Delincuencia 2.0: El hampa está migrando a los delitos informáticos

0
Foto Archivo

Soledad Cruz Rodríguez fue asesinada en su residencia, por el supuesto comprador de un televisor plasma, cuya venta publicada en Facebook, atrajo a un homicida que robó, agredió y estranguló a la madre de una niña de 9 años de edad. Así lo reseña un reportaje del diario 2001.

Lo anterior expone un patrón de criminalidad de intercambio de roles. El vendedor, usualmente percibido como victimario, murió tras ser atacado por el supuesto comprador, tradicionalmente visto como el “más vulnerable” de la dupla.

Los ciberdelincuentes mejoran sus técnicas de estafa

La delincuencia 2.0 es un delito en auge que pasó de la estafa a través de redes sociales, a ser amenaza física, inminente y mortal, que se disfraza de comprador, toca a la puerta de la víctima y pone fin a su vida. De este modo se hace evidente la condición de bidireccionalidad desarrollada en los delitos informáticos en Venezuela. 

Para Raymundo Orta, presidente del Instituto Venezolano de Derecho Tecnológico, la nueva modalidad de criminalidad de los ciberdelincuentes que buscan oportunidades en las redes sociales va a depender del comportamiento de la víctima.

“Los delincuentes cibernéticos navegan por la red en busca de víctimas, del mismo modo que un delincuente común lo hace en las calles”, señaló el perito en informática. “El uso de las redes sociales ha sido tergiversado por los usuarios y la delincuencia ha hecho uso de ese error para cazar a potenciales víctimas, lo que pone en riesgo la vida de muchas personas”, sostuvo Orta.

Chantaje sexual, la extorsión de moda de las bandas criminales

El pasado 3 de octubre, Rafael Gil Rodríguez, funcionario de la Policía de San Diego del estado Carabobo, fue asesinado por un grupo de delincuentes, en un sector de Aragua, lugar al que acudió para concretar la compra de un vehículo, cuya venta fue publicada en Facebook.

Las redes sociales no están diseñadas para el comercio electrónico, ya que carecen de identificación autenticada y de reputación comercial de los negociantes, importantes aspectos a tener en cuenta a la hora de negociar”, indicó el especialista.

Orta enfatizó que no se deben usar las redes sociales como plataformas comerciales. “Es importante desconfiar, exigir un número de contacto fijo y evitar convocar a los involucrados en la negociación a las casas”, aseveró.

Estudio revela que Cuba y Venezuela tienen “tropas cibernéticas” para desinformar

Migración a lo virtual

De acuerdo con el Comisario Jefe de la División Contra Delitos Informáticos del Cicpc, Pavel Uzcátegui, la delincuencia está migrando hacia los delitos informáticos en sus diversas modalidades, siendo la estafa y la oferta engañosa las preferidas por los ciberdelincuentes.

Sin embargo, la semilla de todos estos crímenes es el Acceso Indebido, según explicó el inspector agregado de la referida DivisiónAlberto Dugarte, quien detalló que los delincuentes tras vulnerar el correo electrónico, proceden al cambio de clave, se apoderan de las redes sociales vinculadas a dicho correo, actúan en nombre de la víctima y se generan los delitos, que afectan el entorno de los vulnerados.

Según Dugarte, los ciberdelincuentes usan herramientas y plataformas digitales de difícil detección, para cometer delitos de extorsión, estafa y acceso indebido, a través de la pantalla de un dispositivo, que permite lograr la pretensión, sin exposición.

EEUU combate el cibercrimen con contribución a programa de la OEA

En Aragua, funcionarios del Cicpc detuvieron a una pareja que instaló un software libre de registro de claves, en las computadoras de un ciber y lograron vaciar las cuentas bancarias de varias personas.

Otra falta recurrente en la tipología del delito virtual es la Revelación de la Privacidad de Data, que consiste en la obtención de dinero, mediante el chantaje y amenaza de divulgación de información digital y/o audiovisual del afectado.

Recomendaciones

Ante la evidente pandemia virtual, expertos recomiendan crear correos de dominios seguros y uno por cada interés (personal, financiero, RRSS). Evaluar el contenido recibido. Activar la verificación en dos pasos, que es el envío de un código o enlace al correo electrónico y al celular al mismo tiempo.

Claves para evitar ser víctimas de estafas telefónicas

Evitar abrir enlaces innecesarios. En ocasiones los link contienen amenazas que se instalan silenciosamente o en segundo plano, para captar pulsaciones y almacenamientos de datos.

Dejar una respuesta

Por favor, introduce tu comentario
Por favor, introduzca su nombre aquí