Cómo trabaja la SAIC.

El brazo de la Justicia misionera que persigue a pedófilos, abusadores, estafadores y otros cyberdelincuentes

Por César Cucchiaroni

Cómo es el trabajo de los ciber detectives de la Justicia misionera que investigan los celulares de los pedófilos.

El tráfico de Material de Abuso Sexual Infantil (Masi) y el acoso sexual por parte de mayores a menores a través medios electrónicos (grooming) es un flagelo con el que los ciber detectives de la Secretaría de Apoyo para las Investigaciones Complejas (Saic) debe lidiar cada día.

Desde un teléfono celular hasta una PC, notebook o incluso una Play Station forman parte de los dispositivos que, permanentemente, escudriñan en busca de evidencia digital que, luego, proveerán a los jueces para poner a los pedófilos tras las rejas.

Un dato alarmante: todos los días los investigadores reciben alertas por actividad vinculada al tráfico de material de abuso sexual
infantil, que detectan en Misiones.

En 2020, los reportes eran esporádicos, mientras que en 2021 comenzaron a saltar las alertas todos los días.

Actualmente, puede haber hasta dos advertencias diarias, según detalló a Plan B el jefe de la Saic, Darío Pokora. Una vez que reciben este
tipo de reportes, el caso se deriva al juzgado que corresponda.

La SAIC, un equipo de peritos de varias disciplinas, conducido por Darío Pokora y Federico Bire Barberán. La SAIC depende del Superior Tribunal de Justicia de Misiones.

¿Dónde y cómo saltan las alarmas?

En el mundo, existen varias asociaciones y entidades que conforman frentes de batalla contra el tráfico de material que involucre explotación sexual infantil y de las cuales la Justicia misionera forma parte, a través de la Saic.

Hay muchos ojos puestos sobre Internet, atentos al material que se trafica, ya sea a través de las redes sociales o por medio de softwares como eMule, Ares, Soulseek o BitTorrent, conocidos también como “Red entre pares”(P2P).

Sin ir más lejos, la Saic participó este año en dos casos de pedófilos misioneros que quedaron involucrados en la investigación de una red transnacional de tráfico de este tipo de imágenes, que usaban la modalidad de “red entre pares”.

En esos casos, los avisos llegaron desde el operativo internacional Luz de Infancia.

Pero ¿cómo sabe Missing Children la ubicación y el tipo de material escabroso que está circulando en las redes sociales?

Sus informantes son las propias plataformas, como Whatsapp, Facebok e Instagram. La inteligencia artificial de estas redes sociales patrulla todo lo que hacen los usuarios, en busca material que afecte a niños.

Una vez que lo detecta, procede a ubicar en el mundo el dispositivo que realizó la actividad. Si fue en Misiones, le avisan a la Saic, según
explicó Pokora.

“En 2020 no llegábamos a un reporte por día, en 2021 alcanzó un reporte diario y, actualmente, puede haber más de uno diario”,
detalló el funcionario.

La tecnología israelí que desbloquea celulares

Pero el mundo de la ciberdelincuencia se expande a la velocidad de un click alcanza numerosas modalidades que también forman parte de la lucha cotidiana del brazo de la Justicia que se encarga de las investigaciones en entornos digitales y dispositivos electrónicos.

Los investigadores tienen en claro que el mundo de las evidencias criminales fue cambiando y, actualmente, una tablet o un celular pueden tener la clave para la resolución de un delito, desde una estafa hasta un femicidio.

Si bien en esos pequeños dispositivos de no más de doscientos gramos suele estar vida y obra de cada persona, desentrañarlas es otro tema.

Para concretar las diferentes investigaciones que le asignan, la Saic, que depende del Superior Tribunal de Justicia (STJ), está dotada potentes programas informáticos.

Entre ellos, un costoso software de origen israelí, del que todo el mundo habla por estos días debido a su uso en casos mediáticos. Se trata del Dispositivo Universal de Extracción Forense, o Ufed (Universal Forensic Extraction Device), como se lo conoce generalmente.

Este dispositivo es usado por las principales fuerzas del mundo.

Se ganó la fama por su capacidad para “abrir” y “meterse” en todos los rincones de almacenamiento de diferentes dispositivos
electrónicos.

“No importa el sistema operativo (Andoid o IOS), el Ufed tiene altísimas chances de romper los bloqueos”, explicó Pokora.

