menu
search
Actualidad ciberdelito | Ciberseguridad |

Robo de identidad y estafas en internet: cuáles son las estrategias que emplean los ciberdelincuentes

El robo o suplantación de identidad en las redes sociales es una de las modalidades que más creció en los últimos años en Argentina. Un experto en el tema advierte sobre los principales peligros que acechan en la red, la forma en la que operan los ciberdelincuentes y cómo actúa la ley en estos casos.

La suplantación de identidad es un ciberdelito que remite a cuando alguien se apropia de datos que no son suyos con el objetivo de crear perfiles falsos y hacer creer a los usuarios que es una persona o una empresa, cuando en realidad no lo es.

En la mayoría de los casos, se utilizan los datos e imágenes de la misma persona o víctima. En otras oportunidades, se puede dar que solo tome las imágenes de las redes y cree un nuevo perfil con otra identidad.

Este tipo de prácticas no se pueden plasmar en denuncias ya que no están penadas por el ámbito penal. El artículo 52 del Código Civil contempla la afectación a la dignidad cuando se lesiona a la persona en su intimidad, imagen o identidad. Sin embargo, ni el Ministerio Público de la Acusación (MPA) ni la Policía tienen potestad para la persecución de este tipo de acciones.

ciberdelito.jpg
La suplantación de identidad es un ciberdelito que remite a cuando alguien se apropia de datos que no son suyos con el objetivo de crear perfiles falsos y hacer creer a los usuarios que es una persona o una empresa, cuando en realidad no lo es.

La suplantación de identidad es un ciberdelito que remite a cuando alguien se apropia de datos que no son suyos con el objetivo de crear perfiles falsos y hacer creer a los usuarios que es una persona o una empresa, cuando en realidad no lo es.

"Perfiles para hombres, mujeres, niños y netamente creados para la atracción sexual, física o amorosa. También están aquellos que se crean para vender productos, donde no se suplanta la identidad de una persona, pero puede reemplazar un nombre, marca o producto”, explicó en diálogo con AIRE Rodrigo Álvarez, analista criminal, especialista en ciberseguridad y jefe del Departamento de Cibercrimen de la Policía de Investigaciones (PDI).

Esta metodología también se emplea para estafas de diversa índole que van desde alquileres temporarios falsos o la venta de productos que no existen y emplean imágenes de los productos con información real.

En el caso de que una persona denuncie el uso de su imagen para la venta de un producto o servicio, se brindan recomendaciones relacionadas con aspectos civiles y se realiza la denuncia o reportes a través de las plataformas.

"En sí, nosotros no investigamos la suplantación de identidad, sino el delito que viene después de eso", sostuvo Alvarez, que coordina la ONG Argentina Cibersegura.

El robo de identidad es un acto preparatorio para el delito que viene después. La estafa es el más común seguido por el grooming, en donde la mayoría de las veces se emplean perfiles falsos para contactar a menores de edad.

Cuáles son los tipos de perfiles que más seducen y cómo actúan

Los perfiles son armados en relación al tipo de delito al que se quiera incurrir y la víctima que se desee captar. En el caso de las extorsiones sexuales, se utilizan imágenes de mujeres para captar hombres.

En estos casos se capta a la víctima a través de una aplicación de citas en donde comienza una conversación habitual y, en poco tiempo, la persona que suplanta la identidad empieza a solicitar contenido erótico o sexual. Una vez que la víctima brinda algún tipo de información, imagen o vídeo, arranca la extorsión.

En muchos de estos casos simulan llamar de parte de una comisaría o familiar que sostiene que la persona estuvo hablando con una menor y que será denunciado por pedofilia. En general, la situación se da a través de canales que no son habituales como WhatsApp.

tinder.jpg
Los perfiles son armados en relación al tipo de delito al que se quiera incurrir y la víctima que se desee captar.

Los perfiles son armados en relación al tipo de delito al que se quiera incurrir y la víctima que se desee captar.

Al respecto, Álvarez señaló: “Como la víctima está asustada y cree en la existencia de la denuncia, termina transfiriendo dinero. Lo correcto sería reforzar el perfil, denunciar y bloquear, y no darle importancia. Pero, en medio de la urgencia, terminan cayendo en la trampa muchas veces”.

Por otro lado, se encuentran los perfiles de hombre que tienen como fin acaparar la atención de las mujeres. La modalidad más conocida es la llamada "soldado americano", cuya metodología de captación es similar a la mencionada anteriormente: la víctima es captada a través de una plataforma de citas en donde empieza a hablar con su supuesto pretendiente. El hombre argumenta que se encuentra en zona de guerra y enamora a la mujer con distintas actitudes y promesas.

