martes, 12 de diciembre de 2023

VIOLENCIA HOMICIDA URUGUAY 2023

 VIOLENCIA HOMICIDA URUGUAY 2023


Los homicidios relacionados con los ajustes de cuentas, conflictos criminales y tráfico de drogas no son nuevos y han aumentado en esta última década. 



Hay grupos criminales que operan en determinadas zonas o barrios de nuestro País, en algunos casos familias enteras dedicadas al crimen. 


Violencia y brutalidad de los últimos homicidios, cuerpos descuartizados, desmembrados y quemados es una demostración del poder y un mensaje simbólico, para otros grupos criminales y para la población en general. Estos homicidios envían un mensaje simbólico muy claro , tienen una firma NARCO.


Este tipo de homicidios tienen mayores dificultades de esclarecimiento, grupos o bandas trabajan de forma planificada por lo tanto es difícil que el homicidio se aclare. (lugares oscuros, poco tránsito, no hay cámaras de video vigilancia etc.) y por más que existan testigos que frecuentemente los hay existe en temor real de estos grupos criminales y las personas se niegan a testificar. 


Los altos niveles de violencia Homicida se concentran en “focos” geográficos y demográficos ( Barrios - zona - personas - edad - sexo). Hay grupos de la población específicos que están expuestos a mayores riesgos de ser asesinados. 


La subcultura de la cárcel se trasladó a las calles y a determinados barrios, zonas y personas, a esa subcultura carcelaria se le agrega una subcultura narco más violenta más letal, donde la muerte es moneda corriente. La subcultura carcelaria y la subcultura narco son un combo letal de violencia y muerte.


Las cárceles se han convertido en centro de operaciones del crimen común y del crimen organizado. Un centro de operaciones del crimen, como las rapiñas, extorsión, Homicidios y de la operaciones de tráfico ilícito de drogas y armas a nivel nacional e internacional. 


Reducir altos niveles de Homicidios en el País es factible. Ciertas personas corren el riesgo de ser asesinadas por el entorno donde viven, zonas, barrios  y donde trabajan legal o en la ilegalidad. 


Existe hoy un relato político - policial de que no se puede prevenir los HOMICIDIOS estas afirmaciones legitiman la actividad criminal. El Crimen Organizado sólo es posible con la tolerancia, cooperación y corrupción de actores Estatales y falta políticas públicas de seguridad


La inseguridad hace más de 2 décadas es la primera o segunda preocupación entre los uruguayos. De 10 uruguayos que sufren algún tipo de delitos solo 3 lo denuncian. La gente está cansada que lo roben/rapiñen.

La violencia criminal es extrema y los delincuentes se sienten IMPUNES es impunidad se da por dos motivos: la falta de denuncia de los delitos y la falta de respuesta policial y judicial ante el crimen.


Los Estados enfrentan nuevas órdenes y las autoridades comparten el poder con organizaciones criminales. La gobernanza criminal un orden paralelo basado en la imposición de reglas sobre el comportamiento cívico por parte de las Organizaciones Criminales plantea desafíos para la  Democracia y el Estado de derecho


Fronteras porosas, puertos sin scanner, espacio aéreo solo 45% radarización, es una gran debilidad, se ataca al Microtráfico - Narcomenudeo se ataca a las bocas de venta de drogas ilegales. 


La droga como la cocaína sigue entrando para el mercado doméstico y para la “reexportación” hacia los mercados de Europa y Asia África. El mercado drogas en Uruguay cambió y se desarrolló con el aumento cocaína, las drogas síntesis y cogollo (marihuana producida en Uruguay)


La denuncia ciudadana y la comunicación entre vecinos y la policía son de las principales herramientas contra la inseguridad provocada por los grupos criminales, que imponen el miedo y la violencia en el territorio. La seguridad es un trabajo conjunto, donde es necesaria la participación ciudadana. El gran debe hoy en materia de seguridad, es la falta de una verdadera “POLICÍA COMUNITARIA”


Existe una asociación entre altas tasas de homicidios y los bajos niveles de aclaración de los homicidios, que es juzgar a los responsables y condenarlos. Esto genera IMPUNIDAD, lo que llamó la mercantilización de la muerte, sicariato y los ajustes de cuentas - conflictos criminales, la forma ilicita de arreglar estos conflictos en con la muerte, no existe otra forma especialmente en el narcotráfico.


En Uruguay solo se “aclaran el 50% de los homicidios” que ocurren en el País, esta cifra se ha mantenido en los últimos años. 


Las muertes dentro de las cárceles de Uruguay es alto y ese nivel de violencia se traslada fuera de los Centros Penitenciarios, se traslada a las calles con venganza, ajustes de cuentas, guerras entre bandas.


Los altos niveles de homicidios también son productos de la inacción del Estado a rehabilitar a las personas privadas de libertad. Muchas veces de la cárcel salen más violentos, más letales, debido a las condiciones que pasaron en su estadía dentro de las cárceles. Cárcel captación de bandas, pandillas, armas drogas, extorsión, deudas, alcohol, etc. La tasa de rehabilitación es muy baja, solo el 30% de las personas que recobran su libertad se rehabilitan, un 70% vuelven a la cárcel, reinciden.


Las cifras de Homicidios son siempre cifras confiables y se ajustan a realidad no hay subregistros, como pasa con otros delitos en nuestro país la cifra de delitos no denunciados es del 73% ( 7 de cada 10 personas que sufren algún tipo de delitos no lo denuncia INE 2017)


El narcotráfico ha absorbido a todo el fenómeno criminal, tráfico de drogas, armas, trata de personas, lavado de activos, inclusive podemos colocar al terrorismo.  


Los Homicidios Uruguay son la punta de un iceberg de todo el fenómeno criminal que no se está viendo, que no se está analizando. Vemos esa punta iceberg como son los homicidios pero no vemos, es la droga que esta ingresando al País como la Cocaina - Extasis - Tuci - Pasta Base Marihuana cogollo uruguayo - Laboratorio de Drogas, Transito - trafico de drogas Europa, Trata de personas - Coyotes, Tráfico de migrantes, Estafas, Ciberdelitos - Delincuentes extranjeros Colombianos que fabrica y enseñan todo lo relacionado a la elaboración de drogas de síntesis TUCI - (4 laboratorios uy). Personas Ausentes. Economías ilegales en el entorno del narcotráfico, Corrupción. 



