Delitos a lo "Black Mirror": de hologramas a robos sin armas

No es ciencia ficción: las herramientas del futuro ya están en manos de los delincuentes

Compartir
Compartir articulo
La serie Black Mirror, que acaba de estrenar su cuarta temporada en Netflix, aborda el lado oscuro de la tecnología
La serie Black Mirror, que acaba de estrenar su cuarta temporada en Netflix, aborda el lado oscuro de la tecnología

Un secuestro extorsivo sin la víctima. El cobro del rescate con un dron. El robo de un banco sin el uso de armas. Distorsionadores de voz de última generación para imitar la voz de una víctima. Armas de guerra que caben en una mochila. Hologramas y escáner de casas y departamentos. Anuladores de alarmas de última generación. Todo esto podría ser parte de los episodios de Black Mirror, la serie futurista que estrenó su cuarta temporada en Netflix. Pero no es ciencia ficción: son las nuevas herramientas que están en manos de los delincuentes del futuro.

El Gordo Valor, ex líder de la superbanda, asegura que robó más de cincuenta blindados, pero admite que los tiempos cambiaron. "Hoy, con la tecnología que hay, es mucho más difícil robar, para tipos como nosotros, ladrones a la antigua, diría que es imposible", dice a Infobae. De hecho, los blindados que antes interceptaba tienen seguimiento satelital, que algunas bandas anulan logran anular con inhibidores.

"La modernas tecnologías nos asombran casi a diario y contribuyen en general a mejorar nuestra calidad de vida, pero también tienen su costado oscuro: en manos de la delincuencia existen nuevas herramientas que facilitan la victimización a niveles casi de ciencia ficción", opina Luis Vicat, comisario retirado y licenciado en seguridad.

Vicat enumera los nuevos "chiches" del delito internacional: capas de invisibilidad ya en uso en varios ejércitos del mundo, drones con scanners infrarrojos, artilugios de escucha y seguimiento electrónicos a través de nuestros celulares y computadoras, nanochips de control intradérmicos, armas electrónicas y de laser indetectables a los scanners tradicionales, jammers capaces de dejar ciegos -electrónicamente hablando- a sectores enteros de vigilancia. Hologramas de falsos aviones y armas para confundir o desgastar.

"Todo esto constituye una parafernalia infernal que lleva las posibilidaddes de delinquir fronteras hasta ahora inimaginables. Deberíamos tener más en cuenta a esta Cuarta Ola que amenaza convertirse en tsunami delictivo", analizó Vicat.

¿Cuáles son los seis delitos del futuro?

El robo sin armas
Los pioneros en este rubro fueron los ladrones del banco Río de Acassuso, asalto ocurrido el 13 de enero de2006. Después de un intenso debate, el líder de la banda -Fernando Araujo- logró que ninguno de sus compañeros entrara armado al banco. Lo hicieron con réplicas de armas. Es por eso que les bajaron las penas por no tratarse de un robo calificado. Una modalidad reciente aplicada por los ladrones es entrar a robar a un banco o enfrentar a un custodio disfrazado de policía y mostrarle en un Ipad una foto o un video de su esposa y de sus hijos. Incluso un skype. La exhibición puede ir acompañada de una frase amenazante anotada en el dispositivo. "Quedate piola o tu familia es boleta".

Uno de los casos fue el 29 de octubre de 2015 en la avenida Hipólito Yrigoyen al 10.500, en Temperley. Allí un delincuente entró disfrazado de gendarme, le mostró fotos de su familia al custodio del banco a través de una Tablet y eso paralizó al hombre. El ingreso se hizo en el momento justo en el que cerraba el banco. Todo duró cuatro minutos: en el banco entró luego un ladrón con antifaz disfrazado de policía y un cómplice vestido como empleado de correo. Mientras uno encañonó a los empleados y al custodio, los otros dos llenaron con billetes una bolsa. Huyeron en una camioneta con ocho millones de pesos.

Captura de la cámara de seguridad del banco de Acassuso, durante el “robo del siglo”
Captura de la cámara de seguridad del banco de Acassuso, durante el “robo del siglo”

"Una vez robamos una financiera. Le mostramos al custodio a uno de la banda que estaba en la puerta de su casa. Lo hicimos por skype. El tipo se asustó y entramos sin usar armas, gana el más inteligente, no el más violento", dijo un ex asaltante de bancos y blindados.

