Cuando en 1996 en el seno de la Unidad Central Operativa de la Guardia Civil se llevó a cabo la primera investigación relacionada con temas informáticos, se creo el germen de lo que con el tiempo sería el primer grupo de los cuerpos de seguridad del Estado especializado en delitos relacionados con las nuevas tecnologías. El grupo fue evolucionando durante la última década a la par que lo hacía la sociedad digital, y recibió diversos nombres hasta llegar al actual, Grupo de Delitos Telemáticos (GDT). Esta división, encuadrada dentro de la policía judicial, está descentralizada en pequeñas unidades de investigadores repartidos por la geografía nacional (un modelo que ha sido imitado por otras policías de Iberoamérica), colabora con ingenieros informáticos y de telecomunicaciones y presenta un nivel de conocimientos técnicos muy elevado. Además, el GDT está incluido dentro de las comisiones de investigación telemática del organismo europeo de policía Interpol. Como explica Juan Antonio Lozano, uno de sus responsables, “el entorno globalizado de Internet hace necesaria la cooperación continuada entre las policías de distintos países”.
“Ya no existe el hacker romántico y narcisista que pretendía demostrar sus conocimientos retando al sistema”El Grupo tiene sede en Madrid y está encuadrado en la Unidad Central Operativa de la policía judicial (UCO). Ésta es una unidad que investiga delincuencia organizada, y nosotros somos un grupo más dentro de la unidad; somos un grupo reducido, de 15 personas, que tocamos todos los delitos relacionados con las nuevas tecnologías: fraudes, distribución de pornografía infantil, pirateo de obras con propiedad intelectual y patentes, seguridad informática, etcétera. Después tenemos una estructra descentralizada que se extiende por distintos lugares de España con unidades de investigadores especializados. Son los llamados Equipos de Investigación Tecnológica (EDITE)
Es difícil de cuantificar la incidencia de cada tipo de delito, pero desde luego los más habituales, al menos de los que más denuncias recibimos, están relacionados con la pornografía infantil antes que nada, y luego por el fraude a través del ‘phishing’ y otros tipos de estafas. Luego hay menos incidencia de otros delitos como falsificaciones, seguridad informática, intrusismo en sistemas, etcétera. Son delitos que se producen con una cierta asiduidad, pero que están estabilizados, ni crecen ni disminuyen.
“Ante el aumento de información por parte de los usuarios, los delincuentes han optado por entrar directamente con programas espía en los ordenadores”Insisto en que lo que presenta un crecimiento más espectacular es la pornografía infantil, pero éste es un delito no tan relacionado con los conocimientos informáticos como con la existencia de un nuevo campo de comunicación todavía sin controlar del todo y sin una regulación específica. El delincuente informático, entendido de un modo más explícito, es ya un profesional que vive de su delito, con unos conocimientos muy sofisticados de las tecnologías que maneja. Ya no existe el hacker romántico y narcisista que pretendía demostrar sus conocimientos retando al sistema. Ahora nos enfrentamos con verdaderos estafadores criminales que nos lo ponen muy difícil.
El ‘phishing’ está pasando de moda, al menos en su versión tradicional de mandar un correo electrónico engañando al usario con sofisticadas triquiñuelas sociales. Ante el aumento de información por parte de los usuarios, los delincuentes han optado por entrar directamente con programas espía en los ordenadores y software capaz de leer las claves del banco cada vez que el usuario compra algo o entra en su banco online. Son programas nuevos que estamos empezando a descubrir y que entran por las redes P2P masivas o al abrir determinados correos.
“Nos ha pasado ir a una casa donde estaba un terminal que era origen de numerosos delitos y encontrarnos con una familia completamente normal e ignorante”En este sentido estamos ante un verdadero reto, porque hay muchísimos ordenadores vulnerados a los que no sólo se sacan las claves personales, sino que se utilizan como puente para contactar con otros ordenadores a los que defraudar y engañar, y a la vez utilizar de puente en una especie de estructura en red. El problema es doble, por un lado porque se dificulta la erradicación del fraude, y por otro porque el seguir el rastro hasta el delincuente se complica mucho. Más de una vez nos ha pasado ir a una casa donde estaba un terminal que era origen de numerosos delitos y encontrarnos con una familia completamente normal que ignoraba que su ordenador era un ‘zombie’ [controlado por delincuentes de manera remota].
Sin duda, ya que utilizan principalmente accesos inalámbricos a la Red. La tecnología inalámbrica es muy vulnerable a los hackers, y ya ni le cuento cuando estos accesos no están encriptados. Realmente no tenemos conciencia de lo importante que es encriptar las redes, más allá de temas legales, para poder proteger los equipos de la delincuencia; es como si dejas tu teléfono abierto para que todo el mundo lo utilice.
“Desde nuestra página web hacemos una labor de prevención informando al usuario”Efectivamente, desde nuestra página web hacemos una labor de prevención informando al usuario de las precauciones que debe tomar tanto en su equipo como en sus incursiones en Internet. Además, damos la posibilidad de denuciar cualquier práctica sospechosa y animamos a los niños a hacerlo cuando se sientan acosados y a tomar muchas precauciones a la hora de meterse en determinadas comunidades virtuales. Por otro lado, en nuestros rastreos, en ocasiones descubrimos páginas y prácticas que no constituyen delito, pero sí son causa de alarma social, por lo que nos vemos obligados a informar. Un claro ejemplo es el auge actual de las comunidades de jóvenes anoréxicas, en las que se dan consejos para engañar a los padres y a los médicos; es un fenómeno muy preocupante a nuestro juicio.