La tit¨¢nica lucha contra el delito 2.0
Los ¡®cr¨ªmenes¡¯ cometidos a trav¨¦s de Internet aumentan un 50% en Euskadi Fiscal¨ªa y Ertzaintza persiguen una de las ¡°m¨¢s complejas y graves¡± infracciones
A Jorge Berm¨²dez, fiscal delegado en Criminalidad Inform¨¢tica de Gipuzkoa, en muchos de los cursos sobre la materia en los ha participado hasta hace poco le repet¨ªan que ¡°salvo una violaci¨®n y un homicidio, cualquier delito se puede cometer a trav¨¦s de Internet¡±. La m¨¢xima hace tiempo que dej¨® de ser cierta. Una persona puede controlar desde un m¨®vil, con los pies sobre la tierra, las comunicaciones en la cabina de un avi¨®n en pleno vuelo. Otra puede acceder a los ordenadores de un hospital y cambiar la medicaci¨®n del paciente que se le antoje.
No es ciencia ficci¨®n, es posible, y aunque ninguno de estos supuestos, hechos extremos, se haya producido hasta la fecha, lo cierto es que los delitos a trav¨¦s de Internet est¨¢n creciendo de forma exponencial. Si en 2012 la Ertzaintza contabiliz¨® 987 casos, en 2013 fueron, 1.480, un 50% m¨¢s. El mismo incremento que las faltas registradas, que pasaron de 1.889, a 2.833. Casi cualquier cosa se puede hacer a trav¨¦s de la red y los delitos contra el patrimonio ocupan el top ten.
¡°Est¨¢n creciendo de forma espectacular. Cada vez se cometen m¨¢s por Internet y se dejan a un lado los delitos f¨ªsicos. Todo se est¨¢ convirtiendo en delito inform¨¢tico¡±, apunta el jefe de la Secci¨®n Central de Delitos en Tecnolog¨ªas de la Informaci¨®n de la Ertzaintza, Manu, que prefiere identificarse s¨®lo con su nombre de pila. A ello, se suma el amplio abanico de supuestos por los que un delito puede ser catalogado de inform¨¢tico. Est¨¢n aquellos en los que ¡°el medio o el objeto es puramente inform¨¢tico¡±, por ejemplo, la intrusi¨®n en sistemas ajenos o robos de correos electr¨®nicos, luego, aquellos ¡°tradicionales¡±, apunta el fiscal, como amenazas o coacciones, pero en los que ¡°la utilizaci¨®n de medios telem¨¢ticos tiene especial importancia¡±, y un tercer tipo, que no cumple estas caracter¨ªsticas, pero en los ¡°que tenemos que intervenir a nivel de asesoramiento. Por ejemplo, casos de corrupci¨®n a alto nivel en los que la prueba puede estar en un soporte inform¨¢tico que se puede perder, tratar de destruir o manipular¡±.
Algo para el orgullo
"Cuando detienes a alguien, vas a juicio y ganas, siempre es motivo de alegr¨ªa, pero no tiene nada que ver con el hecho de evitar un delito". Manu, el jefe de la Secci¨®n Central de Delitos en Tecnolog¨ªas de la Informaci¨®n de la Ertzaintza, no duda cuando se le pregunta del caso del que se siente m¨¢s orgulloso. El equipo logr¨®, ya hace unos a?os, evitar el suicidio de una joven. "Una chica nos alert¨® de que hab¨ªa estado chateando con otra, y que le hab¨ªa dicho que quer¨ªa suicidarse", recuerda. Cuando recibieron el aviso, los agentes s¨®lo ten¨ªan el nick y un correo electr¨®nico, pero consiguieron localizar a la joven en una direcci¨®n de Madrid, avisaron a la Polic¨ªa Nacional, que a su vez comprob¨® que se acababa de mudar a Valencia. "En cuanto localizaron el domicilio dieron una patada en la puerta y encontraron a la joven tendida en el suelo. Hab¨ªa tomado pastillas, la llevaron al hospital y se salv¨®. Un verdadero subid¨®n de adrenalina".
La pandemia responde a muchos factores. El primero y obvio es la intrusi¨®n de las nuevas tecnolog¨ªas en la vida diaria, en los h¨¢bitos y costumbres, en por ejemplo, comprar en Internet, consultar el extracto bancario a trav¨¦s de la web o hacer una transferencia. Tambi¨¦n, por el hecho de haber fiado a un ordenador una serie de funciones y controles sobre determinados aspectos del d¨ªa a d¨ªa de muchas personas que si fallaran o fuesen saboteados podr¨ªa resultar catastr¨®fico. El fiscal pone el tr¨¢gico ejemplo del ordenador ¡°infestado de virus¡± que deb¨ªa chequear el avi¨®n de Spanair que el 20 de agosto de 2008 se estrell¨® en Barajas, provocando 154 muertes, y que aquel d¨ªa ¡°no pudo realizar los diagn¨®sticos [del aparato]. Ese d¨ªa diversos ataques a un ordenador hicieron que un avi¨®n que no estaba en condiciones de volar acabara estrell¨¢ndose¡±.
Pero el auge de los delitos por Internet responde, en gran medida, a que ¡°es m¨¢s f¨¢cil cometerlos, hay mayor impunidad, porque es m¨¢s dif¨ªcil perseguirlos. Y hay una cosa a?adida para los delincuentes, no tienen que encontrarse con la v¨ªctima. Si quiero robar a alguien con una navaja tengo que coincidir con ella, esperarle en un sitio oscuro, si hablamos de un delito inform¨¢tico puedo estar en China o en Croacia y estar estafando a una persona de aqu¨ª¡±, ilustra el ertzaina.