Hologramas: ver para creer
En 2014, durante la entrega de los premios Billboard, la tecnología logró lo impensado: la reaparición de Michael Jackson, fallecido cinco años antes. Lo lograron con un holograma de la leyenda pop que imitaba sus pasos, mostraba hasta su sombra y los movimientos que sumados con una coreografía especial. El video del show es notable: aun los espectadores que estuvieron en ese lugar se impresionaron. Michael Jackson parecía haber vuelto de la muerte. Hoy el uso del holograma no es tan complejo: de hecho, en su campaña electoral, Florencio Randazzo usó ese sistema para estar en dos actos a l mismo tiempo. "En poco tiempo, se podrá usar un holograma para cometer delitos. Primer ejemplo: una banda roba una financiera y usa un holograma que simula ser un ladrón. Sirve para despistar a los policías en el caso de que rodeen el banco o a los investigadores que vean las cámaras de seguridad. Segundo ejemplo: sirve para montar un falso secuestro. Puede mandarse un video de la víctima, que en realidad sería un holograma", dice un experto ladrón de bancos. "Lo mismo con el sonido: llegará el día en que se va a poder replicar la voz de cualquier persona y hacerle decir cualquier cosa. O con las máscaras que usan las producciones de cine. Lo mismo con los scanner de escenas del crimen que usa la Policía: con ellos podemos saber qué elementos de valor hay en una casa".

Los ladrones del futuro
Muchos de los nuevos delitos se cometen sin dar la cara ni levantarse de una silla. En la era de las redes sociales y las nuevas tecnologías, los ladrones modernos no usan armas y encontraron otra forma de intimidar y de quedarse con dinero o atacar a las víctimas.

Los delitos informáticos representan anualmente más de US$ 6.100 millones, más del 0,8% del producto interno bruto (PIB) mundial, según dijo a la agencia EFE Brett Kelsey, vicepresidente y director de Tecnología para América Latina de la empresa Intel Security. Cuando se hizo un relevamiento en todas las fiscalías federales y nacionales de las causas penales iniciadas por delitos informáticos, surgió un dato revelador.

LEER MÁS: Muñecos, hechizos y abuso: el macabro culto del sepulturero sospechado de robar el cadáver de un bebé

"Claramente uno de los delitos que más se cometen son las estafas en perjuicio de particulares o de empresas por el uso fraudulento de la herramienta informática en las transacciones financieras", dijo el fiscal Ricardo Sáenz, especialista en delitos informáticos.

De ese grupo, el delito más habitual se lo conoce como "phishing" (del inglés pescar) que consiste en la adquisición de información confidencial de los usuarios del sistema bancario (contraseñas, CBU, o datos de tarjetas de crédito o débito) a través de engaños como hacerse pasar por una página web del banco donde opera la víctima a través de un correo electrónico, o mensajes de telefonía celular. El consejo que dan los especialistas es simple: nunca poner la contraseña cuando aparece esa falsa fachada.

El espía virtual
Facebook es otra herramienta que usan los criminales para cometer delitos. Uno de los usos más perversos y peligrosos tiene que ver con la corrupción de menores y la pedofilia. El año pasado se retiró de Facebook una página que promovía la pedofilia y mostraba fotos de niñas y niños desnudos. "Colegiales hermosas", decía uno de los posteos. Otro grupo pedófilo se hacía llamar "El lobo Feroz": intercambiaban videos y fotos pornográficas de menores. Fueron detenidos por la Policía de la Ciudad. Facebook también es una herramienta para los ladrones que pretendan cometer un secuestro o un robo. Pueden investigar a la víctima y saber muchos de sus movimientos. A esto se lo llama cybercasing, que es el proceso por el cual un criminal puede monitorear de forma anónima a una posible víctima, observando como esta sube secuencialmente datos valiosos acerca de sus posesiones, ubicación geográfica y actividades.

Minifal y drones criminales
Las bandas más peligrosas suelen usar fusiles para robar bancos y blindados. Lo más complejo para los delincuentes es que es un arma difícil de ocultar. Pero ahora existen los minifal o mini ametralladoras, que miden de 30 a 40 centímetros, y tiene un poder de fuego casi tan potente como el modelo más grande.

Vicat agrega. "Además algunas bandas internacionales, que aún no operan en la Argentina, poseen drones de ataque artillados para destruir patrullas en una ciudad, distorsionadores de voz para negociaciones en secuestros, tele control de PCs y centros de comando y control electrónicos desencriptadores de frecuencias de radio Z de inhabilitación de alarmas domiciliarias".

La banda criminal desbaratada usaba el drone para monitorear la presencia policial y distribuir la droga
La banda criminal desbaratada usaba el drone para monitorear la presencia policial y distribuir la droga

En 2016, en Luis Guillón, partido de Esteban Echeverría, la Policía de la Provincia de Buenos Aires desbarató una banda narco que utilizaba un drone para distribuir dosis de cocaína y custodiar la zona donde operaban. En el operativo denominado "plumines blancos", también se secuestraron ocho armas de fuego, incluidos un fusil y silenciadores, 10 mil dosis de cocaína divididas en tubos "plumines" y 220 gramos de marihuana, balanzas de precisión y elementos para fraccionar.

