En impunidad, campañas falsas contra cáncer de mama

Dic 4, 2020

Por: Samantha Páez

Cuando Ana* despertó, nada fue igual. Había confusión, coraje, miedo. La cuenta de la compañera con quien estuvo hablando parte de la madrugada, quien la convenció de tomarse fotografías con el torso desnudo para una campaña de cáncer de mamá, había sido suplantada, ahora no sabía quién tenía sus fotografías y lo peor, qué pasaría con ellas.

A su compañera le ocurrió lo mismo. Una mujer cercana la contactó para que participara en la campaña de un hospital en España,  le pagarían 12 mil pesos por mandar imágenes de perfil, frente y espalda con el torso descubierto. Luego tendría que ingresar a una liga y colocar sus datos de Facebook -usuaria y contraseña- para que hicieran el pago.  Así perdió el control de su cuenta y fue cuando empezaron a llegar mensajes similares a través de la plataforma a sus conocidas. Al día siguiente su hermana pudo avisar lo que había pasado. Era muy tarde para Ana.

Casos similares han ocurrido en Ciudad de México, Colima, Durango, Jalisco, Michoacán, Oaxaca, Tlaxcala y Yucatán, de acuerdo con diferentes medios de comunicación. Con Ana, quien vivía en Puebla, sumarían nueve estados donde mujeres fueron víctimas de agresiones digitales como acceso no autorizado; suplantación y robo de identidad; difusión de contenido íntimo, y abuso sexual relacionado con la tecnología, de acuerdo a  la tipología creada por Asociación para el Progreso de las Comunicaciones (APC), Luchadoras y Social Tic.

A pesar de que Ana y muchas otras mujeres denunciaron este tipo de  violencia digital, las investigaciones no avanzaron. El principal problema -de acuerdo con Isabel Espinosa Carvente, coordinadora Jurídica del Consejo Ciudadano de Seguridad y Justicia del estado de Puebla (CCSJP)- es que no hay alguien a quien señalar y por eso las autoridades minimizan el problema, aunque deberían darle el mismo cauce que al delito de trata de personas.

Así inició la pesadilla

Era de madrugada, entre las 01:00 y 02:00 horas, en el mensaje, su compañera la convenció de que todo era seguro, le dijo que quien organizaba la campaña era amiga de su mamá. Luego, le mandó sus propias fotografías, estaba semidesnuda.

Ana confió: ¿quién te manda sus propias fotos con los pechos al aire?

Desde la cuenta suplantada de su compañera, le mandaron una liga al perfil de Facebook de la doctora que supuestamente organizaba la campaña. Era una aplicación distinta a la plataforma, le pedían que ingresara los datos de usuaria y contraseña. Ana no logró entrar, pero buscó a la doctora desde Facebook.

La doctora le contestó, y le pidió las imágenes de torso desnudo y en ropa interior, luego fotos en tanga y después con poses eróticas. Al parecerle extraño, volvía a platicar con quien creía era su compañera para verificar si era seguro. Ella la alentaba a hacerlo. Ana mandó las imágenes, después le pidieron un video donde fingiera un orgasmo.

Algo le llamó la atención: la doctora primero era muy amable, luego era muy insistente, la presionaba. Buscó el nombre del hospital, lo encontró y eso le dio más confianza. Al mismo tiempo, su compañera le confirmaba que a ella ya le habían pagado y que seguro le depositarían el día siguiente. Mandó el video.

Cuando despertó y abrió Facebook, vio la publicación que alertaba del hackeo de la cuenta con quien había estado hablando toda la noche, y que desde allí estaban pidiendo fotografías a mujeres. Ana se sintió ultrajada. Nunca había mandado imágenes eróticas.

“Me sentía muy culpable, muy tonta. Muy enojada conmigo por haber caído”.

Decidió denunciar. Acudió primero con la policía cibernética, de la Secretaría de Seguridad Pública Estatal; la mandaron a las oficinas centrales de la Fiscalía General del estado de Puebla y de allí a la Unidad de delitos sexuales. Al poco tiempo, le hicieron un peritaje psicológico, y ese ha sido el único avance: le dijeron que no podrían proceder porque no sabían quién era el culpable y no cuentan con el equipo necesario para esas investigaciones.