¿SE PUEDE PREVENIR LOS HOMICIDIOS ? "SI "


La POLICÍA COMUNITARIA es el eslabón principal de comunicación entre los ciudadanos y comunidad en general, amplia los procesos de diálogo y participación colectiva en la construcción de la seguridad pública. La policía comunitaria es clave para conocer los problemas de la comunidad


Tenemos una policía reactiva y no proactiva ante delitos y homicidios. Una verdadera policía comunitaria que no es tener policías en la seccional no hay un convencimiento cultural policial sobre policía comunitaria una policía cerca de los vecinos y los problemas inseguridad


Existe un pacto de silencio "implícito" que la gente asume por miedo y es la principal causa que la gente NO hace la denuncia policial. La gente no confía en el sistema y no tienen la certeza que si denuncia lo que pasa barrio las autoridades lo protejan y detengan delincuentes


La planificación urbana juega un papel importante en la prevención del crimen. Las causas del crimen son diversas, entre ellas la desigualdad, pero también hay una relación entre la inseguridad y el diseño, planificación y gestión urbana deficientes.


Por ejemplo, las actividades delictivas tienden a ser más agudas en lugares donde no hay suficiente alumbrado público, en terrenos baldíos, o en edificios abandonados.


También en calles con difícil acceso, así como en áreas poco vigiladas o con reducida visibilidad en donde es fácil esconderse. 


Mejorar el diseño y la gestión del entorno son acciones preventivas que pueden ayudar a reducir el crimen, por ejemplo Vecindarios mejor conectados actúan contra la delincuencia Los grupos criminales operan con mayor facilidad en áreas de difícil acceso. Contar con calles bien diseñadas y con una buena infraestructura, facilita la vigilancia y también la rápida acción policial.


El transporte público puede reducir la desigualdad. Áreas sin transporte público tienden a aislarse y pueden producir una espiral de efectos negativos como desempleo, desigualdad y delincuencia. Más y mejor transporte público, facilita a las personas acercarse a más y mejores oportunidades.


Una ciudad compacta tiene más vigilancia. Combinar espacios residenciales, laborales y comerciales dentro de un vecindario genera mayor actividad durante el día y la noche, lo que permite a quienes lo frecuentan, ejercer una observación pasiva de lo que sucede alrededor.


El espacio público genera un efecto de orden y seguridad. El espacio público en buen estado crea un sentido de identidad social. Fomentar su uso para actividades que beneficien el desarrollo de la comunidad, como el arte y el deporte, desincentiva a la delincuencia.


Los espacios urbanos en malas condiciones envían una clara señal: Aquí no hay nadie que cuide esto. Por el contrario, cuidarlos y utilizarlos envía un fuerte mensaje de mejora social y es una estrategia de disuasión del crimen.


La planificación urbana, combinada con otras acciones sociales y de seguridad, pueden reducir la delincuencia en las ciudades y mejorar la calidad de vida de sus habitantes.


Edward Holfman

miércoles, 27 de septiembre de 2023

Allanamiento Nocturno - Uruguay

 Allanamientos Nocturnos - Uruguay 


En los Países de la Región, la noción de allanamiento suele vincularse al ingreso de autoridades a un domicilio a partir de un mandato del Poder Judicial, con el objetivo de avanzar en el desarrollo de una investigación.


Un allanamiento, supone la suspensión temporal del derecho a la propiedad
privada y a la intimidad. A través de un allanamiento la policía, cumpliendo la orden de la Justicia, puede buscar algún elemento en una casa, tratar de encontrar a una persona u obtener imágenes del lugar, por citar algunas posibilidades. Toda esta información luego se adjunta a una causa judicial.


Si bien no es normal que la policía se presente en nuestro domicilio o en la oficina donde trabajamos con la intención de realizar un allanamiento, se trata de algo que puede ocurrir. Por esta razón, es muy importante conocer nuestros derechos y saber distinguir una orden de allanamiento legítima de una falsa.Sobra decir que las falsificaciones pueden ser muy precisas y difíciles de detectar; sin embargo, los siguientes dos puntos deben cumplirse sin excepción, y pueden ayudarnos mucho: una orden de allanamiento válida debe haber sido firmada por un juez. Ante la duda, siempre podemos buscar sus datos de contacto y llamarlo por teléfono para comprobar que en efecto haya dado su visto bueno, antes de dejar que los oficiales entren en el domicilio.

La dirección del inmueble a allanar debe ser exacta e incluir tantos datos como sea posible, tales como el nombre de la calle, el número catastral, el piso y número de apartamento. Más allá de estos dos requisitos, en una orden de allanamiento también debe indicarse: La fecha exacta y la franja horaria en la cual se pretende ingresar en el inmueble La autoridad o fuerza de seguridad que llevará a cabo el procedimiento. El objetivo por el cual el juez considera necesario realizar el allanamiento. En este punto puede aparecer la intención de secuestrar un determinado artículo o de detener a un individuo, por ejemplo. La carátula y el número del expediente judicial.
Cabe señalar que la policía, puede llevar a cabo el allanamiento de una vivienda sin contar con una orden judicial en ciertos casos excepcionales, como ser los siguientes: si considera que la vida de uno de los habitantes se encuentra en peligro a causa de una catástrofe natural; si oyen a alguien pedir ayuda desde el interior del inmueble; si ven a un individuo sospechoso ingresando en una vivienda.


Los allanamientos nocturnos pueden generar muchas dificultades operativas en el accionar Policial, en fincas linderas y en los propios vecinos cercanos a la finca donde se realiza el allanamiento, angustia, miedo, incertidumbre. 

Estos procedimientos pueden generar efectos contrarios a los buscados, generar daños colaterales, en los vecinos, a quienes no les puede avisar y de repente observan personas con pasamontañas y con ropa oscura, armados cerca de su casa. Pueden generar, persecución de delincuentes que evitan ser detenidos por corredores, techos, patios de las fincas linderas. Generar enfrentamientos con armas de fuego entre policías y delincuentes.


