La pornografía que incluye a menores de edad, los fraudes, la intromisión en sistemas informáticos y la violación de la correspondencia y bases de datos están penados con hasta cuatro años de cárcel desde la reforma del Código Penal en 2008.
Un día llega un correo electrónico: “Mi difunto marido dejó $ 12,3 millones de dólares en un banco y como no pudimos tener hijos planeamos usar el dinero para construir un orfanato. Ahora estoy muriendo. Tienes que prometerme que usarás el 70% de este dinero para ayudar a los niños pobres mientras que el 30% te lo quedarás. Por lo tanto, voy a pedirte que respondas este mensaje y te daré la información bancaria. Mi corazón está jadeando y temo no sobrevivir a la enfermedad”.
Aparentemente nadie respondería a esto con su cuenta bancaria, pero la estafa funciona y varias personas se ilusionan con la posibilidad de recibir la herencia de una desconocida. Y caen en la trampa de uno de los tantos delitos informáticos.
La reforma del Código Penal en 2008 creó la figura de los “delitos informáticos” definidos en la ley 26.388. y son cada vez más. Los mensajes enviados por celular, las transacciones electrónicas, las comunicaciones en las redes sociales son parte de investigaciones de todo tipo de delitos.
El subcomisario Miguel Ángel Justo integra la División Delitos Tecnológicos de la Policía Federal que colabora con el Poder Judicial en la investigación de todos los delitos que lo requieren. Esta división existe, con distintos nombres, desde 2000. Son 20 expertos que investigan un arco amplio de delitos que va desde una red internacional de phishing -robo de datos que luego se usan para fraudes- hasta el exnovio despechado que publica en youtube un video porno. Justo contabiliza que en los últimos cinco años se quintuplicó la cantidad de casos, en buena medida por la expansión del uso de las tecnologías. El fraude económico y la producción y distribución de pornografía infantil son los dos tipos de delitos que más trabajo implican en esta división.
Zombis al acecho
Los fraudes a través de internet tienen distintas escalas. “Está el tipo que compra una filmadora por internet y le llega a la casa una caja con una piedra. Hoy eso está limitado porque las plataformas tienen muchos mecanismos para denunciar. Las plataformas bloquean a los usuarios denunciados y es difícil crear otra cuenta porque si coinciden los IP también lo bloquean. Se puede seguir haciendo pero está muy limitado”, relata el subcomisario.
Otro tipo de engaños informáticos se ponen en marcha para hurtar dinero de cuentas bancarias. En este caso hay dos tipos de tácticas. Por un lado, está el envío de correos electrónicos en los que se le pide al que lo recibe que envíe información sobre sus cuentas bancarias. Puede ser un mail que promete una donación millonaria por parte de una persona que está muriendo en Nigeria y no tiene a quién dejársela o correos que imitan el diseño gráfico de un banco. Un fraude de este tipo que ocurrió en nuestro país fue cuando los bancos implementaron las tarjetas de coordenadas para cuentas bancarias. A muchos clientes les llegó un correo en que se le solicitaba que ingresara las coordenadas. “Hubo personas que se tomaron veinte minutos para tipear los 81 números”, relata Justo.
Por un lado, está el envío de correos electrónicos en los que se le pide al que lo recibe que envíe información sobre sus cuentas bancarias. Un fraude de este tipo que ocurrió en nuestro país fue cuando los bancos implementaron las tarjetas de coordenadas para cuentas bancarias. A muchos clientes les llegó un correo en que se le solicitaba que ingresara las coordenadas. “Hubo personas que se tomaron veinte minutos para tipear los 81 números”, relata Justo.
Desde su experiencia en la división de Delitos Tecnológicos, Justo considera que el fraude más frecuente en los últimos años es el phishing: a través de distintos mecanismos se recopila información de cuentas bancarias, puede ser por el camino de un mail apócrifo o puede ser interceptando la comunicación entre el cliente y el banco, es decir interfiriendo el intercambio de información entre la computadora del usuario y el servidor del banco.
