pamplona. Como perito informático judicial, Francisco Lázaro sigue con gran interés el caso Bárcenas, en especial, el polémico borrado de su disco duro. "Si la Policía no pudo recuperar archivos, es que no los había. Probablemente el disco duro que interesa es ese que cambiaron a finales del año pasado y que se llevó alguien, probablemente Bárcenas, y que era donde podía haber archivos comprometedores".

¿Existe el cibercrimen perfecto o siempre se deja huella?

Siempre se deja huella, pero nuestra investigación solo llega hasta los teclados y las pantallas. Sabemos que alguien hizo algo con un ordenador, pero pasar de ahí a los dedos culpables es lo difícil.

¿Qué investigación le ha resultado más complicada de llevar a cabo?

Hace un par de años una inmobiliaria requirió mis servicios porque un cliente disconforme había puesto una página injuriosa en Internet. El problema es que la tenía en un servidor de EEUU. Mi labor consistió en localizar el servidor y la dirección de correo electrónico de los responsables, que suprimieron la página atendiendo a la petición de los abogados de mi cliente.

¿Le han pedido examinar alguna vez ordenadores de empleados?

Sí. Una vez realicé un informe para una agencia de traducciones que tenía un conflicto con una empleada desleal. Analicé el historial de búsquedas de Internet del ordenador que usaba en busca de consultas a portales de trabajo o de uso particular del ordenador o de conexión al correo electrónico para fines privados. Aunque se consiguió material utilizable en un juicio, recomendé que se llegara a algún acuerdo porque la empresa carecía de una política de uso de Internet y los jueces suelen fallar a favor del empleado.

¿Conoce casos de empleados que hayan boicoteado a su empresa?

Personalmente no, pero podría contarle muchísimos. Hace años era muy frecuente que empleados clave de una empresa se marcharan de repente y montaran otra igual, con los mismos clientes, proveedores e incluso formularios comerciales. Eran casos flagrantes de robo de datos. Así se han saqueado cientos de empresas en el país.

Pueden grabar imágenes comprometidas, difundirlas masivamente en cuestión de segundos... ¿Son los smartphones

Totalmente. Llevamos en el bolsillo un ordenador completo de gran potencia con un procesador ultramoderno que está conectado permanentemente a Internet y que es capaz de salir a la red mundial a través de cuatro o cinco interfaces diferentes. Para quien sabe manejarlo, sobre todo si es un delincuente o un hacker al servicio de alguna potencia extranjera, es un arma formidable.

¿La descarga de un vídeo de pornografía infantil es fácil de detectar?

Si tienes el ordenador del acusado es detectable, salvo que haya encriptado alguna partición o lo tenga codificado. Lo más dramático es que hay muchos ordenadores que son utilizados por redes de zombis como repositorios de pornografía infantil y sus usuarios ni se enteran.

Pero podrán probar su inocencia.

Por supuesto y eso es uno de los grandes objetivos de la informática forense. No solo aportar cargos que permitan condenar a los culpables, sino esclarecer situaciones en las que haya inocentes involucrados.

¿Se han detectado nuevos modus operandi en los ciberdelitos?

Las técnicas consistían antes en introducirse en redes, al estilo de películas como Juegos de guerra, para robar secretos de empresas. Ahora se trata de engañar a los usuarios para que descarguen aplicaciones malignas y cedan su identidad o sus tarjetas de crédito. El próximo boom del software maligno y de la inseguridad en Internet van a ser los teléfonos móviles inteligentes, concretamente Android.

¿Por qué ese sistema operativo?

Por ser un sistema de código libre, por estar en cabeza de los sistemas para teléfonos móviles y dispositivos portátiles y porque tiene una serie de vulnerabilidades que lo hacen muy interesante para hacer todo tipo de manipulaciones. El timo de los SMS premium, que te activan sin que te enteres y te envían a 4, 5 o 6 euros, es el boom del momento. El futuro avanza por engañar a los usuarios, por las estafas masivas, y todo se va a desplazar a los dispositivos móviles.

¿Cómo distinguir las aplicaciones malignas de las que no lo son?

El delincuente se descarga una aplicación de pago, introduce en ella un código maligno y la pone a disposición del usuario gratuitamente. Una vez que este la descarga, le pueden suscribir a un servicio premium, instalar otros programas o troyanos o robar los datos. El problema es que la mayor parte de los usuarios dan por hecho que en Internet todo tiene que ser gratis.