El fenómeno de los allanamientos nocturnos, dio lugar a que los delincuentes se aprovechan para realizar, copamientos de fincas durante la noche, aprovechan la existencia de allanamientos nocturnos para presentarse en las fincas y hacerse pasar por efectivos policiales, logrando así ingresar a las finca con fines delictivos.

La falta de luz solar hace aún más difícil todas las operaciones policiales. La experiencia ha demostrado que la noche no es amiga de los operativos policiales El personal policial en general no está capacitado, entrenado y equipado para realizar este tipo de procedimientos. 

Las bocas de venta de drogas no son atendidas por sus dueños (Capos Narcos) lo hacen otras personas de menor jerarquía, tiene una arquitectura y diseño del local especial, habitaciones y disposición de cómo funciona la misma, las hace más difícil y peligroso realizar allanamiento
nocturno. 

La boca de venta de drogas también cuenta con delincuentes armados, para defender la misma contra clientes problemáticos y para defender posibles incursiones de otros grupo de crimen organizado rivales con fines delictivos o para ganar territorio y por qué no para defenderse de la acción policial, en caso de ser necesario.


El desconocimiento del lugar es una debilidad para el personal policial que no sabe con qué se va a encontrar y una fortaleza para el delincuente que sabe cómo utilizar ese beneficio. Gente drogada incapaz de poder discernir lo que está sucediendo son otros de los peligros que enfrenta el personal policial cuando realiza este tipo de procedimiento.

Debemos ser honestos y sinceros, la población y la Policía conocen muchas veces, dónde están ubicadas las llamadas boca de venta de drogas, solo alcanza hacer un buen trabajo de inteligencia y esperar el primer rayo de sol para que puedan realizarse los allanamientos.

Toda ley que tienda a decir que el hogar no es un sagrado inviolable en determinadas horas, es “inconstitucional” esto queda muy claro.

La Policía debe “proporcionar al juez una cantidad de pruebas contundentes que demuestren que el hogar es una pantalla” tras la cual se venden drogas. Los criminales tiene dos (2) grandes ventajas por sobre la Policía:
1- La ilegalidad de la noche para realizar sus ilícitos. 2- Conocimiento del lugar donde se realiza la venta ilegal de drogas.

La noche genera indefensión y vulnerabilidad para el personal policial, resta potencial desde el punto de vista de la operaciones, menos luz natural, menor la visibilidad restando buena observación en la búsqueda de personas, drogas, armas, dinero, objetos robados. La seguridad del personal policial está más expuesta a cualquier imprevisto.

El delincuente utiliza la ventaja de la noche no solo por los aspectos legales, imposibilidad de que la policía pueda acceder al lugar, también para realizar sus operaciones. Tiene enormes ventajas frente al personal policial porque conoce muy bien el lugar, sus entradas y sus salidas, y tiene planificada una salida de emergencia en caso de necesitarlos. Muchas de estas edificaciones cuentan con un sistema de video vigilancia que ayuda a los criminales a proteger las bocas de venta de drogas de la llegada de la policía o de otros criminales rivales.

En algunos casos donde la venta se realiza en casas particulares utilizan a niños o menores de edad como escudos humanos para su huida. Los enfrentamientos entre policías y delincuentes durante la noche tienen muchas veces consecuencias impredecibles, los daños colaterales que se le suele llamar.


Las Boca de venta ilegal de drogas, sabemos que utilizan los horarios de la noche para vender drogas, el lugar sagrado e inviolable como lo establece la Constitución de la República, juega como escudo para sus operaciones.

Si bien parecería algo obsoleta esta norma ya que hay muchas actividades delictivas que se realizan en la noche y aprovechan este enunciado, hoy en día se cuenta con tecnología, drones cámara infrarrojos, visión nocturna, escucha etc. etc., que hacen más fácil la tarea de vigilancia y posterior detención de los delincuentes.

El Policías todo terreno, que todo los sabe, que todo lo resuelve, no existe hoy se necesita de una policía más profesional, una policía específica para atender determinados delitos el fenómeno del narcotráfico es uno de ellos.

Para realizar allanamientos nocturnos se requiere formar grupos de policías muy profesionales, equipados adecuadamente, para realizar este tipo de operaciones. No todos los policías están capacitados y entrenados para llevar a cabo este tipo de operaciones. 

Operaciones que ante los delincuentes sentirse acorralados podrían utilizar todo el poder de fuego disponible para evitar las operaciones.
Equipo policial táctico básico:
1.Casco
2.Chaleco antibala
3.Fusil y pistola con luz táctica, mira con led infrarrojo (importante poder
fuego policial)
4.Cámaras Gopro vigilancia
5.Equipo de visión Nocturna
6.Escudo Balístico

7.Herramienta para operaciones tácticas de allanamiento
8.Equipo de comunicación manos libre micrófono y audífono
9.Un uniforme que identifique adecuadamente a las fuerzas de seguridad en el horario de la noche. 


Hay que tener en cuenta el diseño urbano y el diseño arquitectónico de las bocas de venta de drogas. En ellas se desarrollan varias actividades que van desde la venta de la droga un lugar de acopio otro lugar destinado a la permuta de cambio de drogas por artículos robados, un lugar de acopio y casi siempre el local cuenta con vigilancia y personal armado para cuidar la seguridad de la boca preferentemente de adictos que reclaman sus dosis y llegan armados con arma blanca o revolver y de alguna banda rival que se quiere apoderar de la venta de la droga y del lugar. Muchas veces se generan enfrentamientos fuera del local.


La boca de venta de drogas es un laberinto, que solo el delincuente conoce muy bien y saben cómo utilizar para sus fines 


Firmar una orden de allanamiento nocturno es un trámite administrativo, pero un error no forzado en el procedimiento de allanamiento nocturno, puede generar daños colaterales, personas heridas o muertos, la pregunta es ¿quién pagará por esos errores? Creo que todos sabemos la respuesta.



