El corsario de silicio

El supuesto autor de un caso de pirateo informático es ahora un cotizado especialista

En junio de 1995 cayó sobre la mesa de los expertos de la Brigada de Delitos Económicos de a Unidad Central de Policía Judicial una denuncia por robo que rompía moldes. El asalto, sistemático y limpio, había discurrido, según la denuncia, por las silenciosas sendas de la informática. El intruso, tras burlar los blindajes inteligentes de una de las empresas más seguras del sector, había saqueado a placer sus archivos. En este expolio, el supuesto pirata informático mostró su mano experta al llevarse un directorio que contenía un conjunto de programas y utilidades desarrollados por la firma a lo...

Suscríbete para seguir leyendo

Lee sin límites

En junio de 1995 cayó sobre la mesa de los expertos de la Brigada de Delitos Económicos de a Unidad Central de Policía Judicial una denuncia por robo que rompía moldes. El asalto, sistemático y limpio, había discurrido, según la denuncia, por las silenciosas sendas de la informática. El intruso, tras burlar los blindajes inteligentes de una de las empresas más seguras del sector, había saqueado a placer sus archivos. En este expolio, el supuesto pirata informático mostró su mano experta al llevarse un directorio que contenía un conjunto de programas y utilidades desarrollados por la firma a lo largo de tres años y que había costado 3.500 horas de sudor a sus especialistas.La compañía asaltada alertó a la policía de que esta herramienta, vendida a empresas que lo tenían instalado en 250 oficinas, no sólo constituía el eje de sus sistemas informáticos, sino que su posesión daba la llave para acceder en cualquier momento al corazón sensible de estas firmas. El pretendido robo presagiaba una imparable cadena de nuevos asaltos.

La investigación, que no alcanzó la luz pública, determinó, en primer lugar, que el autor había conseguido infiltrarse en el núcleo duro de la empresa informática mediante una clave privilegiada que le permitía navegar por todos sus bancos sin restricciones. En un segundo paso se demostró que la vía de entrada de este superusuario habían sido 15 contactos vía módem desde una empresa asociada a Telefónica. El tercer y último eslabón fue descubrir quién se había sentado frente al ordenador con el que se había perpetrado el supuesto saqueo.

Y aquí llegó la sorpresa: el terror de la Brigada de Delitos Económicos era un joven de 26 años que, sin cursar más allá de EGB, había convertido su pasión por los ordenadores en un arma bien afilada.

El detenido no se hundió ante los agentes, sino que arrió la bandera de la inocencia. Recordó que él había trabajado para la empresa supuestamente asaltada y que lo único que había hecho era recuperar sus antiguos archivos. El primer argumento, siendo cierto, no convenció al fiscal. Éste prosiguió su investigación y advirtió que se había cometido un acto de pirateo, en concreto contra los derechos de autor.

Ante esta situación, la defensa del acusado ha aguzado el ingenio para encontrar un cabo con el que salir a flote. Y éste es el resultado: la defensa mantiene que la única prueba contundente que se posee contra su cliente reside en las conexiones telefónicas que éste estableció con la empresa denunciante. Ahora bien, no hay constatación fehaciente -es decir, notarial- de que estos desembarcos por ordenador acabasen en la toma de los archivos. Sólo existe, recuerda la defensa, la prueba de que esas llamadas se efectuaron, pero no en qué acabaron. Por tanto, se trata de la palabra del denunciante contra la del denunciado. Y este tipo de conexiones, por sí solas, no constituían en la época de los hechos un acto castigado por el Código Penal.

La batalla legal, que de resolverse a favor de la defensa podría revolucionar los procedimientos abiertos antes del nuevo Código Penal por pirateo informático, está ahora en manos de los jueces. Entretanto, el acusado, descrito por quienes le conocen como un joven simpático y de maneras resueltas, ha entrado en aguas más tranquilas con la bandera de su experiencia. Una reputada empresa informática le ha contratado como superespecialista.

Lo que más afecta es lo que sucede más cerca. Para no perderte nada, suscríbete.
SIGUE LEYENDO

Sobre la firma

Archivado En