Marcelo Szelagowski, abogado especialista en ciberestafas, se refirió a las distintas modalidades que usan los malvivientes para delinquir y robar datos e información: "Las entidades bancarias en los últimos 4 años han tratado de adecuar sus medidas de seguridad, de accionar. Ante todo esto ha sido superado por la intervención de jueces, ha habido un cambio muy importante de la jurisprudencia, que se ha reflejado en una multiplicidad de fallos en todo el país, pero yendo a lo practico ha habido tres etapas muy marcadas, lo que se llama el Phishing, Farming y el vishing".
Embed - Preocupa la cantidad de estafas virtuales en Jujuy
Sostuvo que durante la pandemia estos delitos fueron creciendo de manera exponencial: "Hubo una primer etapa de la pandemia, etapa rustica le decían, donde lo llamaban a usted y le hacían creer que era el abogado del ANSES para depositarle el IFE y lo dirigirán a un cajero, sacaban la clave token y le tomaban la clave, los ciber delincuentes como consecuencia de ello le sacaban un crédito, adelanto de sueldo y le vaciaban la cuenta. Lo que se recomienda en principio es no creer que lo van a llamar por teléfono para ofrecerle dinero, jamas un banco lo va a llamar. Hay que tener cuidado cuando hacen reclamos por internet, frente a un caso de Phishing clásico debe comunicarse con la entidad bancaria para cerrar sus cuentas, una vez que se comunicó con la entidad bancaria debe ir a la fiscalía y hacer la denuncia, una vez que tiene la denuncia se dirige al banco con copia de la denuncia y hace el reclamo, el banco debe de acuerdo a la ley del consumidor debe responder los reclamos en un termino de 30 días".
Mencionó que otra forma de engaño por parte de los delincuentes se realiza por mail: "Después ha venido una segunda etapa que es la de Farming, que consiste en engañar pero a través de mail, el ejemplo clásico es trabajar en pagina de Homebanking, donde se traba la pagina y le parece una ventana diciéndole que se tiene que comunicar con determinado numero, pero lo atiende un empleado infiel y luego se comunica con él un delincuente que esta en combinación con el empleado infiel , no hay que apurarse cuando se le traba la pagina, espere hasta el día siguiente o vaya al banco".
"Hace tiempo estamos en una tercera etapa donde no se puede hacer nada, tienen computadores mas sofisticados que los propios bancos, les vacían las cuentas, a un cliente le sacaron 45.000 USD, hasta que los daños punitivo no tengan una entidad suficiente", explicó.
Por ultimo, comentó que las billeteras virtuales y los clientes de los distintos bancos no están protegidas de manera adecuada: "Creo que a la justicia accede el menos del 03 % de los damnificados, además el tramite es engorroso. Si el banco tiene la disyuntiva de decir invierto 50 millones de dólares en actualizar mi sistema o pagar un millón de pesos en multa, hasta que los jueces no pongan multas ejemplares esto o va a parar. El 90% de mis clientes son docentes, hubo una gran filtración de datos. Tenemos que estar alerta".
grooming-acoso-virtual-jmjpgwebp.webp
Recomendaciones para evitar ser victima de ciberestafas:
- No usar la misma clave para distintas operaciones; puede compartirse entre servidores de internet.
- La clave de cada operación debe ser única.
- Se recomienda el uso de notificaciones en operaciones bancarias o de billetera virtual: cuando se haga una operación, llega un mensaje avisando que se realizó la misma.
- Si hay alguna irregularidad, comunicarse inmediatamente con la entidad correspondiente (banco, etc.)
- Actualmente se venden datos de las personas, por eso nos llegan mensajes de descuentos y ofertas.
- Con el uso indiscriminado de una misma clave muchas veces los sitios son hackeados, las mismas son vulneradas y se guardan para utilizarse.
- En los últimos años, como medida adicional de seguridad, los bancos comenzaron a usar tokens: se trata de un programa que genera una clave de varios dígitos y cuando se quiere hacer una operación importante se solicita esa clave. Hay programas que permiten guardar esa clave para que no sea común sino especial, a la que solo usuario pueda acceder.
- Encontrar a los delincuentes es complicado, pero suelen ser mayores de 30 años privados de su libertad.
- Utilizan chips telefónicos con caducidad y sin propietario.