Edward Holfman


sábado, 23 de septiembre de 2023

EEUU Despliegue Fuerza Militar de Élite en Uruguay

 

Estados Unidos desplegará por primera vez en Uruguay su fuerza militar de élite para asesorar al Gobierno en seguridad


La brigada de apoyo a la lucha contra el narcotráfico norteamericana busca expandirse también en Ecuador y Perú, luego de consolidar su presencia en Colombia, Honduras y Panamá


(Desde Montevideo, Uruguay) La Brigada de Asistencia de Fuerza de Seguridad de Estados Unidos (SFAB, por su sigla en inglés) fue creada en 2017 como una unidad especializada en la lucha contra el narcotráfico. Se ha instalado en algunos países de América Latina y su llegada al continente generó algunos enfrentamientos públicos, como el del partido de las FARC, que lo consideró un plan para desestabilizar la paz regional y agredir a Venezuela.

Pero más allá de esa polémica, la SFAB se instaló finalmente en Colombia, Honduras y Panamá. Este año mantuvo una “presencia fuerte” en estos tres países y en breve prevé expandirse a Ecuador, Perú y Uruguay, según un documento del Ejército de Estados Unidos, del 21 de agosto, informado este jueves por Búsqueda.

La misión principal de las SFAP es realizar operaciones de asesoramiento, apoyo, enlace y evaluación de los países en los que está. La unidad está conformada por personas especializadas en ayudar en esas operaciones.

“El Comando Sur del Ejército está trabajando en concretar la primera oportunidad de intercambio con Uruguay durante 2024 para continuar fortaleciendo la asociación entre nuestros ejércitos y avanzar en los objetivos compartidos de seguridad nacional”, declaró la consejera de Prensa, Educación y Cultura de la Embajada de Estados Unidos en Uruguay, Kerri Spindler-Ranta, al medio uruguayo.


La funcionaria explicó que las SFAB funcionan enviando pequeños equipos a los países socios que colaboran con sus ejércitos. Las brigadas se vinculan con las ramas educativas y con los niveles de mando de las fuerzas, como las academias de servicio, escuelas superiores de guerra, comandos de fuerzas especiales, batallones de ingenieros y escuelas de mantenimiento de paz.

Estas fuerzas originalmente funcionaron en Afganistán e Irak y fueron diseñadas para actuar dentro de la campaña militar de Estados Unidos contra el terrorismo en Medio Oriente. En 2020 arribaron por primera vez a América Latina, cuando desembarcaron en Colombia.

El documento del Ejército de Estados Unidos afirma que el incremento de la presencia de las SFAB ayudará a contrarrestar la influencia de otras naciones en la región y permitirá “establecer relaciones vitales para los intereses” de ese país.

Uruguay y Estados Unidos tienen diversos programas en marcha en el combate al lavado de activos, la ciberseguridad y los puertos. La embajadora Heide Fulton señaló en una entrevista con Búsqueda que intentará “capitalizar las herramientas” de los dos países para combatir a los narcotraficantes, la droga y la criminalidad.


“El desafío con los narcotraficantes y con los elementos criminales es que tienen muchos recursos y son muy creativos, y puede ser desafiante para los gobiernos hacerles frente. Pero sé que hay mucha voluntad en Uruguay para hacerlo. Nosotros estamos muy enfocados en una cantidad de iniciativas para construir capacidades”, indicó la embajadora de Estados Unidos en Uruguay.

En una reunión que Fulton mantuvo con el prosecretario de la Presidencia, Rodrigo Ferrés (un funcionario de confianza del presidente Luis Lacalle Pou), el jerarca del gobierno le planteó el interés del país por aumentar la cooperación internacional para luchar contra el narcotráfico, informó El Observador.

Uno de los pedidos que Uruguay hace a Estados Unidos es que vuelva a instalar la oficina de la Administración del Control de Drogas (DEA, por su sigla en inglés) que en 2019 se retiró del país en el marco de una redistribución de recursos en la región.

En otro encuentro que la diplomática había tenido con legisladores de Uruguay, Fulton opinó que el país necesita mejorar el combate al narcotráfico, principalmente porque se encuentra en una región en la que el crimen organizado se consolidó. En ese encuentro, puso como ejemplo a países como Ecuador y Costa Rica, que vieron deteriorada su situación de seguridad en los últimos años y advirtió que eso podría pasar en Uruguay también.

Embajadora H. Fulton llegó en febrero a Uruguay. Previo a su desembarco, se ocupó en el Departamento de Estado de programas de combate a drogas ilícitas y crimen organizado en el hemisferio occidental.






jueves, 13 de julio de 2023

CIBERDELITOS y CIBERATAQUES

 CIBERDELITOS y CIBERATAQUES 


Un ataque cibernético es una acción delictiva y malintencionada que se realiza para acceder a información privada de una persona, organización o empresa, bien para apropiarse de ella o bien para inutilizarla y pedir un rescate (dinero) a cambio de liberar esa información (datos, archivos etc.)

Estos ataques utilizan códigos maliciosos para alterar la lógica o los datos del ordenador, lo que genera consecuencias perjudiciales que pueden comprometer información y provocar delitos cibernéticos, como el robo de identidad y otros delitos
informáticos.

Cuando los ciberdelincuentes logran explotar las vulnerabilidades; pueden robar información y desarrollar capacidades para interrumpir, destruir o amenazar la prestación de servicios o productos suministrados, por lo que se hace indispensable
identificarlas y controlar esas amenazas.

¿Qué tipos de ciberataques más comunes existen?
● Phishing.
● Spear phishing.
● Whaling.
● Malware o software malicioso.
● Ransomware o secuestro de datos.
● Descargas automáticas.
● Troyano.

Como ya lo expresamos un ataque cibernético es cuando un individuo o una organización intenta deliberada y maliciosamente violar el sistema de información de otro individuo u organización. Los ciberdelincuentes buscan rescates u otro tipo de beneficios económicos, pero los ataques pueden ser hechos por diferentes motivos, incluidos los propósitos de índole político y de ataque a Naciones a Estados, sus instalaciones críticas etc.
Los tipos más comunes de ataques cibernéticos.

