¿Cómo evitar que el Sexting se convierta en un delito de Grooming o Pornovenganza?

En los últimos días, una enorme polémica han despertado las recomendaciones emitidas por el Ministerio de Salud de la Nación para mantener sexo virtual durante el aislamiento producto de la pandemia del Coronavirus. También conocida como Sexting, esta modalidad de sexo virtual reside en el envío de cualquier tipo de contenido erótico o pornográfico a través de dispositivos tecnológicos.

Para que esta práctica pueda ser segura las recomendaciones, sobre todo, indican que se debe practicar con alguien de plena confianza donde ambas partes estén de acuerdo y se realice en el marco del respeto mutuo. Pero, además, hay que tener en cuenta algunos recaudos con nuestros dispositivos para que esto no se vuelva un dolor de cabeza. Cualquier información que se comparta puede pasar del ámbito privado al público más rápido de lo que creemos.

En este sentido, hoy en día existen aplicaciones que permiten compartir con otros usuarios imágenes y videos sin riesgo de almacenamiento y que se eliminan automáticamente luego de su envío. Usar este tipo de recursos permitiría que la práctica se haga de manera más segura. No perdamos de vista que generalmente las filtraciones ocurren por el mal uso de los dispositivos.

Otra recomendación de seguridad es hacer un buen uso de las videollamadas y, en las aplicaciones que lo permiten, configurar contraseñas de acceso. También, hay que tener cuidado con el almacenamiento de estos contenidos en el celular o la computadora ya que un simple hackeo o intrusión puede poner toda esta información en peligro. Por eso, una vez más recomendamos usar herramientas que eliminen los contenidos una vez descargados; en lo posible, siempre usar comunicaciones encriptadas y, en caso de guardarlos, que sea también de manera encriptada para evitar la visualización por parte de extraños.

Todos estos recaudos fundamentalmente nos permitirán evitar ser víctimas de la llamada Pornovenganza o de extorsiones. La Pornovenganzaes considerada por el código penal argentino un tipo de extorsión que consiste en utilizar fotografías y videos tomados en la intimidad para publicarlas o viralizarlas a través de medios sociales o páginas de internet a modo de venganza. Este delito, que involucra a adultos, generalmente tiene un objetivo económico.

Tenemos que tener en cuenta que todo lo que pasa por la red puede ser publicado, y por lo tanto estamos asumiendo un riesgo. Siempre es posible, de una forma u otra, obtener el video o la imagen que se compartió. Podemos hacer uso de todos los resguardos, software de encriptación y borrado automático, como por ejemplo Signal, Frankly, Disckreet, entre otras; pero no sabemos qué es lo que hace la persona que está del otro lado con la información que estamos compartiendo. Entonces, la seguridad ya está vulnerada. Por lo cual, tenemos que saber que si realizamos este tipo de prácticas estamos asumiendo el riesgo de que en algún momento nuestro contenido puede llegar a las redes o recibamos un correo electrónico solicitando recompensa para no retransmitir nuestras imágenes o videos.

¿Qué pasa cuando el Sexting se practica entre adolescentes? ¿Qué peligros conlleva?

Aquí estamos ante un problema mucho mayor ya que el sexo virtual es una práctica muy extendida entre los adolescentes quienes pueden ser engañados por adultos que comparten contenido bajo la identidad de un menor, motivando a que hagan lo mismo otros menores, encuadrando ahora sí la práctica en el delito de Grooming.

Este delito se concreta cuando los adultos utilizan los medios sociales para hacerse pasar por menores con el fin de tomar contacto con ellos e intentar algún tipo de engaño o abuso deshonesto. La forma más común de consumar el delito es cuando el adulto solicita o comparte fotos o videos con la víctima, hasta lograr, en algunos casos, llegar a algún tipo de encuentro.

Para evitar caer en este tipo de engaño es fundamental hablar con nuestros hijos acerca de los riesgos que presenta internet y la práctica del sexting, y de la importancia del uso responsable de la red. La mayor permanencia en los dispositivos nos expone aún más, por eso es fundamental además tener presente algunas recomendaciones:

  • Evitar responder correos electrónicos o aceptar solicitudes de amistad de desconocidos.
  • Evitar hablar con extraños o aceptar mensajes de tipo sexual o pornográfico.
  • Mantener siempre la computadora a la vista de los adultos.
  • Compartir las contraseñas con los mayores.
  • Contar con contraseñas robustas que no sean fácilmente deducibles. Implementar segundos niveles de autenticación, o verificación en dos pasos, lo que haría más difícil violar el ingreso.
  • Limitar los tiempos de navegación.
  • Evitar compartir datos personales (nombre completo, dirección, teléfono, etc.).
  • Contar con un antivirus confiable.
  • Usar todos los filtros que nos ofrecen las distintas herramientas.
  • Controlar las opciones de privacidad a la hora de descargar una aplicación o activar una cuenta. Esto permitirá evitar que los contenidos se encuentren abiertos a todos los usuarios, configuración que muchas veces se mantiene habilitada por default.
  • Compartir amistad con los menores.
  • Impedir que los menores puedan descargar programas y softwares desde la web (pueden contener virus espías e infectar la computadora).
  • Realizar siempre una navegación segura. Con esto nos referimos a: utilizar páginas HTTPS; evitar usar redes WIFI de desconocidos o tener precaución cuando accedemos a WIFI abiertas.
  • Mantener las aplicaciones y el sistema operativo del dispositivo móvil actualizados ayuda a potenciar la seguridad. Probablemente, las nuevas versiones incluyan una protección adicional o colabore a mejorar la seguridad.
  • Controlar los contenidos que se comparten o se suben a cualquier servicio de Internet. Evitar publicar fotos en sitios públicos.
  • Hacer uso de contraseñas seguras de conexión a nuestro WiFi, es decir que sea superior a 10 dígitos contener signos de puntuación, numero, mayúsculas, minúsculas y cambiarlas como mínimo cada 60 días.

Por el Ing. Pablo Rodríguez Romeo (MP 49452 – MN 5117) – Perito Informático Forense, especialista en Seguridad – Socio del Estudio CySI de Informática Forense – www.cysi.com.ar

Imagen: Freepik.es