Hace unas semanas, Gilda estaba sentada en el colectivo contestando unos mensajes por celular. Mientras lo hacía, pensaba que no era buena idea: podían robarle el equipo en cualquier momento. Pocos segundos después, su profecía se cumplía. Un hombre le arrebató el móvil y salió corriendo.
Entró en crisis, bajó del vehículo, pero ni siquiera alcanzó a verlo. Le dijeron que esta persona se subió a una moto que esperaba en la esquina. En pocos segundos, se llevó el iPhone que Gilda se había comprado hacía menos de un año. Sin embargo, lo que le generaba más dolor no era esa pérdida material, sino algo más valioso todavía.
"Cuatro días después de ese robo, cuando quise entrar a Gmail desde un celular prestado, el sistema me alertó que la contraseña había sido cambiada", recuerda Gilda en diálogo con iProUP.
Y añade: "Intenté recuperar el acceso, pero no pude hacerlo porque tanto el teléfono como los mails de recuperación asociados habían sido modificados también". "Me quedé sin posibilidad de acceder a esa cuenta. Perdí las fotos de toda mi vida y eso me da mucha tristeza", lamenta.
Gilda asegura que, tras el robo, hizo la denuncia en la empresa de telefonía y en la policía. Estos pasos son importantes para que den de baja la línea y bloqueen el celular. De ese modo se evita, o al menos se reducen las chances, de que se venda en el mercado negro.
Luego activó la función de rastreo y pudo identificar la ubicación del móvil. Es un dato que puede servir para incluir en las denuncias que se efectúen, pero hay que saber también que la policía no podrá allanar ese domicilio salvo que tenga una orden judicial.
"Después del robo me empezaron a mandar mensajes a mi celular y a un correo que tengo de Hotmail diciendo que eran de soporte de Apple y que me querían ayudar a rastrear el móvil. En el mensaje incluían un link. Era todo falso", cuenta Gilda.
Probablemente, ese enlace redirigiera a una página fraudulenta en la que se le pedía que ingresara sus credenciales de acceso. De esa manera, el ladrón podía extraerle más datos todavía de los que ya había obtenido.
¿Cómo perdió el acceso a su cuenta? Qué ocurrió exactamente no se sabe, pero es posible que hayan logrado desbloquear el móvil y cambiado los datos de recuperación de su cuenta de Gmail.
Me robaron el celular: cómo recuperar la información
En el caso de no poder acceder a la cuenta de Gmail porque fue vulnerada, hay que seguir los pasos mencionados en el sitio oficial de Google.
Para lograr el objetivo, es necesario tener acceso al teléfono y/o mail de recuperación establecidos. Pero si ocurre, como en el caso de Gilda, que esos datos también fueron cambiados por el cibercriminal la situación se complica mucho más y en algunos casos se torna imposible.
¿Qué otro recurso tiene, desde el punto de vista legal? el abogado Víctor Hugo Portillo, coordinador de la carrera de Especialización en Cibercrimen y Evidencia Digital de la Facultad de Derecho UBA, afirma a iProUP que "desde lo civil, puede demandar a Google, ya que tiene oficinas en Buenos Aires".
Hacer copias de respaldo de la información importante: lo más probable es que no se recupere el acceso a la cuenta de Gmail
"Están involucrados los derechos a la protección de datos personales, la privacidad e intimidad. Y corresponde que la empresa responda por esa falta de respuesta. Si hizo todo lo que Google recomienda por soporte y no consiguió respuesta, ya puede intentar iniciar una mediación", señala el letrado.
Con una demanda de este tipo, es posible obtener un resarcimiento económico o la empresa puede recibir una multa. Pero nada asegura que se logre recuperar el acceso a la cuenta. En la Argentina, hay una resolución a favor de una usuaria que vivió una situación similar y reclamó a Google. Se trata del caso de Micaela Giolito, que sufrió un hackeo a su cuenta.
Acudió a la Agencia de Acceso a la Información Pública (AAIP), que le dio curso al reclamo. Meses después, se resolvió aplicar a Google una multa de 180.000 pesos para la filial argentina y 100.000 pesos para la de Estados Unidos.
Sin dudas, es un monto menor pero no deja de ser trascendente el precedente que dejó asentado en la jurisprudencia local. Google recurrió a esa resolución y hasta la fecha no hubo novedades.
De todos modos, no se obligó a la compañía a devolverle el acceso a su cuenta. Pero, después del fallo, la usuaria intentó nuevamente recuperar su correo, siguiendo los mismos pasos que había realizado en reiteradas oportunidades, y lo logró.
"Creo que es una falencia de la Justicia en general. Dada la importancia que tienen los servicios que ofrecen estas compañías, se debería poder recuperar el acceso. Pero al fin y al cabo, la decisión final la van a tener ellos. Quizá la mediación o la demanda ayude", reflexiona Portillo.
Robo del celular: cómo prevenir la pérdida de información valiosa
En estos casos, como en muchos otros, más vale prevenir que curar. Como primera medida, es clave utilizar contraseñas seguras y evitar reutilizarlas en otros servicios online. De lo contrario, si una clave vinculada al usuario se filtra, el atacante podría tener acceso a todas sus cuentas.
Usar contraseñas seguras y el doble factor de autenticación permite que el delincuente no acceda a la cuenta y poder recuperarla
Es sumamente importante activar siempre el segundo factor de autenticación, para añadir una capa extra de seguridad. Eso se hace desde el apartado Seguridad en el menú de Ajustes. Es recomendable también realizar el chequeo de seguridad que está integrado a la cuenta de Google (se puede realizar ingresando en este vínculo).
Por último, es conveniente contar con una copia de respaldo o backup de los datos que se encuentran en la cuenta de Google (u otro sitio en la nube) en un disco rígido o computadora. Una opción es ingresar a la cuenta y activar la opción Google Takeout. Días después se recibirán todos los links de descarga comprimidos, listos para ser bajados en cualquier dispositivo físico.
En caso de robo, lo primero que se debe hacer es llamar al *910 para solicitar el bloqueo del celular. De esa manera, se impide que puedan utilizar el equipo o la línea. Por último, es importante hacer el borrado remoto de la información para los ciberdelincuentes no accedan a los datos.