En la misma l¨ªnea incide el fiscal, una referencia a cuanto delitos inform¨¢ticos se refiere en toda Espa?a. La idea de que para que alguien pueda cometer un delito a trav¨¦s de Internet debe contar con una serie de conocimientos inform¨¢ticos y t¨¦cnicos avanzados es err¨®nea. ¡°Los sistemas se han automatizado. Lo mismo que antes para manejar un ordenador hab¨ªa que tener una serie de conocimientos, te enfrentabas a una pantalla en negro y deb¨ªas saber manejar unos comandos, ahora tenemos tel¨¦fonos que se manejan con un dedo, arrastrando un icono de un sitio a otro. La delincuencia inform¨¢tica tambi¨¦n se ha hecho amigable para el usuario¡±, explica el fiscal.
As¨ª, en la red TOR, contin¨²a el especialista, un sistema donde se aloja la Internet profunda u oscura y que, supuestamente, garantiza anonimato a quien navega a trav¨¦s de ella, si bien es uno de los lugares que puede servir como ventana de libertad a las personas perseguidas en los pa¨ªses dictatoriales, no es dif¨ªcil encontrar p¨¢ginas en las que cualquier otro vende y un tercero puede comprar armas, drogas, acceder a material ped¨®filo o hacerse con virus y una base de datos de potenciales v¨ªctimas y perpetrar una estafa de phishing ¡ªcuando un delincuente suplanta al cliente de un banco tras haberse hecho con sus contrase?as¡ª. ¡°Tienen¡±, destaca el fiscal, ¡°hasta atenci¨®n telef¨®nica especializada, ¡®oiga, que mi troyano no roba bien. No se preocupe que se lo arreglamos¡±.
Luchar contra la ciberdelincuencia parece, escuchando a los especialistas, una tarea herc¨²lea, chocarse demasiadas veces contra una pared y volver a levantarse. ¡°Tienen m¨¢s dinero, m¨¢s medios, m¨¢s gente. Yo soy como un alba?il que va tapando los huecos en la pared, hay muchos agujeros y muchas veces ni siquiera sabemos que est¨¢n¡±, apunta el ertzaina. La ¨²ltima memoria de la fiscal¨ªa destacaba la ¡°complejidad y gravedad de esta forma de delincuencia¡±, porque si por algo se caracterizan los que han hecho de Internet un lugar en el que robar o cometer cualquier otro tipo de il¨ªcito es que corren mucho. Siempre parecen ir un paso por delante, o muchos, de los que les persiguen.
Otro ejemplo extra¨ªdo de la memoria del Ministerio P¨²blico: el 8,7% de los casos registrados en 2012 ¡ªen total ese a?o se incoaron 7.957 procedimientos por delitos inform¨¢ticos en toda Espa?a¡ª, corresponden a supuestos de pornograf¨ªa, corrupci¨®n de menores o acoso a estos. Un apartado que revela un ¡°descenso notable¡± respecto a a?os precedentes, pero que, como alerta la Fiscal¨ªa, no responde a una disminuci¨®n de la actividad delictiva, sino que ¡°los ped¨®filos han abandonando los sistemas generalmente utilizados para el acceso y difusi¨®n de material pornogr¨¢fico, sustituy¨¦ndolos por otros m¨¢s seguros y de m¨¢s dif¨ªcil control policial¡±.
Las trabas son innumerables y muchas veces est¨¢n provocadas por el propio sistema judicial y legislativo. La ley no avanza tan r¨¢pido como debiera, apunta el jefe de la secci¨®n de delitos inform¨¢ticos de la Ertzaintza, que forma parte del ¨¢rea desde 1998, cuando se cre¨® un equipo espec¨ªfico para perseguir estos casos. Entonces eran cinco agentes, hoy son siete, una cifra que el propio responsable del cuerpo reconoce insuficiente. El agente explica como, desde hace tiempo, ni ¨¦l, ni cualquiera de los otros ertzainas que componen la secci¨®n navega por Internet, como quien patrulla por la calle, a la b¨²squeda de delincuentes de forma casual, s¨®lo tienen tiempo para investigar lo que llega encima de su mesa. ¡°Ahora no nos da tiempo, estamos tan saturados que no tenemos tiempo. Contamos con un correo electr¨®nico a trav¨¦s del cual los ciudadanos nos env¨ªan cosas y es una fuente de informaci¨®n maravillosa¡±.
Tampoco la labor de la fiscal¨ªa est¨¢ libre de obst¨¢culos. Berm¨²dez destaca tres problemas fundamentales. El primero de ellos es la transnacionalidad, detr¨¢s de algunos delitos inform¨¢ticos, de las estafas por phishing, fundamentalmente, se esconde una red criminal internacional, y un eslab¨®n de la misma te puede llevar a ¡°pa¨ªses como Ucrania, que se caracterizan por la poca colaboraci¨®n en estas cuestiones y nunca llegamos a alcanzar al autor de estos delitos¡±. Otro ¡°gran problema es la definici¨®n legal, las conductas avanzan m¨¢s r¨¢pido que lo que prev¨¦ el legislador y muchas conductas directamente no est¨¢n previstas¡±, adem¨¢s de ¡°la incomprensi¨®n de la judicatura hacia este tipo de delitos, un juez no puede estar especializado, un d¨ªa ve una estafa tradicional, al siguiente un caso de malos tratos y otro, una intrusi¨®n inform¨¢tica, lo que causa en ocasiones problemas de desconocimiento de la mec¨¢nica y dificultades para apreciar estos delitos¡±.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.