La Lotería de Concepción determinó que H.F, el sujeto que aseguró haber ganado más de mil millones de pesos  luego de jugar un Kino vía internet, usó al menos 105 “intentos maliciosos” con los que trató de violar el sistema de apuestas.

La información está contenida en el “análisis de registro” que se hizo al software IIS con el que opera Lotería y que fue enviado al Cibercrimen de la PDI, a cargo de comprobar si H.F. trató de estafar a la empresa de juegos de azar, en el marco de la investigación que lleva la Fiscalía Oriente.

En el documento al que accedió The Clinic Online en fuentes de la Lotería de Concepción, la sección de “Innovación y Desarrollo”, explica paso a paso cómo H.F. habría tratado en engañar a sus servidores.

“Se puede determinar fehacientemente que el día 16.03.2014, hubo al menos 105 intentos maliciosos de ingresar una apuesta ganadora, después de cerradas las ventas, después de realizado el sorteo y una vez conocidos los resultados, a la base de datos de Lotería”, señala el informe.

De acuerdo a la información recabada por este diario, Lotería describió así el procedimiento.

“En un día normal de sorteo, como fue el antes citado, las apuestas se deshabilitan a las 22.30 horas, aún cuando un cliente ingrese su rut y clave válida”. En otras palabras, el sitio de Lotería se bloquea en forma centralizada.

La tecnología usada por la empresa de apuestas es Microsoft. Gracias a él, señala el informe, se registran todos y cada uno de los “eventos” que realiza un cliente: fecha del servidor web, hora, la IP, código, url asociada, entre otras pistas digitales.

Atendido a que toda tecnología es violable por algún hacker, Lotería usa un sistema llamado “Granja de Servidores Web IIS”, que además permite atender a mayor cantidad de usuarios.

Según Lotería hubo, por ejemplo, 12 ingresos –de los 105- con una diferencia de no más de 50 segundos cada uno. La duda, señala el documento hizo surgir la pregunta de si se trató de una “acción así, por arte de cliente”.

En la búsqueda descubrieron que todo se hizo desde la misma dirección web, cuando el supuesto ganador conocía los números ganadores de ese 16 de marzo.

“Para lo anterior utilizó el método de ejecutar directamente una url, previamente confeccionada con los datos que le interesaba o intentaba ingresar maliciosamente a la base de datos de Lotería, siendo esta url usada, la del procesamiento de una venta de Kino: “/ganar2/kinoonline/kinoonline_procesaxp.asp”.

Hay que recordar que H.F., una vez que estaba seguro de haber ganado el premio, concurrió a las oficinas de Lotería a cobrarlo.

En la oportunidad le indicaron que habían ciertas modificaciones al pantallazo y que se había realizado una denuncia a la PDI.

H.F. no quedó contento con la explicación y llevó su caso al portal Emol. De allí el caso tomó connotación pública e incluso los canales de televisión lo reportearon.

En una de las tantas entrevistas que concedió, aseguró que todo lo había hecho en regla y que “había que ser muy tonto” para tratar de violar las normas de seguridad de Lotería.

El caso está ahora en manos del fiscal Carlos Gajardo de la zona oriente, quien junto al informe de la empresa, más el que emita el Cibercrimen, deberá resolver si lo formaliza por fraude.

La sanción, de comprobarse los hechos, van desde los 541 días a 3 años.

Lea además

Presunto ganador del Kino podría arriesgar pena desde 541 días a tres años de cárcel

La Lotería se niega a pagar premio de $1.044 millones acusando falsificación

El fabuloso Hombre Kino

Luis Disset, profesor de la UC: “Ningún matemático serio va a creer que puede ganar en la ruleta”