Un fiscal explicó cómo se atrapó al autor de una amenaza de bomba en sólo 48 horas

Un fiscal explicó cómo se atrapó al autor de una amenaza de bomba en sólo 48 horas

Alejandro Musso, de la Unidad Fiscal de Investigación de Ciberdelitos de Buenos Aires, dijo a LG Play que "la capacitación es fundamental".

30 Agosto 2023

Activó un celular en desuso, sin chip, y llamó al 911 para transmitir la grave amenaza dirigida a una escuela de Buenos Aires. “En este momento hay una bomba”, afirmó el hombre, y sin identificarse, finalizó la comunicación. Como viene sucediendo en Tucumán, la institución educativa fue desalojada y se activaron todos los protocolos de seguridad de manera preventiva, más allá de que, en definitiva, no se encontró ningún explosivo en el lugar. A las 48 horas del mensaje, sin embargo, el equipo de la Unidad Fiscal Especializada en Investigación de Ciberdelitos, a cargo de Alejandro Musso, logró dar con el responsable, que fue detenido y quedó imputado por el delito de intimidación pública. ¿Cómo se hizo para brindar una respuesta rápida ante un hecho complejo? “Es fundamental la capacitación”, señaló Musso, vía zoom, en una entrevista con “LA GACETA Central”, el noticiero de LG Play.

-¿Cómo trabajaron en este caso en particular?

- Estoy a cargo de una unidad especializada de ciberdelito, con lo cual hay algunas expertices técnicas que nosotros ya conocemos, y vinculaciones con las empresas para pedir información con canales aceitados que hace que estos requerimientos fluyan más rápido que de costumbre. Ese es el motivo de la celeridad, más allá de que habiendo involucrados menores de edad, y siendo una hipótesis grave como en este caso, porque siempre hay que tomarlo como que el evento puede suceder y nunca descartarlo, se prenden todas las alertas, tanto del sector privado cuando pedimos información, y obviamente nosotros damos prioridad, corremos nuestro trabajo de lado y nos abocamos a esto. Lo que se hace es, primero, ver el conducto por el cual se hacen las amenazas. Eso es determinante. En este caso fueron telefónicas. Hay todo un método para pedir información telefónica. Esta persona, que hizo este ataque, no era improvisada, no es que sencillamente llamó por teléfono, porque con un pedido a la telefónica se puede saber quién es el abonado detrás de la línea, sino que tomó recaudos, y lo hizo a través de un dispositivo en desuso, sin chip; hizo lo que una persona con cierto conocimiento podía hacer para ocultar sus rastros ante una investigación. Ese es el motivo por el cual se hizo de modo rápido. Hay situaciones en que es mucho más complejo, nos tocó a principio de año intervenir en una seguidilla de ataques masivos, tanto de amenazas de bomba como de tiradores activos. En ese caso, que fue previo, la impronta, la interfaz (término aplicado para nombrar a la conexión funcional entre dos sistemas o dispositivos) que usó el atacante fue muchísimo más compleja.

-¿Cuál fue la interfaz en ese caso y por qué demora la investigación?

-Es determinante qué empresa o qué organización tiene la información; en este caso, una de las dos telefónicas grandes de Argentina, con lo cual la interfaz fue rápida, tenemos una retroalimentación de información rápida y fluida. En el caso anterior no, ya que se había utilizado un e-mail, y es diferente la cuestión porque los correos electrónicos normalmente tienen sus servidores en el extranjero, por lo que se deben aplicar otro tipo de protocolos y mecánicas, que son peticiones internacionales de colaboración. Lo que se usó no fue un email “normal”, de uso doméstico, como un Gmail o Hotmail o Yahoo, sino uno mail que se usa en ciberseguridad  con lo cual se complejizó la cuestión”, porque hubo que pedir expresamente la información de logeos o conexiones a una empresa del exterior, y que se dedica efectivamente a preservar la identidad de las personas que los contratan. Pero cuando hay un pedido de la Justicia, y ese pedido es quirúrgico, se logra la información rápidamente. En este caso, tuvimos que hacerlo de modo particular, con intervención de organismos y agencias de orden internacional.