En cualquiera de los dos casos, para hacerlo de manera masiva se usan redes de computadoras zombis. Se trata de centenares de equipos que fueron infectados con un programa que permite que esa computadora reciba órdenes de alguien que no es su propietario. La información de las cuentas bancarias -usuarios, contraseñas, coordenadas- se usa para robar dinero de las cuentas.
Cuando un juez de instrucción investiga uno de estos casos lo que busca es identificar a las personas que están por detrás del fraude. Allí interviene la división de Delitos Tecnológicos. “La investigación de estos fraudes es muy compleja, para rastrear los datos hay que juntar información de muchos países, hay problemas de jurisdicción, de resguardo de las pruebas, del tiempo que se tarda en tramitar que en otro país den la información”, relata Justo.
Un caso reciente de este tipo de estafa es el de una banda de siete personas liderada por un joven de 19 años a quien los medios bautizaron “el superhacker”. Este grupo vulneraba la seguridad de varias páginas web para hacer triangulaciones financieras. En este tipo de investigaciones el análisis informático se combina con trabajo policial tradicional como escuchas telefónicas y allanamientos.
En este caso a partir de la denuncia del dueño de una empresa que brinda servicio de hosting la fiscal en lo Criminal de Instrucción Nº28, Graciela Gils Carbó dispuso que la Policía federal iniciara una investigación. Hubo cinco allanamientos en Rosario y la Ciudad de Buenos Aires en los que se secuestraron computadoras, cables, servers, routers, celulares y catorce discos rígidos. "Con la cooperación de Edesur tuvimos que neutralizar toda la manzana ya que el joven de 19 años había instalado cámaras de seguridad en toda la manzana para monitorear la posible llegada de la policía", explicó en septiembre a Infojus Noticias Walter Bernal de la División de delitos tecnológicos de la PFA.
Los investigadores creen que el muchacho había armado una red de computadoras zombis por medio de un virus informático que el joven alojaba en un servidor de descargas de juegos online.
Se presume que el muchacho intervino servidores para interceptar transferencias de dinero. La división Delitos Tecnológicos identificó una dirección de correo electrónico que recibía dinero desde las cuentas identificadas. Con esa información y la colaboración de la empresa que presta el servicio de cable pudo identificar la dirección IP desde la que se realizaba la conexión. Con esos datos, la justicia ordenó los allanamientos.
Justo recuerda otro caso en el que un joven menor de edad, con un discapacidad motriz, hacía pharming. El pharming consiste en redirigir al usuario a una página web falsa. Por ejemplo, a la imitación de la web de un banco. El muchacho tenía sitios web de varios bancos y así recopilaba claves que luego usaba para robar el dinero de las cuentas.
Miguel Ángel Justo dice que en este tipo de fraudes el hurto de dinero de las cuentas bancarias es del tipo hormiga. “Al principio vaciaban las cuentas. Pero eso hace que en seguida la víctima denuncie, el banco cierre la cuenta, se inicie una investigación. Ahora es más común que te saquen 300 ó 400 pesos. A lo mejor ni te das cuenta. O directamente en vez de sacarte plata hacen un pago, si tenés 50 cargos mensuales en la tarjeta y no los revisás uno por uno por ahí pasa un tiempo hasta que lo notás”, afirma.
Pornografía infantil
“El tráfico de pornografía infantil no es lo que más tenemos sino lo que más impacto produce”, afirma Justo que viene participando en investigaciones de redes de intercambio de este tipo de material desde hace 13 años.
El 1 de octubre el Tribunal en los Criminal N 2 de Bahía Blanca condenó a un hombre de 37 años a doce años de prisión por abusar de su hija adoptiva y distribuir fotos de pronografía infantil a través de Facebook. El subcomisario Justo participó de la investigación que empezó por una denuncia de la empresa Facebook de una serie de perfiles y concluyó en los allanamientos en los que se terminaron de constituir las pruebas.
