Declaraciones del comandante del Grupo de Delitos Telematicos

Juan Salom, Comandante Jefe del  Grupo de Delitos Telematicos escribe este texto sobre la actividad y características de esta Unidad Central Operativa de la Guardia Civil:
El Grupo de Delitos telemático, en adelante GDT, se creó a finales de 1996. Se constituyó con unos pocos guardias civiles, con conocimientos prácticos de informática y un oficial que acababa de finalizar el curso de informática del Ejército. Desde entonces ha ido creciendo y ha sufrido distintas restructuraciones hasta su denominación y composición actual, el GDT, con sus 21 agentes.
Es una premisa de la Institución a la que pertenecemos, que las unidades que la forman, están compuestas única y exclusivamente por guardias civiles. Esto es, no tenemos ningún personal externo contratado para labores de investigación informática. Desde fuera, esto puede ser visto como una limitación en las capacidades, pero dentro, y haciendo una comparativa con otras unidades de países amigos, creemos que es más fácil formar a un guardia civil en los conocimientos técnicos que precisa para la investigación, que formar a personal técnico en los valores y espíritu profesional exigibles al guardia civil.
No obstante, tenemos la gran suerte que en la Institución, cada vez ingresa más personal formado en universidades. Tenemos muchos ingenieros técnicos informáticos e incluso alguno de la superior. Y esa ventaja nos permite seleccionar a nuestro personal de entre los que más conocimiento tienen.
Así, el perfil medio del investigador es el de un estudiante de carrera en grado técnico, que ha aprobado una oposición para ingresar en la Guardia Civil. Que ha pasado un año de formación en la Academia de la Guardia Civil de Baeza y otro de guardia alumno adquiriendo experiencia en cualquiera de los Puestos de la Guardia Civil de España. Y después, ha mostrado su interés en el GDT, ha remitido su currículo y ha superado un proceso selectivo, tanto técnico como psicológico, para entrar en el GDT.
Por desgracia, los puestos de trabajo son los que son, y algunos, aun presentando un perfil muy válido, no pueden entrar, quedándose en el camino.
Una vez dentro, realizamos cursos de formación más específica dirigida a la investigación y a conocer el fenómeno del cibercrimen. Se trata de conocer al enemigo, su modus operandi, aspectos criminológicos…
Alguno puede pensar que cuanto más técnico es el investigador, más eficaz será. Valorar títulos académicos, certificados de seguridad,… No. Es un error. El investigador no tiene que ser el más técnico, el que más sabe. El investigador debe tener el suficiente conocimiento para entender la técnica y los recursos necesarios para, si el problema se hace harto complejo, encontrar dónde y quien pueda ayudarle. Los conocimientos jurídicos necesarios para enfocar judicialmente la investigación, y la técnica policial para complementar la investigación tecnológica con la policial clásica. En una charla comentaba, como anécdota, que para descubrir quién era el usuario de un equipo, tuvimos que hacernos pasar por vendedores de ADSL. Yo diría que el investigador debe ser como define la doctrina militar a la infantería, un equilibrado conjunto de capacidades medias.
La verdad es que encontrar ese equilibrado conjunto de capacidades medias en un mismo agente es difícil, y por eso, en los equipos de investigación, siempre hay unos que son más operativos y otro más técnicos.
Otra característica de nuestra gente es su disponibilidad. Estamos encuadrados en la Unidad Central Operativa, la UCO. Eso significa que aunque ubicados físicamente en Madrid, nos movemos por todo el territorio nacional. Hoy en Madrid, mañana en Cádiz y pasado en Barcelona. Esto, familiarmente pasa factura.
Y todo esto con una carga de trabajo importante, porque el delincuente, no descansa.
¡Ah! Se me olvidaba. Además, han de formarse continuamente, con algún curso que conseguimos de algún amigo que nos invita, y sobre todo, en casa, en el poco tiempo que tienen libre.
Dicho todo esto, parece que son “supermanes”. Bueno, no sé si lo son, pero seguro que cobran como tales 🙂
Y ya solo falta hablar de lo que hacemos. Investigar e intentar aportar nuestro granito de arena a fomentar la cultura de la seguridad informática.
Nuestro campo de trabajo más habitual son los fraudes en la red y la pornografía infantil. De la segunda os aseguro que es un trabajo bastante desagradable. Estamos obligados a ver muchísimos contenidos que a cualquiera le repelería. Al final haces callo y no ves el horror, buscan la pista, la marca de la botella que aparece en la foto, el nombre del hotel en la sábana, los tatuajes del abusador, etc. De los fraudes, que voy a contar que ya no se sepa. Eso es un pozo sin fondo. Se mezcla el ingenio y la imaginación del defraudador con la inocencia e imprudencia de la víctima. El problema del fraude es que se ha socializado. Ya no hay grandes bandas organizadas que obtienen beneficios multimillonarios. Alguna queda, pero cada vez hay más grupos de aficionados que hacen del fraude un estilo de vida. Y claro, como hay tantos, hay competencia ente ellos y van bajando el importe del fraude. El fraude está migrando al minifraude. Es preferible estafar poco a muchos que mucho a pocos. Y a efectos de investigación esto es muy complejo. Diversificar a las víctimas dificulta la persecución. Si pedimos ayuda a un país tercero para que investigue un fraude de 6.000 € quizá lo logremos, pero si se la pedimos par un fraude de 600 €, se reirán de nosotros. Si le pido a un Juez un Mandamiento de Entrada y Registro por un fraude de 6.000, puede que me lo de, pero por 600, ni se me ocurre. Y detrás del fraude de 600 está el mismo grupito que ha estafado a 10 víctimas. ¡Lo tenemos difícil!


__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con
info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies