top of page
Burbujas de líquido

CIBERFRAUDES: una aproximación a un nuevo tipo de delincuencia que llegó para quedarse




El uso de internet, las comunicaciones digitales y el comercio on line se han convertido en un espacio habitual y tal vez imprescindible en nuestras vidas, por su inmediatez y fácil acceso. Sin embargo, su uso implica riesgos y dificultades.

Las transacciones comerciales ya casi prescinden del dinero físico, la mayor parte de las operaciones son a través de plataformas, aplicaciones, códigos, permitiendo así realizar compras y ventas a distancia.

A partir del año 2020, a raíz del aislamiento impuesto por la pandemia, el ciberespacio fue prácticamente el único modo de mantener el contacto con el afuera, tanto para realizar una simple compra, requerir un turno de atención médica como para acceder a las cuentas bancarias o realizar la tarea escolar. Y consecuencia inmediata, fue el aumento exponencial de los delitos cometidos a través de internet, en especial los ciberfraudes.

Asi, en la provincia de Buenos Aires, se registró en este tipo de delitos un aumento del 77 por ciento en el año 2021 respecto al 2020, siendo la mayoría las estafas cometidas mediante ingeniería social (manipulando a la víctima con ardides como ganar un premio, otorgar un subsidio estatal, dar un turno para vacunación), logrando que la victima dé voluntariamente sus claves bancarias, token, contraseñas, y de esta manera vaciando sus cuentas u obteniendo préstamos, inmediatamente transferidos a desconocidos.

Podemos decir que el ciberfraude ha llegado para quedarse, perfeccionando cada vez más sus métodos, yendo tanto los operadores del sistema como las leyes muy por detrás de la ciberdelincuencia.

Existe el más diverso tipo de modalidades de ciber fraudes, siendo los más comunes:

1) SKIMMING: es el robo de datos de la tarjeta en los cajeros automáticos, para la clonación a través de la colocación de dispositivos, también conocidos como SKIMMERS, en los cajeros. Copian la banda magnética o el pin de la tarjeta y la clonan.

2) PHISHING: PESCANDO INCAUTOS. En este caso, la víctima recibe un correo electrónico, donde se les pide que ingresen a un link, cambien la contraseña, o introduzcan sus datos de homebanking; también puede ser mediante llamadas telefónicas simulando ser -por ejemplo- de una entidad bancaria, pidiendo datos de tarjetas o claves bancarias, a efectos de realizar transferencias, compras o retiros de dinero. Este tipo de maniobra muchas veces se vale de la ingeniería social, manipulando a la víctima, detectando su vulnerabilidad y aprovechándose de esta manera de la necesidad o sentimientos del damnificado para obtener un beneficio económico.

3) PHARMING: es similar al phising, pero mientras en éste se lleva a cabo especialmente mediante correo electrónico, el pharming es a través de paginas web fraudulentas. Veamos un ejemplo: una persona está buscando información en internet y hace clic en un sitio que parece ser conocido, de confianza. Pero esa dirección está manipulada, es una página melliza, porque se suplanta el sistema de DNS, nombres de dominio. El usuario cree que está accediendo a una plataforma de compra conocida, pero realmente está accediendo a la IP de una página web falsa.

4) SCAMMING: correos electrónicos donde ofrecen oportunidades como viajes, promociones, trabajos, cobrar una herencia de un familiar desconocido que falleció en otro país, ayudar a una persona que busca refugio y pide una donación, etc. Convencen al usuario para que dé sus datos personales, cuentas bancarias, envíen dinero.

5) SUPLANTACION DE IDENTIDAD: la victima otorga todos sus datos al autor. Ej. Compra un producto y para hacer el pago le piden que pase foto de su DNI y tarjeta. Cuando hace el pago, el vendedor lo bloquea y el producto nunca llega. Además de esta primera estafa, el autor se hace con los datos de esta persona, y las estafas subsiguientes las comete utilizando los datos de su víctima. Esto implica un doble perjuicio: además de la primera estafa, el damnificado se encuentra de repente identificado e imputado en causas penales, aparece como deudor en los sistemas financieros, empieza recibir intimaciones de pagos o le hacen escraches por las redes sociales.

6) SIM SWAPPING: es la duplicación o suplantación de la tarjeta SIM del teléfono celular, a partir del cual usuario pierde el control de su línea y el autor de este modo accede a todos sus datos (contraseñas, homebanking, libreta de contactos, etc.). A través del sim swapping se llevan a cabo diversidad de delitos (desde todo tipo de fraudes, valiéndose de los datos de la víctima, como ser pedir dinero a sus contactos, utilizar sus cuentas bancarias, aplicaciones, plataformas de pago, como también el hackeo y la divulgación de imágenes privadas).

Próximamente, iremos compartiendo algunas medidas de seguridad que sirven a modo de prevención para evitar ser víctimas de estas maniobras, como también jurisprudencia relacionada con este tipo de ilícitos.

191 visualizaciones0 comentarios

Comments


bottom of page