15 de abril del 2015 00:00

49 peritos informáticos rastrean a las cibermafias

Peritos

El perito Gonzalo Sánchez revisa en su laboratorio un disco duro que tiene contraseña. Foto: Vicente Corrales / EL COMERCIO

Compartir
valorar articulo
Descrición
Indignado 3
Triste 0
Indiferente 2
Sorprendido 1
Contento 34
Sara Ortiz

Su objetivo es llegar al corazón de una red criminal en Internet. Son peritos informáticos, con títulos en ingeniería en Sistemas y que están acreditados por el Consejo de la Judicatura (CJ).

Sin esa credencial y más una orden de un juez, los 49 expertos que operan en el país no podrían, por ejemplo, descubrir las claves de una computadora, sacar información secreta de un teléfono celular o localizar las direcciones IP (una serie de números que son la identificación de los aparatos móviles).

Justamente fue a partir de la búsqueda de una IP que la Policía ubicó, hace dos semanas, a una persona a quien identificaron como el “mayor proveedor de pornografía infantil” en Latinoamérica. El sospechoso operaba desde Quito y aparentemente usaba seis cuentas de correos electrónicos y redes sociales con nombres ficticios.

De acuerdo con las primeras investigaciones realizadas por los agentes, de esa forma se conectaba con usuarios y transmitía material pornográfico.

Pero los pedófilos o proxenetas no son los únicos que se esconden en la Internet. Para el perito Héctor Revelo, los programas tipo ‘spyware’ se han convertido en una amenaza para las personas y para las organizaciones públicas o privadas. Estos sistemas se insertan en un equipo y roban información personal y contraseñas sin que la víctima se percate.

Uno de estos casos es el que denunció Gabriela, de 32 años, en enero pasado. Su computadora fue infectada con un virus.
Este hizo una copia de sus archivos como fotografías personales e íntimas y las vendió en páginas para personas adultas.

Recuerda que la forma cómo ingresó este virus fue a través de un correo electrónico sobre jardinería. El momento que dio clic al anuncio abrió una puerta para los ciberdelincuentes.

Este caso llegó a instancias judiciales y los expertos analizaron su computadora y hallaron un virus. Lo desactivaron y con base en ellos detectaron cómo ocurrió el robo.

¿Cómo operan los peritos acreditados? Toda inspección informática empieza luego de que el experto recibe un correo electrónico del sistema Satje, que desarrolló el Consejo de la Judicatura. A través de ese programa, los expertos son notificados de que han sido nombrados para investigar una denuncia.

La mayoría de casos que se investigan en el país son mensajes amenazantes y registros de transacciones irregulares a través de cuentas bancarias.

Pero los especialistas también buscan el origen o la identidad de personas que robaron fotografías íntimas para publicarlas en las redes sociales.

Desde mayo del 2014, los expertos han realizado 245 peritajes en casos relacionados con delitos en Red (ver cuadro).

Aída García, subdirectora del Sistema Pericial del CJ, explica que para ser perito no solo se requieren conocimientos en informática, sino también en leyes o viceversa. Deben buscar evidencias de un delito y redactar informes técnicos forenses, sin establecer responsables. Por ello, luego de que hayan obtenido un título de tercer nivel en Informática, la Judicatura les exige dos años de experiencia en esta materia.

Sin embargo, en el proceso de selección se detectó déficit de este tipo de profesionales. Bolívar, Cañar o Carchi, por ejemplo, no cuentan con peritos informáticos registrados.

Los postulantes no superaron las pruebas técnicas o los cursos de formación inicial.

Las provincias que cuentan con más especialistas en esta materia son Pichincha con 10 personas y Guayas con nueve.

Gonzalo Sánchez tiene más de 25 años de experiencia como ingeniero en Sistemas, pero hace tres se convirtió en perito.

Uno de los procesos más largos que le asignaron fue detectar todas las cuentas bancarias que usó un grupo de funcionarios públicos para desviar USD 7,3 millones de un Ministerio.

En este caso, 30 personas fueron sentenciadas. En esta investigación determinó que el sistema software que usaron para el ilícito fue “básico”.

No obstante, también hay programas sofisticados que usan los sospechosos. Una modalidad de robo informático se produce a través de piratas cibernéticos que penetran las páginas de bancos o de mercado electrónico. Llegar hasta los cabecillas de quienes dirigen estas invasiones “es complicado”. Sánchez explica por qué: “El problema es que ellos avanzan a gran velocidad en comparación con el tiempo que toma un proceso judicial”.

En noviembre del 2014, una de las víctimas denunció que alguien había retirado todo el dinero de su cuenta bancaria.

La investigación determinó que la persona que le robó estaba en Hungría. Este desconocido puso en funcionamiento una página falsa del banco.

En apariencia era igual, los mismos colores y fotos. Allí la víctima dejó sus contraseñas cuando hacía el pago del agua.

Sus contraseñas fueron intervenidas por piratas localizados en Argentina. Ellos, a su vez buscaron otras personas en Colombia, para que retiraran el dinero físico de un banco y lo remitieran a Buenos Aires por empresas de giros de dinero.

Tras conocer el caso, los peritos rastrearon las direcciones IP y con un mapa digital detectaron desde dónde nació el ataque. Hasta allí llegaron las pericias y el caso pasó a la Fiscalía.

En contexto

Por cada estudio, un perito informático pueden ganar entre USD 177 y USD 3 540, si el caso es más complejo. Ellos no tienen oficinas, trabajan con sus propias herramientas y en sus laboratorios. Pero pertenecen a un grupo legalmente acreditado por la Judicatura.

infografía peritos informáticos
Descrición
¿Te sirvió esta noticia?:
Si (7)
No (0)