|
domingo,
03 de
julio de
2005 |
Detrás de la red. Entrevista con los analistas de sistemas de la Unidad Regional II
Delitos informáticos: cuando el arma
adopta la forma de una computadora
Cómo se trabaja en la policía para desentrañar hechos cada vez más comunes en la sociedad tecnologizada
Andrés Abramowski / La Capital
Dos años atrás la policía rosarina detectó a dos personas que robaban datos de tarjetas de débitos con un dispositivo que instalaban en los cajeros automáticos. Más que una novedad, el mecanismo era un enigma para los investigadores. Entonces el instrumental incautado fue derivado a una dependencia -creada poco tiempo antes- de la Unidad Regional II: la sección de Pericias Informáticas. Allí descubrieron cómo un rudimentario aparato con un falso teclado "pegado con cinta adhesiva" permitía a los delincuentes conocer los datos de las tarjetas para luego duplicarlas sin alterar la operatoria de los usuarios ni despertar sospechas; hasta que fuera demasiado tarde.
"Una computadora habla de su dueño, su personalidad, sus gustos y conocimientos. Investigar una PC es como revolver una mesa de luz", dicen casi a coro los suboficiales ayudantes Cristian Basualdo, de 34 años, y Walter Gamboa, de 39, ambos analistas de sistemas y afectados a la oficina mencionada. Ellos son los peritos de la sección creada hace unos tres años para cubrir una demanda que no tenía respuesta en el ámbito de la policía rosarina: la necesidad de especialistas que analizaran las pruebas delictivas escondidas entre los vericuetos de plaquetas y programas de computación, o en el mismo ciberespacio.
La sección es parte del Centro de Informática de la División Criminalística de la Unidad Regional II, donde se centralizan los datos sobre antecedentes delictivos. El trabajo en esas oficinas -en la vieja Jefatura de Santa Fe al 1900- tuvo históricamente un perfil administrativo. Pero con el tiempo se empezó a demandar cada vez más asesoramiento en otras cuestiones. "La creación de Pericias Informáticas tiene que ver con la falta de peritos oficiales en los Tribunales provinciales. Asesoramos como especialistas a todas las áreas de la Unidad Regional II y además hacemos peritajes cada vez que un juez lo requiere", explica el jefe de la sección, el comisario Sergio Gauna, un técnico programador de 42 años.
El trabajo se podría clasificar en tres grandes grupos: pericias de autenticidad en hechos de piratería, de contenido o búsqueda de información para causas penales o fraudes económicos y las relacionadas con delitos a través de Internet. Sin embargo, si bien participan en allanamientos, la sección no tiene como función la investigación de los hechos.
"¿Por qué a mí?"
En las actuaciones referidas a la piratería de programas, música o video se apunta a verificar si los equipos (hardware) y programas (software) son aptos para el copiado en gran escala. En rigor, copiar material sin autorización nunca es legal, pero lo que se persigue es la comercialización de esa actividad antes que el uso doméstico. "Muchos creen que no es delito", explica Gamboa, y advierte que esa práctica perjudica a los creadores del material pirateado pero a veces también "al comprador que ingenuamente adquiere un producto trucho sin saberlo".
Un equipo de 1.200 pesos alcanza para trabajar como pirata informático: un microprocesador sencillo con 128 megas de memoria RAM, software para grabar, para bajar rápidamente información de la web y para imprimir stampers. Y no podrán faltar miles de archivos de imágenes con tapas de discos o videos y varias listas con catálogos de proveedores. "Los piratas son una comunidad -afirma Basualdo- y por eso cuando se los detecta, lo primero que dicen es: «¿Por qué me agarran a mí? ¿Y todos los otros?»".
El campo más novedoso es el de los delitos a través de Internet. Usualmente consiste se rastrear el origen de algún mensaje extorsivo o amenazante. "Una vez hubo que analizar el funcionamiento de un mercado virtual para un caso en el que fue estafada una persona que compró una grabadora de CD en un sitio web y le mandaron una caja con un ladrillo", recuerda Basualdo.
Este tipo de trabajo los obliga a actualizarse permanentemente y ahí radica -coinciden- la clave de su tarea: "Esto nos apasiona. Vivimos haciendo cursos, casi todos costeados de nuestros bolsillos, pero también pasamos muchísimas horas leyendo y navegando en Internet para aprender", dicen. Hay que tener en cuenta que así como el avance tecnológico nunca se detiene, por cuestiones científicas y económicas, del mismo modo avanza para los requerimientos delictivos.
Sin embargo, no es sólo a través de la red donde proliferan estos avances. A veces el trabajo implica desentrañar mecanismos por los cuales se concretan fraudes o delitos económicos. En estos casos, muchas veces los peritos informáticos trabajan en combinación con peritos contables. "Yo no sé leer un libro diario así como un contador no sabe abrir una computadora", gráfica Gamboa.
Y así como hace dos años agentes de Seguridad Personal apresaron a esos dos marplatenses fraguando cajeros automáticos en la zona sur, los peritos debieron desentrañar el artilugio: "En la entrada del banco ponían un lector de banda magnética trucho sobre el verdadero. Eso leía los datos de la tarjeta y la hora de ingreso. Luego, en el cajero había un falso teclado montado sobre el real. Los botones del trucho presionaban los del verdadero y así el usuario operaba sin problemas, pero el número de PIN quedaba grabado en el falso teclado, junto con la hora. Al verificar las horas relacionaban a qué tarjeta correspondía cada PIN. Así podían duplicar las tarjetas y vaciar las cuentas en cualquier cajero. Algo muy ingenioso que costaba dos mangos", cuentan los peritos, sin disimular cierta admiración ante el descubrimiento. "Eso sí -aclaran, con énfasis en lo interdisciplinario del trabajo- los tipos fueron descubiertos por los policías que hicieron guardia varias noches frente a los cajeros. Y para poder capturar los datos del instrumental incautado y demostrar el mecanismo tuvimos que pedir ayuda a la Universidad Nacional de Rosario, porque en realidad sabemos muy poco de electrónica".
enviar nota por e-mail
|
|
Fotos
|
|
Los peritos policiales en su búnker.
|
|
|