INFORMATICA | Policías uruguayos resuelven casos de usurpación de casillas de correo, pornografía infantil, compras con tarjetas de crédito robadas, estafas, amenazas y extorsiones

Rastros digitales entregan delincuentes
Antes y después en la investigación por computadora: el secuestro de Valentina Simón en diciembre de 2003

DEBORAH FRIEDMANN
El hombre estaba apesadumbrado. Le habían robado en Maldonado su tabla de windsurf. Pero pronto la volvió a ver. No fue en la playa ni por la calle sino en una fotografía. Navegando por el portal mercadolibre.com.uy tuvo frente a sus ojos a su objeto perdido, que estaba a la venta.
Avisó a la Policía de Maldonado. Los efectivos llamaron al "vendedor" y le pidieron para ver la tabla. Así pudieron capturar a cinco jóvenes, que desde el 23 de agosto habían cometido ocho robos en Piriápolis y Punta del Este, y también recuperar lo hurtado. Los ladrones fueron procesados la semana pasada por la Justicia.
Los delitos en que se utiliza Internet crecen al ritmo de los usuarios de la web. Hasta poco más de una década era inusual toparse con delincuentes que se sirvieran de la red de redes para sus fechorías. Hoy, son un dolor de cabeza para la Policía y los gobiernos a nivel internacional.
En el último año se encontraron con los delitos más variados como una mujer que contrató matones por Internet para que asesinaran a su marido en Brasil, un hombre que ofreció trabajo a una mujer por la web en Argentina y la violó, un robo millonario en Londres, un joven de 13 años que se prostituía por su webcam en California y contrabando de cigarrillos desde China.
En Uruguay, aunque con escasos recursos, la Policía les sigue el paso a los delincuentes que utilizan la red, cuyos ilícitos han aumentado en los últimos años, dijeron a El País altas fuentes del Ministerio del Interior interiorizadas en la temática.
"Es un administrador invisible y la posibilidad de generar cuentas anónimas lo hacen muy atractivo", señalaron.
En Montevideo, por ejemplo, Delitos Complejos tiene una unidad de informática que se encarga específicamente de hechos fuera de la ley que utilizan computadoras e Internet.
Desde mediados de 2005 también se toparon con delitos de todo tipo que utilizaron Internet: usurpación de casillas de correo, visualización de pornografía infantil, compras con tarjetas de crédito robadas, estafas, amenazas de muerte y extorsiones, dijo a El País el subcomisario Gabriel Lima, jefe de la Unidad.
CLANDESTINO. Varios expertos consultados por El País coinciden en que en Uruguay hay un antes y un después en el tema. Es el secuestro de Valentina Simón, en diciembre de 2003. Allí, se utilizaron todas las herramientas posibles para dar con la joven, entre ellas Internet. Y se consiguió, por primera vez en el país, intervenir mediante una orden judicial una casilla de Hotmail por la que se comunicaba el secuestrador.
En el mundo, el quiebre había sido 10 años antes. En medio de la crisis entre Corea del Norte y Estados Unidos un adolescente inglés logró introducirse clandestinamente en las redes informáticas del Pentágono y acceder a información de armamentos y diseños de aviones, parte de la cual volcó a la red.
Semejante intromisión hizo a autoridades y a expertos poner los ojos en cómo defenderse de los delincuentes virtuales.
Un estudio de la organización "The Honney Proyect", publicado por "El País" de Madrid, da una aproximación cuantitativa a la dimensión del fenómeno en la actualidad.
En el mundo hay un millón de máquinas que tras haber sido infectadas, quedan a disposición del atacante, que puede usarlas para robar datos y contraseñas o lanzar ataques. O simplemente para saber lo que una persona hace en su PC sin que el vigilado se percate.
En 2005 sólo en Estados Unidos 46% de las quejas presentadas ante la Comisión Federal de Comercio fueron por fraudes en Internet.
En Uruguay, se considera que los delitos en Internet operan en seis ámbitos: intimidad, imagen y honor de las personas, libertad sexual, propiedad intelectual, orden público y seguridad del Estado, hacienda pública y propiedad, explica el fiscal Enrique Moller en la publicación "Aproximación al estado actual de la jurisprudencia en cuanto a la delincuencia informática".
Consultado por El País Moller señaló que el Código Penal tiene diversas figuras que tutelan los avasallamientos por medios informáticos. Citó por ejemplo los artículos sobre revelación de secretos (163), desacato por ofensa (173), exhibición pornográfica (278), amenazas (290), difamación e injurias (333 y 334) y estafa (347), entre otros.
