No se puede exponer a una persona al escenario público, sea cual sea el hecho que haya cometido”, dijo un especialista en delitos informáticos con referencia al caso del escrache a un golpeador.
“Facebook te ayuda a comunicarte y compartir con las personas que conocés” y “dando a las personas el poder de compartir y hacer el mundo más abierto y conectado” son dos de las frases de cabecera de esta gran red social. Seguramente sus creadores no previeron en sus inicios que algunos internautas pudieran utilizarla para otros fines como el mencionado.
Diario UNO publicó en su edición de ayer un llamativo caso de uso de esta red, en el cual una mujer, aduciendo temer por la vida de su sobrina, publicó fotos tanto de la víctima con un ojo morado como del supuesto golpeador, al que escrachó con nombre, apellido y hasta su domicilio particular.
Cuando, el miércoles 13 pasado, el hombre le propinó una trompada a su ex mujer y le dejó un ojo morado, la tía de la víctima pensó en contarle al mundo lo que estaba pasando y no vio mejor opción que hacerlo a través de su muro en Facebook.
En primer lugar, al día siguiente le sacó una foto a su sobrina, la colgó en su muro y en el epígrafe colocó el nombre del ex marido de su sobrina, el barrio en donde vive y la leyenda “Golpeador de mujeres, así dejaste a mi hija del alma”. Cinco días después fue más lejos aún. Ingresó al muro del posible agresor, tomó su foto de perfil y la colgó en el mismo álbum de fotos, aunque esta vez le agregó el domicilio con lujo de detalles. El escrache estaba en camino.
Delitos informáticos
La situación no es nueva para Monastersky. En su estudio en Buenos Aires atiende decenas de casos de amenazas, extorsiones y calumnias que tienen como soporte internet, ya sea a través de redes sociales, blogs u otros mecanismos.
“Sin ánimos de defender al hombre, porque no sé si golpeó o no a su ex mujer, lo que hizo la tía es un delito, porque utilizar una foto, en este caso del golpeador, sin la autorización o el consentimiento de su titular es un delito. El hombre sabe a ciencia cierta quién usó su foto y puede actuar en consecuencia; ahora tiene que probarlo. Tiene que aportar pruebas que indiquen que fue ella quien tomó su foto y la colgó en su muro, porque en internet no se sabe si el que dice estar detrás de algo realmente lo está”, opinó el experto.
Por ejemplo, Monastersky relató el caso de un cliente de un banco que tenía un préstamo hipotecario a quien, ante las reiteradas faltas de pago de las cuotas, la institución decidió ejecutarle la hipoteca. El cliente armó un blog, colocó la foto del gerente del banco, su domicilio y hasta su celular, y escribió la leyenda: “Éste es el que me quiere sacar la casa”.
Los duros comentarios y los insultos en la página y en el celular del gerente no se hicieron esperar. “Terminamos denunciando por calumnias e injurias. Tuvimos que lograr que la página generadora del blog nos diera la dirección IP desde donde se creó el blog, las cuentas asociadas y un montón de cosas más. Así pudimos determinar que la persona que subía esas cosas era la que creíamos. Recién ahí pudimos iniciar la demanda”, relató.
Salvando las distancias y sin entrar en detalle acerca de quién es “culpable” o no, en los dos casos hay un uso indebido de una foto por parte de personas que las utilizaron sin consentimiento del dueño. Pero también hay una responsabilidad en los titulares de las fotos por no haber configurado niveles especiales de privacidad.
–¿Cómo podemos, entonces, protegernos ante el extendido uso de las redes sociales y una de sus aplicaciones más usadas, como es la herramienta para subir, compartir y etiquetar fotos?
–Cuantas menos fotos se suban, mejor. En todo caso, hay que colgar fotos de tipo profesional, relacionadas con el trabajo o la actividad pública. Hay que evitar colgar imágenes de la familia, especialmente de menores.
–¿Y si aun así se desea compartir imágenes del seno íntimo?
–Hay que configurar muy bien los niveles de privacidad. La mayoría de las redes sociales dan la posibilidad de crear grupos de amigos, familiares, compañeros de trabajo y darles acceso restringido a ciertas fotos o permitirles sólo a algunos poder comentarlas.
–¿Qué otras cosas hay que tener en cuenta?
–Aunque parezca obvio, además de tener actualizados el antivirus y el firewall, éstos deben ser originales. Si instalamos un sistema operativo trucho, significa que alguien lo crackeó (lo intervino para modificar el comportamiento del software original para, por ejemplo, activarlo gratuitamente) y al tocarlo puede tener agujeros de seguridad. A través de ellos, alguien puede usar nuestra computadora para distribuir spam o pornografía. Si alguien nos culpa de eso, seremos nosotros los que tendremos que probar que no fuimos. Por eso insistimos en que debe haber legislación que contemple el robo de identidad como un delito.
“No se puede exponer a una persona al escenario público, sea cual sea el hecho que haya cometido. Hay que respetar los poderes del Estado, más allá de que su funcionamiento, en especial el de la Justicia, pueda resultar lento para el común de la gente”. A esta conclusión llegó Daniel Monastersky, abogado especialista en delitos informáticos, al ser consultado por el escrache que una mujer le hizo al ex marido de su sobrina, vía Facebook, acusándolo de golpeador.
“Facebook te ayuda a comunicarte y compartir con las personas que conocés” y “dando a las personas el poder de compartir y hacer el mundo más abierto y conectado” son dos de las frases de cabecera de esta gran red social. Seguramente sus creadores no previeron en sus inicios que algunos internautas pudieran utilizarla para otros fines como el mencionado.
Diario UNO publicó en su edición de ayer un llamativo caso de uso de esta red, en el cual una mujer, aduciendo temer por la vida de su sobrina, publicó fotos tanto de la víctima con un ojo morado como del supuesto golpeador, al que escrachó con nombre, apellido y hasta su domicilio particular.
Cuando, el miércoles 13 pasado, el hombre le propinó una trompada a su ex mujer y le dejó un ojo morado, la tía de la víctima pensó en contarle al mundo lo que estaba pasando y no vio mejor opción que hacerlo a través de su muro en Facebook.
En primer lugar, al día siguiente le sacó una foto a su sobrina, la colgó en su muro y en el epígrafe colocó el nombre del ex marido de su sobrina, el barrio en donde vive y la leyenda “Golpeador de mujeres, así dejaste a mi hija del alma”. Cinco días después fue más lejos aún. Ingresó al muro del posible agresor, tomó su foto de perfil y la colgó en el mismo álbum de fotos, aunque esta vez le agregó el domicilio con lujo de detalles. El escrache estaba en camino.
Delitos informáticos
La situación no es nueva para Monastersky. En su estudio en Buenos Aires atiende decenas de casos de amenazas, extorsiones y calumnias que tienen como soporte internet, ya sea a través de redes sociales, blogs u otros mecanismos.
“Sin ánimos de defender al hombre, porque no sé si golpeó o no a su ex mujer, lo que hizo la tía es un delito, porque utilizar una foto, en este caso del golpeador, sin la autorización o el consentimiento de su titular es un delito. El hombre sabe a ciencia cierta quién usó su foto y puede actuar en consecuencia; ahora tiene que probarlo. Tiene que aportar pruebas que indiquen que fue ella quien tomó su foto y la colgó en su muro, porque en internet no se sabe si el que dice estar detrás de algo realmente lo está”, opinó el experto.
Por ejemplo, Monastersky relató el caso de un cliente de un banco que tenía un préstamo hipotecario a quien, ante las reiteradas faltas de pago de las cuotas, la institución decidió ejecutarle la hipoteca. El cliente armó un blog, colocó la foto del gerente del banco, su domicilio y hasta su celular, y escribió la leyenda: “Éste es el que me quiere sacar la casa”.
Los duros comentarios y los insultos en la página y en el celular del gerente no se hicieron esperar. “Terminamos denunciando por calumnias e injurias. Tuvimos que lograr que la página generadora del blog nos diera la dirección IP desde donde se creó el blog, las cuentas asociadas y un montón de cosas más. Así pudimos determinar que la persona que subía esas cosas era la que creíamos. Recién ahí pudimos iniciar la demanda”, relató.
Salvando las distancias y sin entrar en detalle acerca de quién es “culpable” o no, en los dos casos hay un uso indebido de una foto por parte de personas que las utilizaron sin consentimiento del dueño. Pero también hay una responsabilidad en los titulares de las fotos por no haber configurado niveles especiales de privacidad.
–¿Cómo podemos, entonces, protegernos ante el extendido uso de las redes sociales y una de sus aplicaciones más usadas, como es la herramienta para subir, compartir y etiquetar fotos?
–Cuantas menos fotos se suban, mejor. En todo caso, hay que colgar fotos de tipo profesional, relacionadas con el trabajo o la actividad pública. Hay que evitar colgar imágenes de la familia, especialmente de menores.
–¿Y si aun así se desea compartir imágenes del seno íntimo?
–Hay que configurar muy bien los niveles de privacidad. La mayoría de las redes sociales dan la posibilidad de crear grupos de amigos, familiares, compañeros de trabajo y darles acceso restringido a ciertas fotos o permitirles sólo a algunos poder comentarlas.
–¿Qué otras cosas hay que tener en cuenta?
–Aunque parezca obvio, además de tener actualizados el antivirus y el firewall, éstos deben ser originales. Si instalamos un sistema operativo trucho, significa que alguien lo crackeó (lo intervino para modificar el comportamiento del software original para, por ejemplo, activarlo gratuitamente) y al tocarlo puede tener agujeros de seguridad. A través de ellos, alguien puede usar nuestra computadora para distribuir spam o pornografía. Si alguien nos culpa de eso, seremos nosotros los que tendremos que probar que no fuimos. Por eso insistimos en que debe haber legislación que contemple el robo de identidad como un delito.
Fecha: 24/10/2010
Autor: Cecilia Amadeo
Email: camadeo@diariouno.net.ar
Comentarios