"Disfraces" contra las alarmas
Fernando Araujo, el líder e ideólogo del robo del siglo al Banco Río, era experto en planificar y ejecutar delitos que fueran de la mano con las nuevas tecnologías. Uno de sus desafíos fue burlar los sensores de movimiento o PIR (Pasive Infra Red), que están instalados en los bancos y en algunos negocios. El aparato consistía en una pequeña cajita que se colocaba a unos dos metros de altura sobre la pared. Estaba conectado a una central con una sirena y un tecladito. Encendía la alarma cada vez que una persona caminaba frente a él. Araujo lo estudió como si diseccionara un insecto. Por unos días, no hizo otra cosa que pensar en el sensor, en seguir el origen de cada pieza por más minúscula que fuera, en medir cada cambio de corriente o tensión, en concentrarse en cada microchip. Como quien descubre la fórmula imposible, celebró cuando supo que el sensor identificaba la temperatura del cuerpo y no los movimientos de una persona. Descubrió que había un lente, de Frenkell, que va censando la temperatura o, mejor dicho, los rayos infrarrojos que emite todo objeto.

"Cuando un cuerpo de 36 grados lo atraviesa, se produce un cambio de tensión y se dispara la alarma", pensó Araujo.
Sabía cómo funcionaba. Ahora debía resolver ese escollo. Una noche cualquiera, mientras acampaba en lo alto de una montaña, encontró la respuesta. Estaba tan cerca que lo envolvió. La solución se la dio su bolsa de dormir, que estaba fría y no dejaba pasar la temperatura del cuerpo. Al otro día hizo la prueba en su casa, donde había instalado la alarma para ver cómo funcioaba: se metió en la bolsa, empezó a desplazarse acostado en el suelo, como si fuese una oruga, pasó por el censor y nada. El "piii" no sonó. Para la alarma, era un hombre invisible.

Ahora debía probarlo en la realidad. Lo hizo una vez, en la casa de un narco que, según él, "estaba envenenando a un amigo". Con la bolsa de dormir se hizo una especie de campera y pantalón, entró en la casa del narco, que tenía alarma, y lo sorprendió durmiendo. Lo desvalijó.

Pero no pudo usar su invento en un banco. No tardó en darse cuenta que los PIR de una alarma casera diferían mucho de los que había en los bancos, que tienen triple tecnología: infrarrojos, microondas y ultrasonido.

Pero, al parecer, para los ladrones del futuro no hay obstáculo imposible de vencer.

Últimas Noticias

Javier Milei y el libro que terminó en los viajes largos: “Todo lo que sea intervención es una pincelada socialista”

El Presidente presentará su última obra, “Capitalismo, socialismo y la trampa neoclásica” durante la Feria del Libro, en la Pista Central donde caben 3.000 personas. En diálogo con Infobae habló de cómo lo hizo y qué dice
Javier Milei y el libro que terminó en los viajes largos: “Todo lo que sea intervención es una pincelada socialista”

Qué cualidades buscaba el exjefe de recursos humanos de Microsoft durante una entrevista de trabajo

Para Chris Williams es clave que un candidato evidencie la pasión necesaria para adaptarse y prosperar en el entorno laboral
Qué cualidades buscaba el exjefe de recursos humanos de Microsoft durante una entrevista de trabajo

Juicio por YPF en EEUU: Burford exigió que pasen a su nombre el 51% de las acciones de la empresa que tiene el Estado argentino

El pedido, que será analizado por la jueza Loretta Preska, tendrá su definición en junio. Si ésta fallara a favor del demandante y no se cumple la decisión, el país entraría en desacato con esa corte americana
Juicio por YPF en EEUU: Burford exigió que pasen a su nombre el 51% de las acciones de la empresa que tiene el Estado argentino

La ministra de Seguridad Patricia Bullrich apoyó la candidatura de Ariel Lijo a la Corte Suprema

La funcionaria respaldó públicamente la postulación del juez federal. Lo definió como una persona “expeditiva y rápida” y destacó su rol en causas de corrupción
La ministra de Seguridad Patricia Bullrich apoyó la candidatura de Ariel Lijo a la Corte Suprema

ChatGPT se convirtió en una herramienta muy frecuente para los estadounidenses

La investigación por Pew Research Center ilumina un panorama donde la juventud lidera la adopción de IA para diversas actividades, enfrentándose al dilema de su veracidad en información crítica, como la relacionada con próximas votaciones
ChatGPT se convirtió en una herramienta muy frecuente para los estadounidenses
MÁS NOTICIAS