Malware
El término «malware» abarca varios tipos de ataques, incluyendo spyware, virus y gusanos. El malware utiliza una vulnerabilidad para romper una red cuando “un usuario hace clic en un enlace o archivo adjunto de correo electrónico peligroso «plantado», que se utiliza para instalar software malintencionado en el sistema.

El malware y los archivos maliciosos dentro de un sistema informático pueden hacerlo:

  • Denegar el acceso a los componentes críticos de la red
  • Obtener información recuperando datos del disco duro
  • Interrumpir el sistema o incluso inutilizarlo
El malware es tan común que existe una gran variedad de modus operandi.
Los tipos más comunes son:

  • Virus: infectan aplicaciones que se adjuntan a la secuencia de inicialización. El virus se replica a sí mismo, infectando otro código en el sistema informático. Los virus también pueden adjuntarse al código ejecutable o asociarse a un archivo creando un archivo de virus con el mismo nombre pero con la extensión.exe, creando así un señuelo que transporta el virus.
  • Troyanos: un programa que se esconde dentro de un programa útil con fines maliciosos. A diferencia de los virus, un troyano no se replica a sí mismo y se utiliza comúnmente para establecer una puerta trasera para ser explotada por los atacantes.
  • Gusanos: a diferencia de los virus, no atacan al host, ya que son programas autónomos que se propagan a través de redes y equipos. Los gusanos a menudo se instalan a través de archivos adjuntos de correo electrónico, enviando una copia de sí mismos a cada contacto de la lista de correo electrónico del equipo infectado. Se utilizan comúnmente para sobrecargar un servidor de correo electrónico y lograr un ataque de denegación de servicio.
  • Ransomware: un tipo de malware que niega el acceso a los datos de las víctimas, amenazando con publicarlos o eliminarlos a menos que se pague un rescate. El software de rescate avanzado utiliza la extorsión criptoviral, cifrando los datos de la víctima para que sea imposible descifrarlos sin la clave de descifrado.
  • Spyware-un tipo de programa instalado para recopilar información sobre los usuarios, sus sistemas o hábitos de navegación, enviando los datos a un usuario remoto. El atacante puede utilizar la información con fines de chantaje o descargar e instalar otros programas maliciosos desde la Web.

Suplantación de identidad (phishing)
Los ataques de phishing son extremadamente comunes e implican el envío masivo de correos electrónicos fraudulentos a usuarios desprevenidos. Los correos electrónicos fraudulentos a menudo tienen la apariencia de ser legítimos, pero vinculan al destinatario a un archivo o script malicioso diseñado para permitir a los atacantes el acceso a su dispositivo para controlarlo o recopilar información, instalar archivos o scripts maliciosos, o extraer datos como información de usuario, información financiera y más.

Los ataques de phishing también pueden tener lugar a través de redes sociales y otras comunidades en línea, a través de mensajes directos de otros usuarios con una intención oculta. Los phishers a menudo aprovechan la ingeniería social y otras fuentes de información pública para recopilar información sobre su trabajo, intereses y actividades, lo que les da a los atacantes una ventaja para convencerles de que no son quienes dicen ser.

Hay varios tipos diferentes de ataques de phishing:

  • Spear Phishing: ataques dirigidos a empresas y/o individuos específicos.
  • Ataques dirigidos a altos ejecutivos y grupos de interés dentro de una organización.
  • Pharming: lleva a cabo el envenenamiento de la caché del DNS para capturar las credenciales de usuario a través de una página de inicio de sesión falsa.

Los ataques de phishing también pueden tener lugar a través de llamadas telefónicas (phishing de voz) y a través de mensajes de texto (phishing de SMS).Ataques de intermediario (MitM)
Un ataque de intermediario ​ (en inglés, man-in-the-middle attack, MitM o Janus) es un ataque en el que se adquiere la capacidad de leer, insertar y modificar a voluntad. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas y procurar que ninguna de las víctimas conozca que el enlace entre ellos ha sido violado.
Este tipo de ataque suele explotar las vulnerabilidades de seguridad de una red, como una red WiFi pública no segura, para insertarse entre el dispositivo de un visitante y la red. El problema con este tipo de ataque es que es muy difícil de detectar, ya que la víctima piensa que la información va a un destino legítimo. Los ataques de phishing o malware a menudo se aprovechan para llevar a cabo un ataque MitM.

Ataque de Denegación de Servicio (DOS)
Los ataques (DOS) funcionan inundando sistemas, servidores y/o redes con tráfico para sobrecargar recursos y ancho de banda. Este resultado hace que el sistema sea incapaz de procesar y satisfacer las solicitudes legítimas.
Además de los ataques de denegación de servicio (DoS), también hay ataques de denegación de servicio distribuidos (DDoS).
Los ataques DoS saturan los recursos del sistema con el objetivo de impedir la respuesta a las solicitudes de servicio. Por otro lado, se lanza un ataque DDoS desde varios equipos host infectados con el objetivo de lograr la denegación de servicio y desconectar un sistema, allanando así el camino para que otro ataque entre en la red o en el entorno.

Inyecciones SQL
Esto ocurre cuando un atacante inserta código malicioso en un servidor utilizando el lenguaje de consulta del servidor (SQL), forzando al servidor a entregar información protegida. Este tipo de ataque suele consistir en enviar código malicioso a un comentario o cuadro de búsqueda del sitio web no protegido. Las prácticas de codificación segura, como el uso de sentencias preparadas con consultas parametrizadas, son una forma eficaz de evitar las inyecciones de SQL.
Cuando un comando SQL utiliza un parámetro en lugar de insertar los valores directamente, puede permitir que el módulo de servicio ejecute consultas maliciosas.
Además, el intérprete SQL utiliza el parámetro sólo como datos, sin ejecutarlo como código.

Explotación de día cero
Una vulnerabilidad de día cero se refiere a la explotación de una vulnerabilidad de red cuando es nueva y recientemente anunciada,
antes de que un parche sea liberado y/o implementado.
Los atacantes de día cero saltan a la vulnerabilidad revelada en la pequeña ventana de tiempo en la que no existe ninguna solución o medida preventiva. Por lo tanto, la prevención de los ataques de día cero requiere una supervisión constante, detección proactiva y prácticas ágiles de gestión de amenazas.

Ataque de contraseña
Las contraseñas son el método más extendido para autentificar el acceso a un sistema de información seguro, lo que las convierte en un objetivo atractivo para los ciberataques. Al acceder a la contraseña de una persona, un atacante puede acceder a datos y sistemas confidenciales o críticos, incluida la capacidad de actualizar y controla dichos datos y sistemas.

Los atacantes de contraseñas utilizan varios métodos para identificar una contraseña individual, incluyendo el uso de ingeniería social, obtener acceso a una base de datos de contraseñas, probar la conexión de red para obtener contraseñas no cifradas, o simplemente adivinando.
El último método mencionado se ejecuta de una manera sistemática conocida como «ataque de fuerza bruta». 

Un ataque por fuerza bruta emplea un programa para probar todas las variantes y combinaciones posibles de información para adivinar la contraseña.
Otro método común es el ataque con diccionario, cuando el atacante utiliza una lista de contraseñas comunes para intentar acceder al equipo y la red de un usuario. Las mejores prácticas de bloqueo de cuentas y la autenticación de dos factores son muy útiles para evitar un ataque de contraseña. 

Las funciones de bloqueo de cuentas pueden congelar la cuenta después de varios intentos de contraseñas no válidas y la autenticación de dos factores añade una capa adicional de seguridad, lo que requiere que el usuario inicie sesión para introducir un código secundario sólo disponible en su(s) dispositivo(s) 2FA.

Secuencias de comandos entre sitios. Un ataque de secuencias de comandos entre sitios envía secuencias de comandos maliciosas al contenido de sitios web fiables. El código malicioso se une al contenido dinámico que se envía al navegador de la víctima.
Normalmente, este código malicioso consiste en código Javascript ejecutado por el navegador de la víctima, pero puede incluir Flash, HTML y XSS.

Rootkits
El rootkit es un sigiloso y peligroso tipo de malware que permite a los hackers acceder a su equipo sin su conocimiento. Un rootkit es un programa de software que suele ser de naturaleza maliciosa, que le da a un actor de amenazas acceso remoto a nivel de raíz y controla un ordenador mientras oculta su presencia en esa máquina.
Los rootkits se instalan dentro de un software legítimo, donde pueden obtener control remoto y acceso a nivel de administración a través de un sistema. El atacante utiliza el rootkit para robar contraseñas, claves, credenciales y recuperar datos críticos. Dado que los rootkits se esconden en software legítimo, una vez que permite que el programa realice cambios en su sistema operativo, el rootkit se instala en el sistema (host, ordenador, servidor, etc.) y permanece inactivo hasta que el atacante lo activa o se activa a través de un mecanismo de persistencia. Los rootkits se propagan normalmente a través de archivos adjuntos de correo electrónico y descargas de sitios web inseguros.

Internet de los objetos (IO) Ataques
Mientras que la conectividad a Internet a través de casi todos los dispositivos imaginables crea comodidad y facilidad para los individuos, también presenta un número creciente -casi ilimitado- de puntos de acceso para que los atacantes los exploten y causen estragos. La interconexión de las cosas hace posible que los atacantes rompan un punto de entrada y lo utilicen como puerta para explotar otros dispositivos de la red.

Los ataques de IO son cada vez más populares debido al rápido crecimiento de los dispositivos de IO y en general a la baja prioridad que se da a la seguridad integrada en estos dispositivos y en sus sistemas operativos.
Las mejores prácticas para ayudar a prevenir un ataque, incluyen la actualización del sistema operativo y el mantenimiento de una contraseña segura para todos los dispositivos de la red, así como el cambio frecuente de contraseñas.


La complejidad y variedad de los ataques cibernéticos son cada vez mayor, con un tipo de ataque diferente para cada propósito. Aunque las medidas de prevención de la ciberseguridad difieren para cada tipo de ataque, las buenas prácticas de seguridad, son generalmente fundamentales para mitigar estos ataques.

Las buenas prácticas de ciberseguridad en su organización debe ejercer prácticas de codificación segura, mantener actualizados los sistemas y el software de seguridad, provechar los cortafuegos y las herramientas y soluciones de gestión de amenazas, instalar software antivirus en todos los sistemas, controlar el acceso y los privilegios de los usuarios, realizar copias de seguridad con frecuencia y buscar proactivamente amenazas desconocidas, riesgos y vulnerabilidades.

Edward Holfman 


miércoles, 12 de julio de 2023

Delitos de Estafas

                                                               Delitos de Estafas 



Las estafas se han vuelto aún más habituales desde el inicio y fin de la pandemia de COVID-19 en todo el Mundo. 


Desde la Fiscalía y la Policía se exhorta a la población a ser cuidadosa en estos casos, sobre todo a los adultos mayores que viven solos,  son el blanco perfecto para este tipo de delitos de estafa. El mensaje de ALERTA es sobre todo a las personas adultas, que no tengan dinero efectivo en su casa y si tienen algún tipo de llamada telefónica que tiene que ver con algún familiar secuestrado o con “el cuento del tío” de que en Estados Unidos están cambiando el dinero, los dólares, se va a registrar una devaluación, un corralito bancario,  no actúen inmediatamente, comuníquese con sus familiares, antes de hacer cualquier cosa porque tenemos un tendal de víctimas por esto.


Haciendo un poco de memoria “La mayor estafa de la historia de Uruguay: 400 víctimas en dos años”. La Fiscalía ordenó detener a las primeras ocho (8)  personas involucradas en lo que es la más grande estafa de la historia de Uruguay, que tiene a unas 400 víctimas de estafa. La justicia lleva investigando esta red desde hace dos (2) años y las metodologías similares se han extendido por todas partes en el mundo, Uruguay no es una isla, la globalización, ese fenómeno que hablamos muchas veces también llegó para quedarse en la criminalidad. Conoce de qué se trata y cómo funcionan estas redes de estafa.