En la mayoría de los casos, las víctimas son personas mayores de 50 años que se encuentran solas y sin contacto asiduo con sus familiares.

En un lapso de tres o cuatro meses cuando la mujer está "enganchada" y con regalos efímeros, es en ese momento que empiezan a solicitarle dinero empleando diversas excusas.

En unno de los casos que se dio en la provincia de Buenos Aires, un supuesto soldado propone a su “novia” viajar a esa ciudad. Al llegar al aeropuerto de partida, el hombre envía un mensaje pidiendo dinero para comprar un pasaje, ya que no había alcanzado a tomar el vuelo original, con la promesa de pagarlo una vez que llegue a destino.

Violaron y robaron a una mujer con retraso madurativo a la que conocieron por Tinder-Foto ilustrativa-
En el caso de las mujeres, la estafa más conocida es la llamada

En el caso de las mujeres, la estafa más conocida es la llamada "soldado americano". La víctima es captada a través de una plataforma de citas en donde empieza a hablar con su supuesto pretendiente. El hombre argumenta que se encuentra en zona de guerra y enamora a la mujer con distintas actitudes y promesas.

Días más tarde, la víctima recibe otro mensaje alertando que estaba retenido en el aeropuerto y le exigían una determinada suma para poder salir. La mujer le transfiere el dinero y se corta la comunicación.

Ante la falta de información, la víctima acude a una comisaría a denunciar que había un extranjero retenido. Ahí le confirman que no había nadie detenido y le hacen entender que habían sido víctima de una estafa.

Luego, hay perfiles de aplicaciones de citas que buscan estafar a mujeres o hombres con identidades que no son las verdaderas. Siempre con aspectos vinculados al amor o al sexo, que son aspectos que dan pudor hablarlos si la víctima cae en la estafa

“El cibercriminal sabe y juega con eso sabiendo que es muy poco probable que la víctima vaya a denunciar que fue estafada o engañada por mandar una foto erótica o enamorarse de alguien en las redes sociales”, asegura el especialista.

Independientemente del caso, lo económico suele ser lo que más duele, pero en el caso de las víctimas de grooming que son abusados vía online o acosados, es una marca que queda de por vida. Para evitar esto, es un camino bastante largo pero nunca es tarde para arrancar.

El grooming: el acecho a los más indefensos

El grooming es toda acción por la que una persona adulta contacta a un menor por medios electrónicos para atentar contra su identidad sexual. Desde el 2013 es considerado un delito. Este tipo de engaño se caracteriza por la suplantación de identidad de parte del adulto con el objetivo de contactar a la víctima.

grooming.jpg

“A diferencia de los otros delitos, el grooming existe por la tecnología. Se cuadra cuando un adulto contacta a un niño por medios electrónicos o informáticos con el fin de obtener imágenes de índole sexual”, destaca Álvarez.

Los ciberdelincuentes emplean identidades robadas o perfiles comprados en la deep web. Muchas veces obtienen los perfiles de los juegos que habitualmente emplean los chicos. Esta información se vende en el mercado negro y se emplean para captar víctimas reales.

La configuración es la clave

Las redes sociales tienen en su apartado de configuración la posibilidad de cómo, quiénes y qué tipo de información se puede ver desde el perfil.

El especialista advierte que todo es configurable y las aplicaciones ofrecen la opción de cambiar la información que antes era visible y no se podía cambiar. El micrófono abierto, la posibilidad de publicar fotos en cualquier momento, la geolocalización. Son aspectos que muchas veces no se tienen en cuenta y quedan expuestos en las redes.

México es un país que sufre por los fraudes cibernéticos (Foto: Kacper Pempel/ Reuters)
Las redes sociales tienen en su apartado de configuración la posibilidad de cómo, quiénes y qué tipo de información se puede ver desde el perfil. (Foto: Kacper Pempel/ Reuters)

Las redes sociales tienen en su apartado de configuración la posibilidad de cómo, quiénes y qué tipo de información se puede ver desde el perfil. (Foto: Kacper Pempel/ Reuters)

Es en esas instancias en donde el criminal aprovecha y toma partida. Hay un perfil público con imagen, usuario y esto da un plus al delincuente que accede a un nombre con apellido y fotos de todo tipo.

"Todo es un trabajo de ingeniería social donde el ciber criminal se toma el tiempo para reunir la información y crear los perfiles para hacerlos creíbles", recalca Álvarez.

Para evitar las estafas se debe llevar a cabo un trabajo en conjunto, entre el ciudadano usuario y las empresas. “Acá lo que hace falta es concientización y capacitación sobre los usuarios de todo tipo. Desde el niño que arranca a usar la tecnología con aplicaciones, hasta los adultos”, aconsejó el especialista.