No se indagan desconocidos

Isabel Espinosa, abogada del CSSJP, comentó que es mucho más fácil que se investiguen los delitos digitales cuando hay una persona señalada, que cuando no. Esto debido a que las víctimas son quienes aportan más datos, es decir, las pruebas que se integran al inicio de la investigación.

Puso como ejemplo un caso que está asesorando desde hace unos años, donde hubo amenazas pero también violencia digital; hasta ahora que la víctima señaló como posible partícipe a su expareja, la línea de investigación cambió y se ha logrado un avance. Antes de ello, estaban a punto de toparse con pared.

La diferencia también es que a los delitos relacionados con la violencia digital -como son en Puebla el delito contra la intimidad sexual y el ciberacoso- no se les da la misma atención, ya que las autoridades consideran que no hay una afectación física, una persona desaparecida o explotada.

“No le dan la importancia, porque el final no materializan (el delito) con la persona. No es como trata, porque al final tendría que ser la misma investigación, pero como en este caso no hubo personas desaparecidas, no hubo personas tratadas físicamente, que es lo que espera la Fiscalía, por eso es que no lo hacen (investigar”).

Para la coordinadora jurídica del CCSJP la investigación del caso de Ana debería ser similar a la trata de personas: pensarse que el delito se ejecuta a través de una red y que exista el agravante de crimen organizado, que es cuando tres o más personas concurren para realizar conductas que por sí solas o unidas a otras, tienen como fin o resultado cometer alguno o algunos delitos.

De hecho, con base en el artículo 13 de la Ley General para Prevenir, Sancionar y Erradicar los Delitos en Materia de Trata de Personas y para la Protección y Asistencia a las Víctimas de estos Delitos, se consideraría como trata de personas, pues habla de la explotación de una o más personas por cualquier actividad sexual remunerada a través del engaño, entre otras formas de coerción contra la víctima.

“Si estamos hablando de la misma modalidad de la comisión del delito en el mismo país, para empezar existe la Policía Cibernética a nivel federal, la cual debería tener identificadas ese tipo de modalidades, ese tipo de cuentas, y al final investigarse como red”.

Sin embargo, para la doctora Luz Anyela Morales Quintero, profesora e investigadora de Criminología en la Benemérita Universidad Autónoma de Puebla (BUAP), también integrante del CCSJP, para corroborar si este caso se trata de delincuencia organizada se debería cruzar la información de los diferentes casos, con la finalidad de identificar que existen patrones.

“No tenemos la respuesta, porque no tenemos suficiente información para hacerlo. Entonces un primer paso sería tener mayor acceso a esa información y, segundo, que la información que se tiene de este tipo de casos tengan datos suficientes para poder realizar esos cruces de información”.

Sí hay capacidades técnicas

Sin distinguir si es o no delincuencia organizada, desde el punto de vista de Isabel Espinosa, la Policía Cibernética sí tiene las capacidades técnicas para investigar los casos de violencia digital, que no lo haga responde a cuestiones burocráticas y de falta de coordinación con la Fiscalía General del estado de Puebla.

Explicó que a pesar de que haya muchas cuentas falsas, se podría iniciar por rastrear los correos vinculados a las cuentas de redes sociales y de allí a quienes resultaran responsables de los delitos.

Agneris Sampieri Ortega, abogada de la organización de derechos digitales R3D, quien ha dado seguimiento a casos similares a los de Ana, coincidió en que el gobierno federal sí tiene la capacidad de investigar, ya que cuenta con el software Pegasus, comprado a Hacking Team, para vigilar a la delincuencia organizada. Sin embargo, no ha utilizado esta tecnología para esos fines.

Un ejemplo de cómo sí existe capacidad técnica es la investigación que desarrolló la Policía Cibernética estatal a finales de marzo de este 2020 -ya en la cuarentena por coronavirus-, por la incitación a saqueos a establecimientos en Puebla y que derivó en la detención de un probable responsable.

Otra cuestión que mencionó Agneris Sampieri es que este tipo de violencia busca explotar vulnerabilidades o aspectos sociales de las víctimas, saben cómo llegarles desde perfiles o personas de confianza, con un lenguaje adecuado y qué tipo de palabras pueden convencerlas de mandar las imágenes.

“Esto tiene un principal elemento que se llama ingeniería social, más allá de ser personas o hackers sofisticados o a través del uso de herramientas tecnológicas, usan herramientas que prácticamente pueden estar al alcance de todas y de todos, pero usan mucho la parte social”.

Lo que sucede después es que las víctimas pueden ser objeto de extorsión, intimidación, chantaje o la difusión sin el consentimiento de ellas. Por ejemplo, R3D detectó algunas cuentas de Twitter que se dedicaban a vender imágenes de mujeres a través de un catálogo de los perfiles de Facebook y donde las personas interesadas podían pedir el contenido. Esto implicaría trata de personas y crimen organizado.

Para esta investigación, se contactó a una cuenta de venta de imágenes íntimas. Después de un mensaje directo, se ofreció una carpeta con material de mujeres del estado de Puebla en posesión del o los administradores por 150 pesos. Por 200 pesos, se ofrecían las carpetas de todos los estados y el costo ya incluía las actualizaciones posteriores.

La información disminuye el riesgo

Agneris Sampieri dijo que gran parte de este problema se resolvería socializando información sobre cuáles son algunas prácticas de violencia digital, como es el “phishing”, que es cuando se manda a un enlace que se supone redirecciona a una página de Facebook, donde se pide correo y contraseña para inicio de sesión y al acceder resulta que era una página falsa.

Si autoridades y plataformas invirtieran esfuerzos en dar a conocer información preventiva a la ciudadanía sobre prácticas digitales seguras, como no proporcionar correos y contraseñas, fijarse si la página en la que navega tiene el protocolo de seguridad https o cómo hacer una verificación de dos pasos; se reduciría la posibilidad de ser blanco de un delito digital.

“Falta hacer hincapié en la parte preventiva, en hacer de conocimiento a más personas que la esta situación está pasando y que no es nuestra culpa, sino de quien está tratando de hacer una explotación de las imágenes íntimas”.

Sampieri aconsejó que si nos llega alguna invitación en redes sociales para alguna causa que consideramos legítima, como lo puede ser una campaña contra el cáncer de mama, busquemos a la persona en otra red social, correo o teléfono diferente al medio a través del cual nos está contactando, para verificar la autenticidad y prevenir ser presas de este tipo de engaños.

Ana sostuvo que de haber contado con esa información, no hubiera mandado las imágenes que le pidieron. Ella sabía de casos donde parejas o exparejas compartían contenido íntimo, pero no sabía que se podría tratar de una red.

De momento, ella sólo quiere que las autoridades investiguen y encuentren a  quienes resulten responsables para que vayan a la cárcel, porque están dañando a muchas mujeres.

“Quiero que paguen por todo lo que han hecho y que todo el material que tienen lo eliminen, porque así como me pidieron fotos a mí, le pidieron fotos a un montón de personas (…) aquí en México, pero quien sabe si en otros países”.

* El nombre de la víctima fue modificado para resguardar su identidad.

** Este trabajo forma parte de una serie de textos colaborativos elaborados conjuntamente con OVIGEM, como parte de los resultados del Encuentro Sanar la Violencia con sobrevivientes de violencia digital, realizado en febrero de 2020

Posts relacionados

Meta no nos deja decirle que no ¿Y ahora qué?

Meta no nos deja decirle que no ¿Y ahora qué?

Ixchel Aguirre y Elizabeth Avendaño A principios de junio del 2024, varias personas usuarias expresaron su preocupación por los cambios anunciados en la política de privacidad de Meta respecto al uso de datos personales para educar su Inteligencia Artificial.  En...