redseguridad 072

10 red seguridad primer trimestre 2016 La Sección de Protección al Menor investiga en las redes sociales y plataformas de intercambio de datos delitos como los de explotación sexual infantil online. 30 AÑOS DE HISTORIA P ara encontrar el origen de la investigación de delitos infor- máticos por parte de la Policía Nacional hay que remontarse a 1986, en el ámbito de la Unidad de Delincuencia Económica y Financiera (UDEF). Pero hubo que esperar hasta nueva años después para que se creara en esta unidad el Grupo de Delitos Informáticos, "del que formaban parte sólo dos compañeros que investigaban fraudes, la venta de ordenadores sin factura, progra- mas informáticos pirata...", recuer- da el inspector Enrique, uno de los veteranos de la UIT. Entre 1995 y 1999 se crearon nuevos grupos especializados y comenzó a definirse una estructu- ra contra los delitos informáticos. En 2002 se creó la Brigada de Investigación Tecnológica, que seguiría enmarcada en la UDEF hasta 2006, cuando paso a formar parte de la Unidad de Delincuencia Especializada y Violenta. Así llegó al año 2013, en el que fue constituida la actual Unidad de Investigación Tecnológica. guen desde la Sección Operativa de Protección al Menor . Según nos explica su responsable, el inspector jefe Luis García, está dividida en tres grupos: el de Colaboración con el FBI, mediante el cual se organizan y coordinan operaciones de cola- boración con la institución policial estadounidense; el de Investigación de Redes P2P, donde se investi- ga el intercambio de archivos y la ‘red oculta’; y el Grupo primero de Protección al Menor, que se dedica al acoso sexual a menores y a la coordinación de la oficina virtual con la Interpol para la identificación de víctimas. La principal dificultad del trabajo de esta sección está en el anonimato en la Red de los pedófilos, tal y como afirman los componentes de la sec- Policía Nacional. Lo normal es que si una empresa tiene un incidente nos informe y le orientemos sobre cómo enfocar la denuncia”, expli- ca el comisario Tomás Vicente. En cualquier caso, “la colaboración con las empresas es imprescindible; por eso una de nuestras funciones con- siste en mantener abiertas las vías de comunicación con los CISO y otros profesionales de la seguridad. Fomentamos las relaciones bilatera- les”, añade. La BIT Nuestra visita avanza hacia las dependencias de la Brigada de Investigación Tecnológica, conoci- da como la BIT. Hasta 2013, esta brigada asumía dentro de la Policía Nacional los delitos en la Red. Hoy forma parte de la UIT para hacerse cargo especialmente de los relacio- nados con el abuso infantil online y en las redes sociales. Como explica el comisario Miguel Manzanas, jefe de la BIT, estamos ante un área que “se centra más en las personas que en el patrimonio”. La creación de la UIT potenció actividades que entonces la BIT rea- lizaba de manera menos estructu- rada que en la actualidad, como la investigación de delitos en las redes sociales y redes abiertas. Ahora cuenta con más recursos, agentes especializados en estos entornos y herramientas específicas. “Es una brigada proactiva, porque en Internet no tenemos que ir sólo a demanda”, asegura el comisario Manzanas. La BIT consta actualmente de dos grandes bloques: la Sección de Protección al Menor y la Sección de Redes. Operaciones como Nanisex supusieron en su momento un gran golpe contra la explotación sexual infantil online , pero se trata de una lacra que no sólo permanece sino que ha ido en aumento en los últimos años. Este tipo de delitos se persi- ñía lo denunció y, gracias a la colabo- ración con la UIT, los agentes dieron con él. En total, con su actividad causó un perjuicio de al menos tres millones de euros para la compañía. Otro ejemplo de colaboración fue la Operación Walker: “desde hace un par de años detectamos que se robaban muchos teléfonos móviles de turistas extranjeros que visita- ban Barcelona. Días después de la sustracción, recibían llamadas de sus operadoras que les informa- ban de que sus tarjetas telefónicas habían sido utilizadas para realizar llamadas por grandes sumas de dinero. Trabajamos junto con varios operadores internacionales para conseguir desmantelar la organiza- ción. Una sola de estas operadoras estimó pérdidas de 53 millones en sólo tres años”, nos cuenta uno de los agentes que participó en el caso. La colaboración con las empresas es, pues, una práctica habitual y necesaria para perseguir los deli- tos informáticos. “Las denuncias se ponen directamente aquí o a través de canales como la Red Azul de la guardianes de la red reportaje

RkJQdWJsaXNoZXIy MTI4MzQz