ALEJANDRO MUSSO. De la Unidad Fiscal de Ciberdelitos. / Foto de policiadelaciudad.gob.ar ALEJANDRO MUSSO. De la Unidad Fiscal de Ciberdelitos. / Foto de policiadelaciudad.gob.ar

-¿Cuánto tiempo lleva este proceso?

-Siempre cuando hay riesgo de vida, y menores de edad involucrados, las empresas serias del mundo tienen respuestas híper rápidas. Y divido serias de no serias, porque también las hay. Bajo el pretexto de guardar la privacidad de las personas que hay detrás, las segundas permiten que haya este tipo de ataques. Voy a poner un caso puntual con el que lidiamos nosotros: Telegram no informa absolutamente nada, hay que utilizar otros mecanismos para lograr información. No así WhatsApp, que es la contracara, que informa absolutamente todo. Cuando hay peligro de vida y menores involucrados, las comunicaciones tienen un conducto muy específico, y se debe hacer del modo en que ellos lo pretenden, porque se genera una colaboración asimétrica, es decir, que un fiscal o un juez de un país puede pedir directamente a una empresa en el exterior esta información. Esto empezó a ser moneda corriente en el último año, año y medio. Antes de eso, no; había que hacerlo mediante un pedido de juez a juez, y podía demorar de seis meses a dos años.

-¿De cuánto tiempo estamos hablando?

-La comunicación, si uno sabe con quién hablar y de qué modo pedírselo, dentro de Argentina son horas; se puede reducir inclusive a menos de una hora.

-¿Y de ahí a dar con la persona que hay detrás?

-Depende siempre de la tecnología empleada, porque a veces están esas IP (siglas de Internet Protocol), es decir, esas conexiones locales en cada uno de los dispositivos, a veces compartidas con otros usuarios. Entonces hay que hacer una investigación posterior, utilizando otros mecanismos, para identificar a la persona. A veces una IP está compartida con 50 o 100 personas. Eso, técnicamente, se llama “nateo”. Hay que hacer una investigación superior, que demanda un poco más de tiempo. Ahora, cuando hacemos peticiones al extranjero, y las empresas son serias -y la voy a citar a Meta, que es conglomerado de Google, WhatsApp y Facebook-, cuando hay riesgo de vida, ayer nos informó en dos horas. Está muy aceitado el sistema, pero hay que saber pedirlo con precisión.

-¿Qué hay detrás de las olas de amenazas de bombas a colegios?

-Es caso a caso, por supuesto, esto históricamente existió. Partimos de la premisa menos compleja, que es un bromista o una persona que tiene un examen o lo que sea, que los hay; a individuos con motivaciones personales o de orden político, religioso o de cualquier característica. Me ha tocado intervenir en todas esas. Hay que mirar la víctima, es decir, el colegio atacado, puntualmente de ahí desgranar de dónde viene el ataque. Pero esto siempre es ex post facto, es decir, una vez que se resuelve, se detiene y se analizan los dispositivos, ahí uno puede saber con firmeza frente a qué situación se está parando. Pero siempre se parte de la máxima a la mínima; nunca hay que dejar de lado (estos mensajes), porque tenemos lamentablemente experiencias a nivel mundial de que se han desatendido estas alerta y han sucedido masacres. Siempre para nosotros es trascendente.

-¿Cómo avanzaron en Buenos Aires con las condenas en estos casos? ¿Esto se redujo después las amenazas?

-Proceso, condena y publicidad, difusión. ¿Por qué es importante todo esto? Para que sepan que no es tan sencillo hacerlo. Y si lo hacen, y los agarramos, como estos casos que me ha tocado intervenir, las penas son muy altas, y de cumplimiento efectivo. Básicamente, el tipo penal es intimidación pública, generar un estrépito en la población, y cuando hay involucrados menores se agrava las penas. Es muy complejo, no es una pavada.

