Número de edición 8481
Fototitulares

Ciberestafas: cómo ocurren y de qué manera se pueden de prevenir

Ciberdelitos: cómo ocurren y de qué manera se pueden de prevenir.

Diario NCO tuvo la oportunidad de dialogar con el abogado especialista en ciberdelitos, Matías Altamira, para profundizar en los detalles sobre dicha problemática y conocer las formas de evitarla.

A lo largo de los últimos años se registró y consolidó un avance de la era digital, como así también de las nuevas tecnologías lo cual dio lugar a que cada vez haya mayor cantidad de actividades que pueden realizarse en el marco de la web.

Sin embargo, el aumento de la presencia de los usuarios en el ámbito de la red de Internet, también dio lugar a que comenzaran a incrementarse los riesgos y peligros a lo cuales se pueden ver expuestos los internautas, como por ejemplo el caso de las estafas.

En ese sentido, Diario NCO tuvo la oportunidad de dialogar con el abogado especialista en ciberdelitos, Matías Altamira, para profundizar en los detalles con respecto a una de las modalidades más recientes de ciberdelitos que se hicieron presentes en los últimos tiempos.

Los riesgos que amenazan dentro de la red

En lo que respecta a las principales características de la problemática mencionada cabe aclarar que la misma consiste en un nuevo tipo de ciberfraude que se propaga y concreta a través del correo electrónico.

De manera más amplia, resulta clave explicar y desarrollar el concepto de ciberestafas. El mismo hace referencia a aquellos delitos que involucran el uso y la apropiación de datos de las personas a través de medios informáticos.

Este tipo de ataques con dispositivos informáticos se encuadran en conductas delictivas que derivan de métodos asociados con las acciones de modificar, manipular, ocultar o alterar datos, sistemas y programas informáticos.

En ese sentido, algunos de los tipos de conductas delictivas que se pueden cometer al modificar, manipular o alterar datos e información de los usuarios son: Smishing, Pharming, Skiming/clonnig, Phishing, Vishing, entre otros.

En cuanto a estos conceptos vale aclarar que la clonación de tarjetas de crédito y débito es lo que se conoce como Skimming/Clonning; mientras que las estafas a través de correos electrónicos, mensajes de texto o llamados telefónicas se las denomina Phishing, VishingSmishing, Pharming.

De acuerdo a la información consultada por este medio las acciones mencionadas anteriormente se constituyen como delitos que están tipificados en los artículos 172, 173 inc. 15 y 16 del Código Penal en la Argentina.

Los puntos claves del Ciberfraude

En ese aspecto, y en el delito particular que de aborda en esta nota, cabe señalar que consiste en que los estafadores le hacen creer a la víctima que tienen acceso total a su dispositivo, con lo cual amenazan a los usuarios y les exigen dinero a cambio de no filtrar información.

En tanto, esta modalidad de ciberfraude ya recibió múltiples denuncias por parte de la Unidad Fiscal Especializada en Ciberdelincuencia (UFECI), del Ministerio Público Fiscal.

En este punto, resulta pertinente mencionar algunas de las particularidades que distinguen a esta forma de ciberdelitos La mismas tienen que ver con que los ciberdelincuentes extorsionan a las víctimas y le piden dinero a cambio para no difundir la información sobre la “supuesta” navegación que estos usuarios hicieron en sitios web con contenido pornográfico.

En línea con lo expuesto anteriormente y con el objetivo de profundizar sobre el desarrollo de este tipo de ataques cibernéticos, Altamira describió los mecanismos mediante los cuales se pueden llevar a cabo las ciberestafas.

“Este método es de los primeros que salieron y los mecanismos para tomar información son dos: el más común es mandar mensajes a las aplicaciones y la gente contesta”, explicó y alertó el especialista en relación a cómo los ciberatacantes logran poder comenzar a establecer contactos con sus futuras víctimas.

Además, el letrado añadió que “mandan 10 millones de mensajes diciendo que te van a difundir esta información y el que responde ya es un contacto válido, vigente, que existe y que da la información”.

Formas de desarrollo de las ciberestafas

En sintonía con lo planteado, el profesional manifestó que luego de ese primer contacto que los ciberatacantes logran establecer con las víctimas “empieza un trabajo de ingeniería social”.

