La Caja Costarricense de Seguro Social (CCSS) aseguró que 90 funcionarios del Departamento de Tecnologías Informáticas tienen acceso para bloquear y desbloquear cuentas de correos electrónicos de la institución.
“La estructura organizacional del TIC en la CCSS se divide en dos, la Dirección de Tecnologías de Información y Comunicaciones, por un lado, y los Centros de Gestión de Informática, que atienden de forma gerencial, regional y local a nivel de los sitios. Dicho lo anterior, existen alrededor de 90 funcionarios que tienen cuenta de administración para poder bloquear o desbloquear las cuentas de correo”, indicaron ante una consulta de DIARIO EXTRA.
Y es que Randall Zúñiga, director del Organismo de Investigación Judicial (OIJ), denunció que, en el proceso de recolección de pruebas del caso Barrenador, un tercero ingresó a correos electrónicos de los investigados, los cuales habían sido borrados para eliminar importante evidencia.
“En el caso, se da una situación donde al administrador de las cuentas de correo se le indica que deben deshabilitar ciertas cuentas de correo, sin embargo, en la Caja existen varios administradores de correo. Uno de estos usuarios habilita a un individuo en el Hospital Max Peralta, quien borra del OneDrive cuatro archivos y aproximadamente 300 correos enviados y recibidos”, manifestó.
Además, agregó que, de ser necesario, se solicitará ayuda internacional para recuperarlos, porque el OIJ tiene una carencia de software que podría dificultar las labores.
“Estamos confiados que con el equipo humano y software lo podamos hacer, sin embargo, en numerables ocasiones hemos insistido en la necesidad de adquisición de estas tecnologías. Intentaremos recuperar esta información para tener los elementos de investigación que se requieran, pero de no ser así, vamos a tener que recurrir a asistencia internacional”, expresó.
Zúñiga enfatizó que dicho caso tiene rasgos de crimen organizado. “Este no se trata de un caso menor, tiene características de crimen organizado, porque para buscar a alguien que está en vacaciones, robarle el usuario y administrador del tema para habilitar a otra persona que está en el Max Peralta para que borre ciertos correos sabiendo cuáles son los que tiene que borrar, denota que no es un caso tan sencillo. Esto no se puede tomar tan a la ligera”.
FACILIDAD DE APERTURA
Según aseguró Rayner Robles, investigador forense y experto en ciberseguridad, la habilitación de un correo se logra de manera sencilla, con dos simples clics.
“En estas plataformas Office 365 siempre van a existir usuarios administradores principales del entorno, quienes tienen la posibilidad de habilitar y deshabilitar las cuentas. En este caso, tras la orden judicial se deshabilitó el acceso, pero otra persona que lo tenga fácilmente puede habilitarlo.
Este es un proceso super simple, que se puede realizar con dos clics, es como, por ejemplo, cuando usted quiere que a una persona no le lleguen mensajes de WhatsApp, se le da archivar y se silencian las notificaciones”, explicó.
El experto reveló que cuando la Fiscalía solicita que se inhabiliten las cuentas debe contactarse con las personas autorizadas de la institución para que realicen este proceso.
RASTROS DE INTERNET
DIARIO EXTRA consultó si esta información es fácilmente recuperable, a lo que Robles remarcó que siempre existe posibilidad de encontrar la información eliminada.
“En este tipo de plataformas siempre existe un respaldo, entonces de actuar de una forma expedita y rápida se puede recuperar dicha información. Esta queda en la nube, incluso existen bitácoras de quienes ejecutan las acciones de borrado o modificación de permisos que pueda dar trazabilidad”, subrayó.
Asimismo, indicó que cabe la posibilidad de que el permiso de habilitación del correo no se haya realizado en el Max Peralta, sino de manera remota para intentar evadir las investigaciones.
“Existe la posibilidad de que en este caso haya una conexión remota a otro hospital para tratar de evitar la trazabilidad, sin embargo, si se realiza de manera correcta, se puede identificar desde la máquina que autorizaron la apertura cuáles computadoras han tenido conexiones. Es importante destacar que siempre va a existir un rastro”, aseveró.
ALLANAMIENTOS NECESARIOS
Zúñiga defendió los allanamientos realizados e indicó que no se está haciendo ningún espectáculo.“Situaciones como estas en que se han tenido que intervenir instituciones públicas se han dado a través de la historia, esto no es algo nuevo. En este caso hay una lesión patrimonial bastante importante para el Estado costarricense, no es un show ni algo que se quiera mediatizar”, comentó.
SE EXPONEN A CUATRO
AÑOS DE PRISIÓN
José Medrano, abogado experto en delitos informáticos, dijo que estos funcionarios podrían incluso ir hasta cuatro años a prisión, por eliminar pruebas requeridas por las autoridades judiciales.
“Con la información que se tiene podemos encontrar el delito de violación de la custodia, con penas de prisión, que van de los seis meses hasta los cuatro años, sin embargo, se debería analizar si existen otras infracciones como suplantación de identidad”, argumentó.
Dicho delito está tipificado en el artículo 320 del Código Penal.
“Será reprimido con prisión de seis meses a cuatro años, el que sustrajere, ocultare, destruyere o inutilizare objetos destinados a servir de prueba ante la autoridad, registros o documentos confiados a la custodia de un funcionario o de otra persona, en el interés del servicio público”, establece la Ley.
ABOGADOS OPINAN
Alejandro Marín
Abogado de Isabel Camareno
“Lo ignoro, la Caja debe de tener miles de profesionales, entonces que vamos a decir de eso, no sabemos nada. El problema es que en este momento todo lo malo que pase se los van a achacar a ellos”.
José Luis Corrales
Codefensor de Jorge Araya
“Esta información ha transcurrido a través de la prensa. Formalmente dentro del procedimiento no se ha informado, entonces al no estar la información y que nos encontramos en medidas cautelares, no nos podemos referir”.
José Medrano
Abogado experto
en delitos informáticos
“Con la información que se tiene podemos encontrar el delito de violación de la custodia, con penas de presión que van de los seis meses hasta los cuatro años, sin embargo, se debería analizar si existen otras infracciones como suplantación de identidad”.
Rayner Robles
Investigador forense y experto en ciberseguridad
“Este es un proceso super simple, que se puede realizar con dos clics, es como, por ejemplo, cuando usted quiere que a una persona no le lleguen mensajes de WhatsApp, se le da archivar y se silencian las notificaciones”.