Moller señaló que hay un vacío legal para penar el "phishing", una forma de estafa bancaria basada en el envío de mensajes electrónicos fraudulentos. En España 10.000 personas fueron víctimas de estafas de ese tipo, según un artículo de "El País" de Madrid.
Moller recuerda varios casos referidos a delitos informáticos: un procesamiento por reproducción ilícita de fonogramas y piratear software sin autorización, jóvenes que profesaban la doctrina nacionalsocialista que utilizaban Internet y un creativo de agencia de publicidad denunciado por introducirse al sistema informático de su ex empleadora.
INVESTIGACION. Basta con entrar a la Unidad Informática de Delitos Complejos para darse cuenta que no son precisamente los recursos lo que sobra. La oficina es tan chica que cuesta moverse entre las cuatro sillas y las tres computadoras.
De todos modos, los casos se suceden y las investigaciones muchas veces llegan a buen puerto. Actualmente tienen 17 en curso.
La tarea cotidiana consiste en detectar pornografía infantil. Uruguay tiene contactos con todas las policías del mundo e informan a los demás países cuando encuentran páginas con escenas de sexo con menores, señaló el subcomisario Lima. "En Uruguay no se constata que suban esas páginas a la red, pero sí consumen", señaló Lima. Esos casos, muchas veces, son notificados por Policías extranjeras a la Jefatura de Montevideo.
Otro de los delitos que se observa con bastante frecuencia son personas que denuncian que les "robaron" su casilla de mail. A fines del año pasado, una joven denunció que no podía ingresar a su casilla de Hotmail y que tenía allí información laboral y académica importante.
Los investigadores comenzaron a trabajar y en una conversación con la joven un dato les llamó la atención: la casilla había sido creada años atrás por un amigo de ella, con el que estaba distanciada.
Por intermedio de la Justicia, se solicitó a Antel la información de la identificación electrónica (IP), que correspondía a un cibercafé, al que ella sabía que concurría su ex amigo. El joven fue detenido y confesó la autoría. Se convirtió en uno de los primeros procesados en Uruguay por el delito de violación de correspondencia por medio de Internet, el 22 de diciembre de 2005 por el juez de 16º turno penal, Néstor Valetti.
Los expertos consultados señalaron que actualmente es difícil poder "hackear" una casilla y conocer la clave.
Indicaron que la mayoría de los casos de casillas bloqueadas que son denunciados a la Policía se trata de excesos de confianza —darle a alguien la clave— o descuidos —dejar la casilla abierta en un cibercafé o colocar la clave delante de terceros—.
La Unidad Informática de Delitos Complejos también logró identificar a un ex novio de una joven que la amenazaba por chat, haciéndose pasar por la muchacha y detener a personas que hacían compras con tarjetas de crédito robadas.
DIFICULTADES. Los tiempos que demora la Justicia son una de las principales dificultades para los investigadores de delitos informáticos, según varias fuentes. En oportunidades, puede pasar un mes entre una solicitud de una orden para saber un IP hasta que el juez ordena enviar el oficio a Antel. Y allí, también se han producido demoras.
Según investigadores consultados las empresas privadas también brindan información sin inconvenientes, siempre y cuando haya una orden judicial de por medio.
El abogado de los portales mercadolibre.com.uy y deremate.com.uy, Jacobo Cohen Imach, dijo a El País que en los términos y condiciones de ambos sitios se señala que está prohibida la venta de cualquier producto robado, contrabandeado y que usurpe derechos de autor.
"Somos los primeros interesados en colaborar con la Policía. Si alguien hizo algo indebido queremos que sea perseguido por las autoridades", señaló desde Buenos Aires.
De todos modos, aclaró que esos casos son una cantidad "ínfima" de todas las transacciones de ambos portales.
"El delincuente piensa que en Internet no quedan rastros de nada, y, al contrario, quedan rastros de todo", señaló.
Cuando el servidor está en el extranjero la situación es mucho más compleja porque se necesita conseguir una orden judicial de ese país, con los consiguientes tiempos que eso lleva.
A todo eso se suman los pocos recursos y que también algunos jueces y policías no están capacitados en la materia, dijeron algunas fuentes. También faltan mecanismos aceitados y protocolos para saber cómo actuar.
Jorge Carbón, consultor en seguridad de Comunicaciones y director de la firma Cisep, que ha colaborado reiteradamente con la Policía, sostuvo que una de las principales dificultades es la falta de registros. Comentó que en Italia se aprobó una norma que establece la obligatoriedad de presentar un documento identificatorio para poder utilizar las máquinas de los cibercafés.
Carbón también se preguntó si eso es válido. "¿Hasta dónde no están violando mi privacidad?", se cuestionó.