A la tecnología se suma la capacitación de los operadores, quienes aplican diferentes técnicas y procedimientos con los que pueden incluso saber dónde y cuándo estuvo activo un celular, por ejemplo, a través de los datos que registran las antenas o las direcciones IP.

Por eso, Federico Biré Barberán, Sub Jefe de la SAIC, remarcó la constante capacitación que deben tener los detectives.

Es que, en una investigación de este tipo, no puede haber cabos sueltos. En cualquier caso, garantizar la trazabilidad y los protocolos es fundamental en un proceso. Los peritos tienen cuestiones técnicas y legales a las que ajustarse para evitar eventuales impugnaciones o hasta que alguien pudiera manipular un celular (o computadora) de forma remota y borrar evidencia, puntualizó.

Evidencias tradicionales vs evidencia digital

Con el paso de los años los paradigmas van cambiando. Y, si bien el análisis de una mancha de sangre o de un arma de fuego
puede dar mucha información en el marco de una investigación criminal, actualmente las principales evidencias suelen surgir de
dispositivos electrónicos.

En este sentido, Biré Barberán, comentó que, “hasta no hace mucho, las investigaciones giraban principalmente alrededor de las disciplinas tradicionales de la criminalística y el levantamiento de evidencias físicas, como podía ser un cuchillo o un arma de fuego.

Pero el avance de la tecnología modificó también el mundo de las evidencias. Actualmente, las investigaciones giran principalmente en torno a dispositivos electrónicos de almacenamiento de datos, como una computadora o un teléfono”, continuó.

El camuflaje de los ciber delincuentes

Está claro que de un dispositivo electrónico puede surgir evidencia digital, pero en numerosos casos la mayoría de las pruebas se encuentran alojadas en empresas privadas (bancos, financieras, empresas de telefonía celular, etc) y a veces en empresas extranjeras como las redes sociales (Whatsapp, facebook, instragram, etc) lo que dificulta la obtención de las evidencias, remarcó Biré.

Otro problema que surge a la hora de investigar en entornos digitales es el camuflaje que usan los ciber delincuentes para esconder su identidad.

Pueden ser redes anónimas como Tor en la dark web o alguna plataforma o VPN utilizada para tal fin.

Por este motivo, los investigadores deben hacer un seguimiento paso por paso hasta encontrar el error y así desenmascarar a los delincuentes, puntualizó el funcionario.

El caso de la falsa enferma

Si todo va bien, las evidencias serán fundamentales a la hora de un juicio. Es el caso de la investigación en la que recientemente fue
condenada una pareja por estafar a cientos de personas a través de una colecta solidaria que impulsaron desde Misiones, para solventar los supuestos gastos del tratamiento contra un cáncer que nunca existió.

Los investigadores de la Saic reconstruyeron la ruta del engaño, de principio a fin :números de teléfonos que utilizaron, direcciones IP, cuentas de mail y cuentas bancarias, entre otros aspectos que permitieron comprobar el modus operandi, detallaron, los funcionarios.

Además del la informática y telefonía, la Saic cuenta con profesionales especialistas en diferentes especialidad es vinculadas a la criminalística que realizan distinto tipos de pericias, como accidentológicas, caligráficas y psicológicas, entre otras.

Cómo protegerse

Finalmente,las autoridades de la Secretaría advierten sobre la necesidad de tomar precauciones para que la tecnología no sea usada en contra de las personas.

Para proteger a los niños sugieren usar aplicaciones como Family Link, “la cual tiene muchas bondades a la hora de que los padres puedan
tener control sobre la actividad de los teléfonos de sus hijos”, dijeron.

Permite desde ver y administrar los permisos de los sitios web, hasta observar la ubicación en tiempo real.

Para protegerse de estafas, es importante; tener precaución a la hora de utilizar redes wi-fi que sean publicas, cambiar periódicamente todas las contraseñas, no abrir correos no confiables y, muchos menos, darle click a links sospechosos, no realizar transacciones desde billeteras virtuales utilizando wif-fi que no sean seguras.

Además, recomiendan activar la doble verificación de las redes sociales, algo que no mucha gente realiza.

Plan B/ 13-11-2022

Loading

César Cucchiaroni

Perito en Criminalística. Periodista (Unam).