Lo condenaron por hackear la computadora de una chica y robar sus fotos
Con un "troyano" controló la PC de una adolescente y le sacó imágenes íntimas; luego las subió a la Web, y la extorsionó para conseguir más
Claudio Rosemblat, de 37 años, fue condenado por el Tribunal Oral en lo Criminal N° 20, de esta capital, a tres años de prisión en suspenso por ingresar a la computadora de una adolescente y robarle fotografías de índole sexual para luego subirlas a la Web. La investigación se inició por una llamada al 911 que realizó la tía de la adolescente al enterarse de la extorsión a su sobrina.
El 14 de julio de 2012, Rosemblat se contactó mediante un chat con la víctima y le aseguró que sus compañeros de colegio le habían pagado para obtener sus fotografías. Inmediatamente, la joven observó cómo perdía el control de su computadora, ya que de fondo de pantalla apareció una foto suya acompañada por un texto donde el imputado le advertía que iba a darles esa foto a sus amigos.
Luego de esta amenaza, el condenado le envió varias fotografías de ella y de su prima que estaban almacenadas en su computadora y que la víctima nunca le había enviado a nadie. En esa conversación, Rosemblat le exigió encontrarse en algún lugar a cambio de "no divulgar información y fotografías".
"Como había dos menores involucradas en el caso nos pareció ideal hacer un acuerdo de juicio abreviado y Rosemblat aceptó de inmediato", comentó a LA NACION el fiscal Carlos Gamallo, a cargo de la fiscalía N° 20. "Los imputados prefieren firmar un abreviado y aceptar la responsabilidad cuando no tienen salida, y en este caso el juzgado de instrucción, que hizo el trabajo de investigación, había secuestrado material que lo implicaba fehacientemente", agregó.
Tanto la víctima como su prima aportaron datos de las cuentas de mail desde donde eran hostigadas, lo que permitió identificar los datos IP de la computadora del hombre, ubicada en el barrio de Floresta. En el allanamiento secuestraron computadoras, discos rígidos y pendrives, y descubrieron que las imágenes adquiridas ilegítimamente fueron subidas a distintos sitios pornográficos.
Delitos informáticos
"Toda actividad en Internet deja rastros. Este tipo de condenas demuestran que se puede localizar a criminales cibernéticos y condenarlos, ya que la Justicia tiene capacidad para hacerlo. Hay una sensación de que estos casos no son judicializables y por eso no se puede actuar, pero condenas como la de Rosemblat, Camus Hacker o Jorge Junes, prueban lo contrario", dijo Horacio Azzolin, a cargo de la Unidad Fiscal Especializada en Ciberdelincuencia (Ufeci). Camus Hacker fue condenado a tres años de prisión en suspenso por hackear computadoras de famosas y luego extorsionarlas, mientras que Junes obtuvo una condena de 14 años a prisión acusado de instigar a través de Internet a una menor a que se prostituyera. "Por un lado, recomendamos que se hagan las denuncias, ya que estas extorsiones de tipo sexual son denunciables. Si las víctimas realizan la denuncia, se puede obtener una condena", continuó.
De acuerdo con Azzolin, Rosemblat pudo recibir una condena porque hubo acceso ilegítimo a la computadora de una menor, algo que está contemplado como delito en el Código Penal desde la reforma de la ley de delitos informáticos, 26.388 (sancionada en 2008). A partir de la condena, Rosemblat se encuentra sujeto al control de las reglas de conducta, entre ellas, no puede acercarse a una computadora. "Es muy difícil para el Estado controlar este tipo de conductas, pero si lo descubrimos usando cualquier tipo de computadora, incluyendo un smartphone, se suspende la ejecución condicional, se hace efectiva la pena y va preso", concluyó Azzolin.
"Para tomar control remoto de un equipo sin que el usuario lo perciba se usa un software malicioso, o malware, que se llama troyano. Las vías de infección pueden ser un correo electrónico con un enlace para que la víctima haga clic y abra la puerta de entrada al troyano. Otra vía puede ser una página web que contenga un link con el software malicioso. Un troyano también puede venir dentro de un pendrive o cualquier otro medio extraíble", explicó a LA NACION Ezequiel Sallis, especialista en delitos informáticos.
Perder el control
"El mecanismo es el siguiente: cuando el usuario ejecuta el troyano en la computadora víctima, se conecta a una consola de comando que es el lugar donde reporta el troyano. A partir de ahí, la persona que administra el troyano tiene acceso a la computadora víctima de manera oculta, sin que el dueño lo sepa", continuó.
Según Sallis, una vez que el troyano se reportó, puede tomar control total de la PC. Puede poner y sacar archivos, quitar y poner programas, tomar control de todo lo que se escriba en el teclado, puede visualizar la pantalla y lo que capta la cámara web. Además tiene el poder de control sobre el audio de la computadora y puede escuchar a través del micrófono todo lo que se dice.
"Este tipo de malware se puede ejecutar tanto en computadoras como en smartphones usando distintos códigos. Estos troyanos funcionales se pueden comprar en Internet y más específicamente en la deep web, con el uso de un programa llamado Tor y criptomonedas, cómo bitcoins. Sin embargo, alguien con mucha capacidad técnica y conocimiento avanzado en sistemas podría desarrollar su propio código", agregó Sallis.
Tips para evitar un hackeo
La Unidad Fiscal Especializada en Ciberdelincuencia (Ufeci) recomendó, en principio, cinco tips importantes para proteger los dispositivos electrónicos de un posible ataque malware
1-Sistemas operativos actualizados
Mantener actualizado el sistema operativo de las computadoras, tablets y smartphones, permite que los equipos sean menos vulnerables. Las fallas de seguridad también se solucionan con estas actualizaciones periódicas que, además, son accesibles y en general gratis
2-Renovar a diario el antivirus
Tener instalados en todos los dispositivos antivirus y mantenerlos actualizados. Los programas que buscan causar daño o tomar el control de nuestros equipos cambian permanentemente. Una vez que los antivirus detectan a los malware, dejan de tener utilidad
3-Atención a archivos extraños
No ejecutar archivos que provengan de una fuente desconocida o extraña a sus contactos.
No se debe utilizar la cámara del equipo si se chatea con personas desconocidas, del otro lado pueden estar grabando todo y luego difundir la filmación y extorsionar
4-Claves de acceso seguras
Tener contraseñas en todos los dispositivos, para evitar el acceso en caso de pérdida o robo.
Las contraseñas deben ser fáciles de recordar, pero difíciles de adivinar. Hay que evitar usar datos personales, como fechas de cumpleaños o nombres de familiares
5-Configurar bien la privacidad
Compartir contenido en una red social implica renunciar a parte de la intimidad. Por esa razón, es fundamental conocer las opciones de privacidad de cada red social para solamente compartir con las personas que uno elige. No se deben compartir datos personales o imágenes íntimas por chat
Otras noticias de Seguridad informática
Más leídas de Seguridad
"Ley y orden". Las imágenes de Patricia Bullrich en su recorrida por el túnel que una banda de boqueteros hizo en San Isidro
Conurbano violento. Quince cuadras en las que varios grupos de delincuentes se mueven armados y con impunidad a plena luz del día
"Locura absoluta". Grabaron a un niño de un año mientras manejaba una moto en Santa Fe y denunciaron al padre
Salta. Condenaron a la sargento de la bonaerense a la que le explotó el tanque de gas del auto con 20 kilos de cocaína