También la suerte, como en muchas cosas, es clave. Carbón recordó un allanamiento por un procedimiento policial en un cibercafé, que había borrado los discos duros para reinstalar programas. Demás está decir que no encontraron nada.
Encriptan información de Mercosur
Las policías del Mercosur testean actualmente una red privada virtual que permitirá encapsular bases de datos en Internet y dejarlas "invisibles", dijo a El País una alta fuente del Ministerio del Interior vinculada al tema.
"La infraestructura está casi armada y la tecnología está sólida", comentó.
Por estos días, el testeo consiste en realizar consultas encriptadas vía correo electrónico. Eso ha funcionado exitosamente entre Uruguay y Argentina y Argentina y Brasil. Hace poco tiempo también se sumó Chile al proyecto.
En el futuro el plan consiste en una red que contenga bases de datos de, por ejemplo, los chasis de vehículos, personas buscadas y otros insumos que puedan facilitar la tarea diaria a los investigadores.
"Si alguien capturara esa información en la red es imposible decodificarla, porque no tiene el código", explicó.
A mediano plazo planean que en cada comisaría los efectivos puedan ingresar directamente a esas bases de datos.
Amenazas: "pharming" y "phishing"
Para este año las amenazas informáticas más importantes serán aquellas diseñadas para conseguir beneficios económicos, según un informe de Panda Software.
Entre los peligros la empresa menciona los mecanismos para controlar un sistema afectado de forma remota y así robar datos confidenciales o realizar ataques contra otras máquinas (troyanos backdoor).
También advierten sobre los mecanismos que recogen las pulsaciones del teclado y pueden ser empleados para robar datos bancarios de los usuarios (troyanos keylogger) y las técnicas de estafa online (phishing y pharming). Además, alertan sobre los programas residentes en el equipo (bots), que aumentaron 175% en 2005, según Panda Software.
"Son una de las principales amenazas de Internet", sostiene la empresa.
Para Panda Software los ejemplares a los que se enfrentarán los usuarios no son los típicos, sino que mostrarán niveles de sofisticación y complejidad mayores a los conocidos.
"Esto puede ser especialmente relevante en el caso del pishing que, en lugar de realizarse a través de mensajes de correo electrónico exclusivamente, muy probablemente hará uso de otros códigos maliciosos", expresa la empresa.
En España, prevén que la principal amenaza en Internet para este año sea el "pharming", que lleva al navegante a un sitio que simula ser el que el usuario pretendía consultar, según un artículo publicado en enero en "El País" de Madrid.
El "pharming" apareció en abril del año pasado, cuando diversos ataques aprovecharon fallos de servidores Microsoft para redirigir a los usuarios de 700 sitios donde introducían programas espías.
Sin licencias
Varios juzgados penales y el Centro de Investigación Criminal dejaron de utilizar recientemente programas de Microsoft debido a que el Poder Judicial no tenía recursos para pagar las licencias, dijeron a El País fuentes judiciales. Señalaron que en su lugar utilizan Linux, un sistema que es gratuito. Las fuentes señalaron que esto ha traído algunos inconvenientes por el aprendizaje del nuevo sistema.
Cómo protegerse
INFORMACION - Si le piden información personal, antes de dar cualquiera de esos datos averigüe cómo lo van a usar y de qué manera protegerán su información. Si hace compras en Internet no suministre información personal y financiera antes de verificar los indicadores de seguridad.
CONOZCA - Sepa con quién está tratando. Verifique la legitimidad del vendedor antes de comprar. Un comercio o vendedor que opere legítimamente debería facilitarle un domicilio y un teléfono donde usted pueda contactarlo.
PROTEJASE - Utilice un software antivirus y un programa "firewall" que ayuda a impedir que los hackers usen su computadora.
ACTUALICE - Los hackers se aprovechan de las vulnerabilidades de seguridad de Internet. Para disminuir los riesgos de un ataque, cambie las características de la instalación de su navegador o sistema operativo. Si no va a usar su computadora por un período prolongado, apáguela.
CONTRASEÑAS - Manténgalas en un lugar seguro y fuera del alcance de los demás. No las comparta en Internet, correo electrónico o por teléfono. Coloque contraseñas compuestas (números y letras), evite palabras de uso común, no utilice en ellas información personal, cámbielas con regularidad y no utilice la misma contraseña para más de una cuenta.
RESPALDE - Haga copias de seguridad de todos los archivos importantes.
AYUDA - Si su computadora es atacada por un virus o hacker desenchúfela inmediatamente de la línea de teléfono o la conexión. Alerte a las autoridades

Extraído de http://www.elpais.com.uy