Entrevista

Juan A. Lozano, teniente del Grupo de Delitos Telemáticos de la Guardia Civil

El 'phishing' está pasando de moda; ahora se lleva el fraude con programas espía
Por Jordi Sabaté 18 de enero de 2007
Img GDT

Cuando en 1996 en el seno de la Unidad Central Operativa de la Guardia Civil se llevó a cabo la primera investigación relacionada con temas informáticos, se creo el germen de lo que con el tiempo sería el primer grupo de los cuerpos de seguridad del Estado especializado en delitos relacionados con las nuevas tecnologías. El grupo fue evolucionando durante la última década a la par que lo hacía la sociedad digital, y recibió diversos nombres hasta llegar al actual, Grupo de Delitos Telemáticos (GDT). Esta división, encuadrada dentro de la policía judicial, está descentralizada en pequeñas unidades de investigadores repartidos por la geografía nacional (un modelo que ha sido imitado por otras policías de Iberoamérica), colabora con ingenieros informáticos y de telecomunicaciones y presenta un nivel de conocimientos técnicos muy elevado. Además, el GDT está incluido dentro de las comisiones de investigación telemática del organismo europeo de policía Interpol. Como explica Juan Antonio Lozano, uno de sus responsables, “el entorno globalizado de Internet hace necesaria la cooperación continuada entre las policías de distintos países”.

¿Cuales son las funciones principales del Grupo de Delitos Telemáticos?

“Ya no existe el hacker romántico y narcisista que pretendía demostrar sus conocimientos retando al sistema”
El Grupo tiene sede en Madrid y está encuadrado en la Unidad Central Operativa de la policía judicial (UCO). Ésta es una unidad que investiga delincuencia organizada, y nosotros somos un grupo más dentro de la unidad; somos un grupo reducido, de 15 personas, que tocamos todos los delitos relacionados con las nuevas tecnologías: fraudes, distribución de pornografía infantil, pirateo de obras con propiedad intelectual y patentes, seguridad informática, etcétera. Después tenemos una estructra descentralizada que se extiende por distintos lugares de España con unidades de investigadores especializados. Son los llamados Equipos de Investigación Tecnológica (EDITE)

Generalmente los medios de comunicación suelen dar mucha relevancia a los delitos telemáticos por su novedad y, en ocasiones, su alarma pública. ¿Realmente las proporciones delictuales son las que se transmiten a través de la prensa?

Es difícil de cuantificar la incidencia de cada tipo de delito, pero desde luego los más habituales, al menos de los que más denuncias recibimos, están relacionados con la pornografía infantil antes que nada, y luego por el fraude a través del ‘phishing’ y otros tipos de estafas. Luego hay menos incidencia de otros delitos como falsificaciones, seguridad informática, intrusismo en sistemas, etcétera. Son delitos que se producen con una cierta asiduidad, pero que están estabilizados, ni crecen ni disminuyen.

¿Pero se puede hacer un perfil de un delincuente informático típico?

“Ante el aumento de información por parte de los usuarios, los delincuentes han optado por entrar directamente con programas espía en los ordenadores”
Insisto en que lo que presenta un crecimiento más espectacular es la pornografía infantil, pero éste es un delito no tan relacionado con los conocimientos informáticos como con la existencia de un nuevo campo de comunicación todavía sin controlar del todo y sin una regulación específica. El delincuente informático, entendido de un modo más explícito, es ya un profesional que vive de su delito, con unos conocimientos muy sofisticados de las tecnologías que maneja. Ya no existe el hacker romántico y narcisista que pretendía demostrar sus conocimientos retando al sistema. Ahora nos enfrentamos con verdaderos estafadores criminales que nos lo ponen muy difícil.

¿Sigue siendo el ‘phishing’ el principal método de fraude?

El ‘phishing’ está pasando de moda, al menos en su versión tradicional de mandar un correo electrónico engañando al usario con sofisticadas triquiñuelas sociales. Ante el aumento de información por parte de los usuarios, los delincuentes han optado por entrar directamente con programas espía en los ordenadores y software capaz de leer las claves del banco cada vez que el usuario compra algo o entra en su banco online. Son programas nuevos que estamos empezando a descubrir y que entran por las redes P2P masivas o al abrir determinados correos.

¿Por qué es tan difícil localizar a los delincuentes informáticos?

“Nos ha pasado ir a una casa donde estaba un terminal que era origen de numerosos delitos y encontrarnos con una familia completamente normal e ignorante”
En este sentido estamos ante un verdadero reto, porque hay muchísimos ordenadores vulnerados a los que no sólo se sacan las claves personales, sino que se utilizan como puente para contactar con otros ordenadores a los que defraudar y engañar, y a la vez utilizar de puente en una especie de estructura en red. El problema es doble, por un lado porque se dificulta la erradicación del fraude, y por otro porque el seguir el rastro hasta el delincuente se complica mucho. Más de una vez nos ha pasado ir a una casa donde estaba un terminal que era origen de numerosos delitos y encontrarnos con una familia completamente normal que ignoraba que su ordenador era un ‘zombie’ [controlado por delincuentes de manera remota].

¿La movilidad de los equipos los hace más inseguros?

Sin duda, ya que utilizan principalmente accesos inalámbricos a la Red. La tecnología inalámbrica es muy vulnerable a los hackers, y ya ni le cuento cuando estos accesos no están encriptados. Realmente no tenemos conciencia de lo importante que es encriptar las redes, más allá de temas legales, para poder proteger los equipos de la delincuencia; es como si dejas tu teléfono abierto para que todo el mundo lo utilice.

¿Ustedes también se dedican a informar a los usuarios?

“Desde nuestra página web hacemos una labor de prevención informando al usuario”
Efectivamente, desde nuestra página web hacemos una labor de prevención informando al usuario de las precauciones que debe tomar tanto en su equipo como en sus incursiones en Internet. Además, damos la posibilidad de denuciar cualquier práctica sospechosa y animamos a los niños a hacerlo cuando se sientan acosados y a tomar muchas precauciones a la hora de meterse en determinadas comunidades virtuales. Por otro lado, en nuestros rastreos, en ocasiones descubrimos páginas y prácticas que no constituyen delito, pero sí son causa de alarma social, por lo que nos vemos obligados a informar. Un claro ejemplo es el auge actual de las comunidades de jóvenes anoréxicas, en las que se dan consejos para engañar a los padres y a los médicos; es un fenómeno muy preocupante a nuestro juicio.

Sigue a Consumer en Instagram, X, Threads, Facebook, Linkedin o Youtube