puede ser tomado como referencia. El año pasado fue extorsionada por un hombre que había activado la webcam de la Macbook de la joven de manera remota y había tomado imágenes de ella desnuda. Realizada la denuncia, los investigadores dieron con el hacker, un compañero de facultad de la adolescente, que decidió declararse culpable y que ahora podría enfrentar dos años de prisión.

El espionaje vía webcam es posible y fue comprobado según un estudio de la Universidad Johns Hopkins de Estados Unidos. Incluso, el FBI ha afirmado que al momento de realizar investigaciones esa es una práctica habitual. Si bien en algunas webcams y ordenadores hay una luz roja que indica cuándo se está filmando, la misma puede ser apagada por diferentes software espías. El estudio apunta a la vulnerabilidad de las Mac pero aclara que bien podrían ser hackeados otros tipos de computadoras.

La solución inmediata que avizoran los especialistas es simple: un trapito. Antes de esperar que la tecnología corrija ese punto flaco, un pedazo de tela, sticker, cinta adhesiva negra o símil puede ser utilizado. Sí, es lo que los expertos aconsejan desde páginas como Netsecurity.about.com .

Lo obvio que no siempre es obvio. Es sabido que hay que evitar hacer clic en links, sitios cuya entrada implica el bajar contenidos, correos y software sospechoso. No está de más decir que es clave tener contraseñas seguras.

Concientización. "Hay que trabajar en la concientización. Desde el sector privado lo estamos haciendo con charlas en colegios y universidades, para padres, alumnos, docentes, empresarios, etc", explicó Malaureille.

"Todos tenemos que ser conscientes al usar la tecnología y saber que nada es seguro, que todo lo que está en formato digital es fácilmente copiable, reproducible, encontrable, etc. Cada cual puede hacer lo que quiere con su vida intima, pero no es recomendable dejar grabadas algunas imágenes en pcs, teléfonos o tabletas porque el acceso remoto es posible y le estamos dejando a los ciberdelincuentes todo a su alcance". Además el abogado alerta: "Incluso pueden acceder a cuentas bancarias".

Alerta, niños. No sólo los adultos se ven perjudicados por este tipo de delincuencia, los menores son los más vulnerables. Cualquiera que acceda a una computadora ajena (caso de los famosos que son padres) bien pudo haber visto imágenes de los niños de la casa.

En ese sentido, la ley que tipifica y penaliza el delito de "grooming", aprobada en el Senado en noviembre del año pasado, es la que ampara a la infancia.

Paola Krum, con un fallo de la Corte Suprema a su favor para que Google no difunda su imagen relacionada con pornografía
Paola Krum, con un fallo de la Corte Suprema a su favor para que Google no difunda su imagen relacionada con pornografía Fuente: Archivo

Primera medida, buscadores. Segunda, encontrar al responsable. Los abogados suelen apuntar primero a los buscadores. Se pide una acción de amparo para que los motores de búsqueda borren o dejen de dar como resultado el contenido relacionado con las imágenes robadas.

¿Cómo se individualiza al hacker? Se hace una denuncia penal y se pide la intervención de la División de Delitos Tecnológicos de la Policía Federal para que determine desde qué IP [etiqueta para identificar un dispositivo] fue subido el material. Pero esto último es más difícil, no imposible, cuando las imágenes se viralizan.

"Nosotros cuestionamos los resultados que tiran los buscadores, no los contenidos de sitios de terceros. Porque en la mayoría de los casos lo que tira un buscador induce a pensar que la persona buscada está relacionada con la pornografía o con fraudes", había dicho a este medio el abogado Martín Leguizamón quien representa a más de 130 famosos.

No obstante, de entre centenas de denuncias, aún no se ha resuelto ninguna de las causas abiertas debido a las continuas apelaciones de parte de los buscadores. Desde las empresas como Google se cree que debería haber una legislación como la europea que establece que el responsable de un contenido no es el intermediario, sino el responsable del sitio donde el contenido se aloja.

Caso testigo. Un caso exitoso que puede sentar precedente es el de Paola Krum . La Corte Suprema falló a su favor, el pasado diciembre, en la causa donde Google daba como resultados sitios web que ofrecían servicios sexuales con la imagen de la actriz. "Krum ganó en la Corte. Se declaró desierto el recurso extraordinario de Google", explicó a este medio Mauricio D'Alessandro, abogado de la actriz.

Krum había reclamado un resarcimiento de 300 mil pesos porque los buscadores habrían "usado comercialmente y sin autorización su imagen a través de los servicios de 'búsqueda de imágenes' y avasallado sus derechos personalísimos tales como el honor, nombre, imagen, dignidad e intimidad, por haberla relacionado con páginas de Internet vinculadas con actividades pornográficas, venta de sexo y similares".

ENVÍA TU COMENTARIO

Ver legales

Los comentarios publicados son de exclusiva responsabilidad de sus autores y las consecuencias derivadas de ellos pueden ser pasibles de sanciones legales. Aquel usuario que incluya en sus mensajes algún comentario violatorio del reglamento será eliminado e inhabilitado para volver a comentar. Enviar un comentario implica la aceptación del Reglamento.

Para poder comentar tenés que ingresar con tu usuario de LA NACION.