La policía alerta del aumento de usuarios chantajeados por piratas informáticos en Málaga

Acceden a ellos a través del correo electrónico y llegan a amenazarlos con distribuir sus fotos en Internet La Comisaría Provincial ha creado un grupo de delitos tecnológicos ante el auge y la dificultad de estos casos

JUAN CANOMÁLAGA
INVESTIGACIÓN. Los agentes del Grupo de Delitos Tecnológicos tienen                  que rastrear distintos servidores hasta llegar a los 'hackers'. / EFE. ARCHIVO/
INVESTIGACIÓN. Los agentes del Grupo de Delitos Tecnológicos tienen que rastrear distintos servidores hasta llegar a los 'hackers'. / EFE. ARCHIVO

Internet es el escenario. El móvil: una venganza, el reto personal que supone traspasar la barrera invisible de la intimidad o la simple curiosidad de husmear en vidas ajenas. Para llegar a ello, el 'ha- cker' puede colarse por cualquier resquicio, como el correo electrónico, que ha pasado de ser un medio para comunicarse a un almacén de información y documentación del usuario. Así, el pirata adquiere un control casi absoluto de sus víctimas, hasta el punto de llegar a chantajearlas. En lugar de dinero, les piden, por ejemplo, que se desnuden delante de sus 'webcam' para grabarlas.

Dos factores han contribuido a la proliferación de este tipo de delitos 'on-line' que afectan, de una parte, al derecho a la intimidad, y de otra, a la usurpación de la personalidad. Cada vez son más los usuarios de 'chats' y foros en la Red y, además, los conocimientos de informática del internauta medio son más avanzados.

El resultado es, según admite la propia policía, un aumento de las denuncias relacionadas con el robo de cuentas de correo electrónico, que se ha acentuado especialmente durante los dos últimos meses. En ese periodo, el Grupo de Delitos Tecnológicos, que se creó en julio, ha esclarecido al menos seis casos de este tipo y ha detenido a sus presuntos autores.

Desenmascarar a los delincuentes telemáticos no es tarea fácil. «Son investigaciones largas y penosas que pueden demorarse meses», comenta el inspector jefe Juan Titos, responsable de la Sección de Fraudes y Delitos Tecnológicos, a la que pertenece este grupo. «Hay que rastrear distintos servidores -prosigue el investigador- y para cada paso del proceso se necesita una orden judicial».

¿Bromas?

Para explicar esta forma delictiva hay que bucear primero en sus causas. Aunque los autores intentan escudarse en que sólo se trata de una «broma», la realidad, según los investigadores, es bien distinta. En la mayoría de los casos, el robo de la cuenta de correo esconde fines de venganza, sexuales (obtener fotos privadas) o de resolver discrepancias de una manera que ellos consideran anónima.

Al menos, eso creen. Porque siempre dejan un rastro, que es el que siguen los funcionarios que integran el Grupo de Delitos Tecnológicos. Pero, ¿a quién conduce esa pista? «Los autores, de edades comprendidas entre 18 y 25 años, suelen pertenecer al entorno más íntimo de la víctima». El perfil trazado por la policía añade dos características más: estudios y amplios conocimientos informáticos.

Los agentes también se han encontrado con otro perfil delictivo en la sustracción de cuentas de e-mail. Se han esclarecido algunos casos de personas «desconocidas» por la víctima que se agregaban a los correos electrónicos o que conocían en foros o portales. Con cualquier pretexto, les enviaban archivos con virus troyanos, que son capaces de darle el control remoto del PC al 'hacker' que lo ejecuta.

En todos los casos, los piratas obtuvieron la información contenida en los correos y se hicieron pasar por sus legítimos dueños ante los contactos (familiares, compañeros de trabajo, amigos o profesores) de la víctima. Los problemas aparecían cuando el legítimo propietario del e-mail lo reclamaba como suyo al 'hacker'. La policía asegura que se han llegado a producir amenazas de todo tipo, ya que el pirata conocía información muy privada de la víctima y, a veces, hasta fotos íntimas que daban lugar al chantaje del 'hacker'.

Los investigadores ponen el acento en la importancia que ha adquirido el correo electrónico no sólo como medio de comunicación entre usuarios, sino además como buzón para almacenar documentos confidenciales o achivos personales. Y los 'hackers', con unos cuantos clics de ratón, son capaces de vulnerar esa intimidad.

La policía aconseja mantener en secreto las claves de acceso a las cuentas de correo, utilizar preguntas de autentificación cuya respuesta sólo conozca el usuario y, sobre todo, no descargar archivos de origen desconocido, pese a que tengan apariencia inofensiva. Tras ellos puede esconderse el virus de un pirata...