En la investigación se detectaron 31 perfiles en la red social con más de 300 fotos de pronografía infantil. En el juicio en el que se condenó al hombre, una de las pruebas fue el informe de la proveedora del servicio de internet sobre el punto desde el que se hacía la conexión.
Miguel Angel Justo participó del allanamiento en el que se recolectaron otras pruebas claves del juicio. “Me impresionó llegar a la casa a hacer el allanamiento y ver que era el lugar de las fotos que el tipo subía, la cama, las mesas de luz, todo. Los casos de pornografía infantil son los que más me impactan”, dice Justo.
El tráfico de pornografía infantil rara vez es un caso aislado, en general se trata de redes con nodos en varios países y eso hace que las investigaciones sean complejas. Como los que están involucrados se conocen e intercambian información la red tiene que ser desmantelada el mismo tiempo en todas partes.
Identificación y Deep Web
En estos delitos tecnológicos el punto del trabajo es la identificación, lograr probar que detrás de un hecho cometido a través de internet está tal o cual persona. La clave está entonces en ubicar el lugar físico desde el que se hace la conexión internet. Esa información está albergada en las empresas que prestan el servicio de internet que son las que pueden informar a qué lugar, casa, oficina, cibercafé, corresponde una dirección IP. El IP es un número que identifica y hace posible la conexión de un equipo con la red internet.
“Por suerte hay una concientización muy fuerte en el sector privado de cooperación con la policía y el poder judicial”, afirma el Subcomisario, “las empresas en general prestan apoyo y brindan información, incluso las empresas más conocidas de servicios de correo electrónico con sede en Estados Unidos brindan la información”.
Frente a la posibilidad cierta de que sus actividades sean rastreadas, las personas que usan internet para delinquir recurren a distintas formas de ocultar la identidad o, al menos, hacer que el rastreo sea muy complicado.
Una forma son las redes botnet: se trata de una red de computadoras convertidas en robots. El que delinque infecta con un virus -a través de un correo electrónico, o una descarga- a cientos de computadoras. Ese virus le permite controlarlas y usarlas para mandar mails con spam para fraudes o para realizar ataques informáticos.
Otra forma es usar la Deep Web para intercambiar la información, publicar contenidos o navegarlos. Este método es más frecuente en las redes de pornografía infantil. ¿Qué es la deep web? La web que habitualmente usamos para enviar mails, leer diarios, usar las redes sociales, jugar on line es sólo una parte de la web existente, se la llama “web superficial”.
Al mismo tiempo, existe la Deep Web o “web profunda”: un volumen gigantesco, imposible de censar, de páginas webs a las que no se puede acceder a través de los buscadores como Google o Yahoo. Las direcciones no tienen una referencia semántica, del tipo comproautos.com, sino que son dinámicas, cambian, y alfanuméricas, del tipo 43fghtv1. En la deep web se navega de manera anónima, usando un software que enmascara el IP.
En la deep web hay todo tipo de información y cada vez más desde que se conoció que las comunicaciones de los ciudadanos de todo el mundo está monitoreadas por el gobierno de Estados Unidos. Es una manera de publicar información de forma segura y de participar preservando el anonimato. Unsoftwaree como Tor permite por ejemplo proteger la privacidad de las comunicaciones, parte esencial de las libertades ciudadanas.
Pero allí se han trasladado también las redes de intercambio de pornografía infantil, entre otras actividades delictivas. Sin embargo, la identificación es posible también en la deep web. Porque aunque se usen navegadores que ocultan la dirección IP hay otros rastros que pueden quedar en esas comunicaciones como, por ejemplo, los metadatos de las fotos que se sacan y se suben.
“Hay mucha actividad en las redes ocultas”, dice el subcomisario Justo. “Y también hay muchos que lo hacen en la red superficial, incluso en las redes sociales”, afirma, “hay comunidades cerradas de tipos que intercambian fotos de pornografía infantil en la red superficial, para entrar a la comunidad tenés que mandar imágenes. Como no existe la figura del agente encubierto nosotros no podemos meternos ahí para investigar”, concluye.