Las estafas como “el cuento del tío” y las estafas a través de los medios digitales  se han vuelto aún más habituales desde el inicio de la pandemia de COVID-19. Existen  múltiples modalidades y es un fenómeno en todo el mundo.


Algunas de las herramientas más utilizadas por estas organizaciones criminales son la red de mensajería instantánea WhatsApp, a través de la que se hacen pasar por servicios de bancos, empresas prestamistas y toda clase de servicios para que la gente exponga sus datos personales o facilite sus números de cuentas bancarias y tarjetas de crédito.


Una investigación en la que la Fiscalía de Uruguay viene trabajando desde 2018 llegó a los primeros cuatro detenidos de una extensa red de estafas que, por número de víctimas involucradas, se trata de la mayor de la historia del país.


La metodología del engaño es tan sencilla como peligrosa. A partir de una página en la red social Facebook, la organización ofrece préstamos millonarios sin los requisitos habituales que piden las empresas prestamistas oficiales, como recibo de sueldo, antigüedad laboral y constancia de carencia de deudas con otras financieras (clearing). Para quienes no cuentan con esos requisitos, esta clase de ofertas puede parecer MUY TENTADORAS PARA ACCEDER A GRANDES SUMAS DE DINERO. Esta red criminal ha conseguido estafar a unas 400 personas, con una ganancia total de aproximadamente unos $u 2.000.000 millones de pesos uruguayos


En la descripción de la página se asegura que la empresa prestamista está avalada y autorizada por el Banco Central del Uruguay (BCU) un signo que daría confianza a cualquiera, a pesar de la informalidad de tener que realizar la gestión vía Facebook. 


Como es el mecanismo de la maniobra….  La persona interesada escribe un mensaje en la página de esta Empresa, coloca la cifra de dinero en efectivo que desea solicitar y la página le pide un número de celular de contacto, para comenzar y terminar la gestión a través de Whatsapp. Es un trámite que se muestra relativamente ágil y sin muchos requisitos y trabas burocráticas y en menos de 48 horas, el solicitante del dinero en efectivo, recibe la «aprobación» del préstamo en su celular. a través de WhatsApp. Por esa misma vida se le informa cómo y cuándo será efectivo el pago del falso préstamos. 


Pero dónde comienza la ESTAFA, antes de acceder al préstamo falso,  se le solicita a la persona una suma de dinero para lo que ellos llaman «gastos administrativos», la cifra es directamente proporcional a la suma de dinero en efectivo solicitado en dicho préstamo, para ser más claros  a mayor suma de dinero solicitado en préstamo, mayor será la suma solicitada para los “gastos administrativos y legales”. La suma de dinero para esos gastos administrativos  que debe enviar la víctima se hace a través de redes de pagos y de cobranza, del País, una vez depositada y girada el dinero los préstamos nunca llegan a cobrarse, por el solicitante.  


Interpol Uruguay, tampoco quedó ajena a comunicar y alertar a la población de las distintas modalidades de estafas que se estaban registrando no solo en Uruguay, sino en el mundo entero. La situación de emergencia sanitaria provocó un aumento en las estafas debido a la mayor presencia de personas en sus hogares y, por tanto, una mayor utilización de las plataformas virtuales.


Debido a la alta demanda y necesidad de adquisición de productos como mascarillas quirúrgicas y otros suministros médicos, en Internet surgieron un sinfín de tiendas, sitios web, cuentas de redes sociales y direcciones falsas de correo electrónico que dicen vender estos productos y las víctimas, como blanco fácil, en lugar de recibir las mascarillas y suministros pierden su dinero engañados en las redes por dichos estafadores. 


Por esta razón INTERPOL advirtió a los ciudadanos a tomar las precauciones del caso y ser precavidos al adquirir suministros médicos en línea. Las diferentes maniobras fraudulentas vinculadas a dicha pandemia van desde la estafa telefónica, en la cual los estafadores se comunican con la víctima haciéndose pasar por personal de una clínica u hospital manifestándole a la misma que un familiar suyo contrajo el virus, solicitando el pago para su tratamiento.


INTERPOL, manifiesta que “los criminales están aprovechando el miedo y la incertidumbre que se creó con el COVID-19 para aprovecharse de víctimas inocentes que solo buscan proteger su salud y la de sus seres queridos”. 


Recalcó que todos los que consideren la compra de suministros médicos en línea deberían tomarse un tiempo para verificar la veracidad de la empresa, de lo contrario podría perder su dinero a manos de dichos criminales. 


La Unidad de Delitos Financieros de INTERPOL recibe a diario información sobre casos de estafas de países miembros y solicitudes de colaboración para detener los pagos fraudulentos. 


Recomendaciones INTERPOL estableció algunas medidas de advertencia a la hora de comprar suministros médicos en línea o en el caso de recibir e-mails o links ofreciendo asistencia médica:


  • Verificar independientemente la sociedad/persona que ofrece los artículos antes de realizar cualquier compra.

  • Tener cuidado con los sitios web falsos. Los estafadores muchas veces utilizan una dirección web similar a la original, por ejemplo “abc.org” en lugar de “abc.com”.

  • Consultar en línea comentarios de una empresa antes de realizar cualquier compra, por ejemplo en el caso de existir quejas de otros clientes que no recibieron los artículos tal cual tenían que llegar.

  • Desconfiar si se solicita realizar el pago en una cuenta bancaria que se encuentre en un país distinto al de la empresa.

  • Si cree haber sido víctima de estafa, notifique a su banco inmediatamente para que el mismo pueda detener el pago.

  • No hacer clicks en enlaces, ni abrir adjuntos que no esperaba recibir o que provengan de un emisor desconocido.

  • Tomar las precauciones necesarias a la hora de recibir un e-mail no solicitado en el que ofrezcan equipamiento médico o solicitan alguna información personal para alguna revisión médica, debido a que las autoridades sanitarias legítimas no suelen contactar al público de esta manera.


El delito de estafa consiste en engañar a otro con ánimo de lucro, reduciéndolo a realizar un acto de disposición en perjuicio propio o ajeno. La estafa es un delito que consiste en provocar engaño a otra persona, a la que se causa, con ánimo de lucro, un perjuicio patrimonial.