-En caso de que el autor sea un adolescente, ¿sobre quién recae la responsabilidad? ¿Es viable que sean los padres?

-Hay que dividir la faz penal de los menores (y también dividir entre 18 y 16 años, porque la ley argentina prevé cierta punibilidad para menores adultos, y menores de 16 son inimputables), con lo cual lo que puede haber ahí es ir contra los padres o tutores responsables en una acción civil, por todos los daños y perjuicios materiales, psicológicos, y lucro cesante, y obviamente que paguen. El derecho penal es personal, aunque hay algunas circunstancias en las que los padres pueden operar como en un rol de garante, y puede haber una situación de imputación penal, aunque no es tan fácil hacerlo de ese modo.

-¿Cómo está capacitado el personal del área de la Fiscalía de Delitos Cibernéticos?

-Es fundamental la capacitación, somos la primera fiscalía de ciberdelito patrimonial de la provincia de Buenos Aires, si bien en todo Buenos Aires, que es enorme, hay referentes digitales, hay fiscalías distribuidas alrededor de todo el país. Pero no todas las provincias lo tienen, hay que hacerlo, y es absolutamente necesario. Porque ya no investigamos delitos informáticos o ciberdelitos, nosotros investigamos todos los delitos que están abastecidos o sostenidos por la tecnología. Esto lo deberían hacer ya casi todas las fiscalías, de algún modo, con entrenamiento. No es tan sencillo, depende de decisiones por supuesto de orden gubernamental tanto el entrenamiento como la provisión de las herramientas, que es fundamental, sin eso no se puede hacer esto. Estamos muy entrenados, es una unidad creada hace poco tiempo y estamos haciendo cosas con un nivel muy potente, pero parte un poco también de la iniciativa particular de los componentes de la fiscalía, más allá del apoyo que hay. Pero somos abogados nosotros, el Poder Judicial está lleno de abogados, en realidad debería haber posiblemente menos abogados y más técnicos informáticos, y en los próximos años esa sería la incorporación lógica, porque hoy todos los delitos están atravesados por la tecnología, y se necesita una expertiz muy particular, que es el conocimiento en sistemas, datos, comunicaciones, que obviamente los abogados lo pueden tener por interés propio, pero no está dentro de la currícula de la carrera.

-¿Notan que hay diferencias entre lo que pasa en Buenos Aires, con esta cuestión de capacitación, con el resto de las provincias?

-Sí, siempre la centralidad está, sobre todo en países como el nuestro, tan grande, en los núcleos más importantes urbanos. Ustedes son una provincia muy importante, ahí tienen entrenamiento, me consta, de lo que son los programas nacionales. Pero obviamente en Buenos Aires siempre estamos más cerca, físicamente, de todo lo que es la capacitación. Hoy en día también el acercamiento físico es relativo, porque todo es telemático; los entrenamientos se hacen a distancia. Como dije: depende del interés estatal de solucionar esto, y primero para eso hay que entender cuál es la necesidad; y después de la voluntad de las personas en forma individual de arrancar de cero. Todos los días nos corren el arco y nos dan nuevas reglas de juego los delincuentes. No es como el delito tradicional. Todos los días son metodologías nuevas, y para eso nos tenemos que capacitar, entender qué está pasando.

-¿Qué pasa con las autoridades -Policía, Ministerio de Educación- que son afectadas? ¿Suelen tener una comunicación directa en casos recurrentes? ¿O van por carriles separados?

-De lo que son las fuerzas del orden público (Ministerio de Seguridad, Poder Judicial, Ministerio Público Fiscal), hay una conexión permanente, porque nos auxiliamos entre nosotros para colaborar. Con los Ministerios de Educación no he tenido suerte. Es una cuestión particular, no he tenido devolución ni interacción tampoco; lamentablemente es así. Me parece que sería muy bueno que exploremos ese camino, que de mi parte lo he intentado, pero no he tenido mayor respuesta.

Tamaño texto
Comentarios
Comentarios