Episodio # 1 — La voz desesperada de María
Parceros… estos casos van en aumento y el futuro es incierto… vamos con el caso hipotético:
Modalidad Delictiva: Sextorsión
Hipótesis del Caso
María Buitrago se comunica con el investigador Peter Vargas, en su voz se notaba un gran desespero y como si estuviese llorando, Peter le dice que se tranquilice y después de unos minutos María cuenta lo siguiente: “…Acabo de recibir una llamada, la voz estaba distorsionada, pero era voz de hombre, me dice que tengo hasta las 12 de la media noche para consignar 1000 USD en una cuenta de Paypal, que si no hago eso, publica unas fotografías, yo no le creía, pensé que era una broma de mis amigos, entonces me envío las fotos por Whatsapp y efectivamente si soy yo, estoy desnuda, pero esas fotos solo están en mi celular, yo creo que me lo hackearon, lo más seguro eso fue…”
Conducta punibles 1: Ley 599 del 2000, Artículo 244: Extorsión
¿Ustedes que piensan, realmente María tiene interceptado el celular?
Peter espera a que María termine toda su historia, y empieza con una pregunta ¿Ha recibido en los últimos días, un mensaje para apoyar alguna causa y ese mensaje contiene un enlace?
María le contesta que sí, pero que fue algo de Instagram, y lo que le está sucediendo no tiene nada que ver con Instagram.
Cuando Peter le dice que le envíe el enlace encuentra lo siguiente:
El enlace es https://instagrramm.com/apoyemos-victimas-covid (Enlace hipotético), cuando ingresa aparece la pagina de inicio de Instagram, pero no era la real, era una página gráficamente muy similar. Esto es un Phishing.
Conducta punibles 2: Ley 1273 de 2009, Artículo 269G: Suplantación de sitios web para capturar datos personales.
Al consultarle a María, a su cuenta de Instagram le tenía la contraseña de su equipo de futbol “Millonarios” y era la misma que la del correo electrónico… Van apareciendo las llaves…
Su celular es un Android y tiene vinculada su cuenta de Gmail, y tiene configurado que cada vez que tome una fotografía se sincronice con su nube de Google Drive. Hasta éste punto ya tenemos una hipótesis de lo que hizo el ciberdelincuente.
Modus Operandi: El Ciberdelincuente crea una página falsa de Instagram, envía un mensaje masivo de ayuda para víctima de Covid-19, con el fin de que digiten el usuario y contraseña, luego identifica que las mismas credenciales son las del correo electrónico, ingresa al correo de sus víctimas y busca información para poder extorsionar, para este caso ingreso al Google Drive y allí María tiene fotografía íntimas. Posteriormente contacta a sus víctimas al celular, gracias a que el número de celular aparece en la información del correo electrónico.
Conducta punibles 3: Ley 1273 de 2009, Artículo 269A: Acceso Abusivo a Sistema Informático. Se da cuando ingresa al Google Drive en búsqueda de información confidencial.
Conducta punibles 4: Ley 1273 de 2009, Artículo 269F: Violación de datos personales. Se da cuando descarga las fotografías íntimas para extorsionar, de esta manera está obteniendo datos personales de María.
Recomendaciones para la víctima
- María debe cambiar la contraseña de todos sus dispositivos y sistemas, y colocar una contraseña segura.
- No debe realizar ninguna consignación, el peor error es depositar dinero, si María cree que por consignar, la van a dejar en paz, está muy equivocada.
- Debe aportar los registros de ingresos (Direcciones IP) a su cuenta de correo electrónico Gmail.
- Instaura la denuncia penal, la cual es una descripción detallada y cronológica de los hechos. En Colombia, lo puede realizar de manera virtual, mediante el aplicativo ADenunciar.
Recomendaciones para Fiscales e Investigadores
Sería excelente tener una respuesta inmediata para la indagación penal; pero, estamos en un contexto colombiano donde existe una concurrencia criminal bastante elevada, y más teniendo como medio de ejecución las tecnologías de la información y las comunicaciones. Pueden pasar varios días a que su denuncia llegue a un Fiscal asignado para direccionar la indagación, las siguientes son actividades sugeridas para adelantar:
- Preservación con los protocolos de evidencia digital de el Phishing, la conversación de Whatsapp y el registro de la llamada del ciberdelincuente.
- Realizar búsqueda selectiva en base de datos dirigida a Whatsapp, a la empresa de telecomunicaciones desde la cual se contacto el ciberdelincuente, a las empresas a las que pertenece las direcciones IP de ingreso de la cuenta de Gmail y a la cuenta de Paypal.