Denuncian irregularidades en una causa
Sospechan que la División Informática Criminal de la Policía Federal ejerció apremios sobre un perito de parte
La flamante División de Informática Criminal de la Policía Federal había debutado con bombos y platillos.
El 19 de enero pasado, con la ayuda de agentes de Interpol, detuvo en el aeropuerto de Ezeiza a Julio López, de 26 años, a quien acusó de liderar una peligrosa banda de hackers que habría violado, en 1998, el sitio en Internet de la Corte Suprema de Justicia para insertar una proclama política.
Cinco meses después, el caso pende de un hilo y los investigadores se han convertido en investigados.
A raíz de una denuncia realizada por el juez del caso, Gustavo Literas, los jefes de Informática Criminal están siendo investigados por presuntos apremios ilegales en contra del experto informático designado por López para garantizar la transparencia de los peritajes ordenados por el magistrado.
La causa judicial en contra de López es seguida de cerca en el ambiente de la computación porque se trata del primer detenido en la Argentina por delitos informáticos.
El expediente demuestra las dificultades del sistema jurídico para enfrentar los desafíos de la tecnología informática de última generación. También desnuda el excesivo celo de un grupo de policías que, en su afán de dar un golpe mediático, habría violentado el derecho de defensa del acusado.
El golpe
El 25 de enero de 1998, en el aniversario del asesinato del fotógrafo José Luis Cabezas, la página de la Corte Suprema en Internet amaneció con varias fotos de Cabezas y una proclama que pedía el esclarecimiento del asesinato del fotógrafo. La firmaba un grupo de hackers que se autodenominó X-Team.
Al día siguiente, los auditores de la Corte presentaron una denuncia (CSJ contra NN), que quedó radicada en el juzgado federal de Literas, quien renunció hace tres meses y fue reemplazado en la causa por Claudio Bonadío.
La denuncia no detuvo al X-Team. El 25 de marzo del año siguiente, el mismo grupo alteró la página de la Fuerza Aérea para insertar una proclama repudiando el golpe de Estado de 1976. Algunos meses más tarde, otro grupo de hackers probablemente vinculado con el X-Team atacó las páginas de los diarios Clarín, Olé y Ambito Financiero para insertar mensajes en los que reclamaban mayor profundidad en las investigaciones periodísticas.
La causa NN por el ataque a la página de la Corte Suprema no tuvo grandes novedades hasta el fin del año último, cuando la recientemente creada División de Informática Criminal de la Policía Federal empezó a ocuparse del caso.
A través de informantes, los investigadores determinaron que López, apodado Wences, era el líder de los hackers .
El 19 de enero, López fue detenido durante 12 horas en Ezeiza, al regreso de un viaje de trabajo en los Estados Unidos. Delitos Informáticos filtró la información a algunos periodistas.
"Los ciberinvestigadores rastrean las huellas que conectarían al X-Team, el grupo de Wences, con otras peligrosísimas organizaciones criminales", se entusiasmó un matutino porteño. La policía se incautó del equipaje de López y dos computadoras portátiles: una notebook y una palm.
Seis semanas después comenzó el peritaje de las computadoras y ahí empezaron los problemas. El perito de parte nombrado por López, Nicolás Fazio, advirtió que las fajas de clausura estaban mal colocadas porque no cubrían los puertos de entrada.
"La faja en cuestión no cubría el acceso físico a la unidad de disco rígido de la notebook en cuestión... Y en esas condiciones, deviene imposible determinar si a partir del 19/01/01 fue o no alterada su información," escribió Fazio en su informe al juez.
Reacción
La reacción de la policía no se hizo esperar. Tres días más tarde, Informática Criminal detuvo a Fazio por espacio de 25 horas. Lo acusó de ser parte de la banda de López y le secuestró su documento nacional de identidad, una tarjeta Visa y una tarjeta de Telefónica, por sospecha de tratarse de documentos truchos.
Visa le informó al juez que la tarjeta secuestrada era verdadera y pertenecía a la madre de Fazio. Telefónica hizo lo mismo y el Registro Nacional de las Personas certificó la autenticidad del DNI.