“Es decir, rebuscan en toda la información que las víctimas publican en las redes y con el mail, los delincuentes empiezan a tener acceso a las plataformas sociales y la información pública”, advirtió y explicó el entrevistado.

En este sentido y ante la consulta de este medio, el especialista también alertó acerca de cuáles pueden ser las condiciones que les faciliten a los ciberatacantes cometer los delitos de ciberestafas.

En razón de ello, Altamira informó que “si no se tiene bien configurada la política de privacidad en el perfil de la red social, la mayoría puede acceder a esos datos y después, con más información, empiezan a reclamar cosas”.

“El otro mecanismo es cuando tienen una interrelación entre las personas porque hubo algún intercambio de mensajes, fotografías o videos”, mencionó el abogado a modo de ejemplo.

Aspectos a tener en cuenta para la prevención

 Por otro lado, el entrevistado también dio cuenta y explicó de la manera como los ciberdelincuentes logran poder acceso a la información de los usuarios en el ámbito de la red de internet.

En ese punto, el abogado especialista señaló y aseguró que para los ciberatacantes los datos personales que les resulta más fácil conseguir consisten en el nombre y el apellido de las personas.

“Muchas veces en el mail sale el nombre y apellido y por un sistema informático muy simple desagrego y lo que diga antes del arroba lo uso de nombre”, mencionó como ejemplo el profesional consultado.

Acceso y protección de los datos

En consonancia con lo señalado previamente, el letrado también formuló un análisis con respecto a la vulnerabilidad que presentan los datos y la información que circula por la web.

De esta manera, el especialista advirtió y enfatizó que “muchos casos son muy fáciles de conseguir, no hay que ser ciberatacante ya que simplemente se consiguen esos datos de manera rápida”.

Para dar cuenta de lo expuesto, Altamira hizo referencia a un ejemplo concreto de cómo se pueden obtener los datos de un usuario y/o usuaria en el espacio de la red de internet

“Si una persona pone su nombre, apellido o mail en Google es probable que lo vaya a encontrar en algún formulario”, argumentó y remarcó el profesional respecto a la accesibilidad de la información.

En cuanto a lo mencionado anteriormente, Altamira informó y ejemplificó qu los sorteos virtuales son otros factores que pueden posibilitar el acceso a los datos ya que “están en la mira, ya que muchas veces esa base de datos no es segura y se divulga la información”.

Por otro lado, el abogado habló sobre los principales aspectos que los usuarios y usuarias tienen que tener en cuenta a la hora de intentar evitar convertirse en víctimas de un caso de ciberfraude y ciberdelito.

En ese sentido y en el marco de la conversación que mantuvo con este medio, el especialista hizo referencia y sugirió que las personas tienen que recordar que “no hay que responder a correos electrónicos que se desconozcan’.

Prevención e indicadores a tener en cuenta dentro de la red

En sintonía con lo expuesto, el entrevistado hizo hincapié y remarcó la importancia de tomar e implementar medidas de precaución en relación a la información que se comparte en el ámbito de la web.

En tanto, una de las recomendaciones que formuló el abogado radica en que resulta importante que los usuarios y las usuarias se fijen que en todos los perfiles de las redes sociales que utilizan “Siempre tenga el máximo de seguridad”.

En ese aspecto, el especialista en ciberdelitos, agregó y resaltó que las personas tienen que “discriminar entre la información que es para sus amigos de la información que es pública”.

No obstante y como punto principal a tener en cuenta, Altamira manifestó y subrayó: “Cuando una persona es víctima de un delito tiene que evitar hacer el pago y si ya lo hizo, tiene que hacer una denuncia en la Fiscalía que corresponda”.

De esta manera y en lo que refiere al abordaje de este tipo de casos de fraudes y ciberdelitos por parte de la Justicia, el entrevistado informó a modo de conclusión que “casi todas las provincias tienen un área o una fiscalía de ciberdelitos que hace la investigación”.

Fuente fotografía: radiofueguina.com, defensorba.org y abc.es

Te pueden interesar:
https://www.instagram.com/diarioncomatanza

https://facebook.com/diarionco

https://youtube.com/@diarionco2150

Artículos Relacionados

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Volver al botón superior