Sin embargo, nueve días después de recibir la información oficial sobre el DNI de Fazio, el fiscal de la causa, Jorge Alvarez Berlanda, a instancias de los investigadores policiales, denunció a Fazio por portación de un DNI falso.
Esa causa duró un suspiro: el Registro Nacional de las Personas reiteró que el DNI era auténtico y Fazio fue sobreseído sin siquiera presentarse a declarar.
Cuando Fazio denunció estas irregularidades, el juez Literas ordenó -el 1° de marzo- que se investigara al comisario Alfredo Castillo y al subcomisario Héctor Rodríguez, jefe y subjefe de Informática Criminal, por posibles delitos de acción pública. La denuncia recayó en el juzgado federal de Gabriel Cavallo.
La supuesta vinculación de Fazio con el X-Team tampoco pudo probarse. En el expediente, el fiscal y los policías se basaron en una escucha telefónica que nunca le entregaron al juez Literas. El abogado de los supuestos hackers , Juan Pablo Gallego, obtuvo una copia del cassette de la fiscalía y descubrió que Fazio no intervenía en la conversación y que ni siquiera era mencionado, según la denuncia que presentó ante el juez Cavallo.
Mientras tanto, a cinco meses de su detención, López ni siquiera ha sido indagado por el juez, quien, pese a varios pedidos del fiscal, considera que aún no se han reunido pruebas suficientes para hacerlo. Ni hablar de las "peligrosísimas organizaciones internacionales" que habrían descubierto los policías ahora investigados. En la causa judicial, no existen.
El fiscal, por su parte, solicitó hace pocas semanas que se realice un segundo peritaje, esta vez a cargo de la Gendarmería Nacional, en un claro intento de despegarse del accionar de los policías. Pero el juez Bonadío no dio a lugar, ya que antes quiere resolver un pedido de sobreseimiento, que presentó la defensa, por nulidad de todo lo actuado.
¿Peligrosos delincuentes, activistas políticos o chicos traviesos? ¿Ciberinvestigadores o torpes apretadores? La Justicia decidirá.
Diferentes posiciones
La acusación. La defensa. El juez.
- La acusación. Según lo sentado por el fiscal Alvarez Berlanda ante el juez Literas, el ataque informático a la página Web de la Corte Suprema provocó "la afectación de personal especializado para su reparación y la inactividad durante varios días para perfeccionar su sistema de seguridad... se habría adjudicado el hecho un grupo de hackers denominados X-Team... luego de arduas tareas de inteligencia se concluyó identificando a Julio Ernesto López como uno de los integrantes del grupo de hackers X-Team".
* * *
- La defensa. La defensa de López se apoya en tres ejes. Primero, la policía habría contaminado la causa irremediablemente al secuestrar la computadora de López y no fajar sus puertos de entrada. Segundo, que el delito que se le imputa a López es "daños" (uno a 12 meses de prisión), pero el ataque a la página judicial no habría causado daño alguno, ya que la proclama podía borrarse con un clic de mouse y el sistema operativo de la página no habría sufrido daño alguno. Tercero, en caso de que se pudiera comprobar algún daño, no fue López el autor del mismo.
* * *
- El juez. Parte de la dificultad que enfrenta la investigación del juez Bonadío es la falta de legislación sobre delitos informáticos.Hay proyectos de ley para garantizar la privacidad del uso de correo electrónico, pero los ataques informáticos no han sido tipificados como delitos. Se puede condenar a un hacker que se vale de su computadora para apropiarse y explotar datos de tarjetas de crédito, por ejemplo, porque se puede comprobar que el hacker defraudó al portador de la tarjeta y al banco emisor al adquirir bienes y servicios valiéndose de la información robada. Pero es más difícil probar "daños" por introducir una proclama política en un programa de computación, porque el Código Penal limita la figura a "bienes muebles, inmuebles y animales." Tampoco sería posible utilizar como prueba mensajes transmitidos a través del sistema ICQ, ya que la propia empresa ICQ Inc. informa en sus licencias que no controla ni verifica los datos de los usuarios.