El delito de estafa es uno de los más habituales en nuestra sociedad y uno de los delitos más antiguos que registra nuestra sociedad.


El delito que persigue apropiarse de un dinero a costa de terceros y la avaricia del sujeto pasivo del delito, quien muchas veces en su afán de obtener beneficios económicos como, descuentos u operaciones económicamente beneficiosas, rebaja su nivel de desconfianza y es finalmente engañado. 


Dado que el delito de estafa no contempla en su esencia elementos como la violencia física o la intimidación del sujeto pasivo (de ser así dejaríamos de hablar de estafa para hablar de un delito de robo por ejemplo) es un delito más habitual, dado que puede ser realizado por un mayor número de individuos.


Es habitual que en épocas de dificultad, crisis económica, y en este caso una crisis sanitaria como los es la pandemia por Covid-19, exista un aumento significativo de los delitos de estafa, bien sea por existe un mayor número de personas que utilizan cualquier vía para conseguir recursos económicos, dinero, como la necesidad de intentar ahorrar o rebajar costes en distintos tipos de transacciones, aunque muchas veces sabemos que no estamos haciendo lo correcto. 


La modalidades en el delito de estafa es muy amplia y variada, tanto como la mente humana es capaz de crear situaciones de intercambio económico


Algunos ejemplos clásicos de estafa, que son más habituales de lo que las personas piensan. 


Alquiler de apartamentos en verano: Anuncios de fantásticos apartamentos en primera línea de mar con grandes descuentos si se realiza el pago íntegro de las vacaciones por adelantado. Medios como internet facilitan enormemente la ocultación de datos personales de los estafadores. El uso de internet como medio para la comisión del delito, incentiva en algunos sujetos la comisión del delito, dado que se evita una de las situaciones más incómodas para algunos, la confrontación directa con la víctima del delito.


Falsos inspectores de gas, ute y ose : Personas bien “disfrazadas” (se mimetizan) buscan viviendas en las que residan normalmente personas de avanzada edad, que habitualmente viven solas, para con el pretexto de falsas revisiones de la instalación  consiguen pagos por su teatralizada intervención.


La herencia de un familiar lejano: Mediante la promesa de una gran fortuna derivada de una herencia familiar remota, normalmente comunicada vía email o correo postal sin remite, el estafador solicita un adelanto económico para sufragar los distintos trámites burocráticos, en el país de origen, y así poder desbloquear en favor de la víctima la presunta fortuna heredada.


La simulación de siniestros con el seguro: Un clásico muy temido y perseguido por las compañías, desde pequeños accidentes de tráfico pactados, hasta la simulación de un robo en la vivienda o un incendio provocado. 


Demostración de productos innovadores: Grandes puestas en escena para la presentación de productos o servicios, normalmente acompañados de demostraciones públicas del mismo. La estafa reside en la contratación de servicios o compra de productos que jamás llegan a ser entregados, o cuyas características distan mucho de las presentadas inicialmente.


En Uruguay se ha constatado un aumento en el caso de estafas telefónicas a personas adultas mayores. Una de las modalidades más usadas es la del falso secuestro: los delincuentes llaman a las víctimas diciendo que tienen secuestrado a un ser querido, como por ejemplo algún hijo, o nieto, y exigen para su liberación la entrega de una gran cantidad de dinero.


Algunos adultos mayores, suelen guardar dinero en efectivo en sus casas, en sus  habitación y una llamada de estos estafadores profesionales, le hacen entregar todo sin cuestionar presas del pánico del miedo. 


Otra de las estafas típicas es una llamada en la cual aseguran haber sido enviados por un familiar del adulto mayor víctima y le dicen que dicho familiar pidió que le entregaran un dinero en efectivo para hacer algún trámite o diligencia. La víctima entrega el dinero a un tercero que pasa por la puerta de su domicilio a recogerlo.


Electrodomésticos – teléfonos celulares 

El modus operandi para estafar a sus víctimas consiste en la venta de electrodomésticos y celulares a través de las redes sociales y una vez concretado el negocio le solicitaba giro de dinero para luego entregarle los productos. Cuando cobraba la suma pactada procedía a bloquearlos de las diferentes plataformas, lo que hacía imposible que pudieran contactarse con él para reclamar los productos. 


Playstation 4

En noviembre de 2019 un joven compró un Playstation 4 a través de una red social. Para concretar dicho negocio el vendedor pidió una seña de la mitad del valor del producto prometiendo enviar dicho juego una vez recibida la seña. Tras realizar el giro de dinero correspondiente a través de una red de cobranza, la víctima notó que el implicado lo había bloqueado en las redes sociales y el producto nunca llegó a destino, por lo que realizó la denuncia.


Estafa Bono colaboración Policial

La Mujer había recibido una llamada telefónica solicitando colaboración económica para la Policía que rondaba entre los quince y veinte mil pesos. 


La víctima contestó que en el momento no contaba con dicho monto y que era su esposo el que se encargaba de ese tema. Ante la insistencia del supuesto representante de la Policía, se negó. Un comerciante de la zona se había comunicado por la misma situación. En esa oportunidad el hombre que realizó la llamada ofreciendo los bonos colaboración se identificó como Comisario, diciendo que tenía dichos bonos, pero aclarando que, como sabía que la situación estaba complicada, le ofrecía bonos de cinco y siete mil pesos, por lo que la víctima accedió a colaborar y le dijo que dejaría el dinero en la Seccional X. En ese momento el autor de la llamada se negó, diciendo que el día de hoy en la mañana pasaría alguien por su casa a retirar el dinero.


Se hacían pasar por funcionarias de Bromatología de la Intendencia.

Autoras de un delito de estafa en perjuicio del propietario de un restaurante. Las mujeres llamaban a los comercios haciéndose pasar por funcionarias de Bromatología de la Intendencia y solicitaban datos de los empleados y dinero para regularizar los trámites, concretando de esta manera la estafa. 


Préstamos de dinero a personas mayores. 

Una persona mayor de edad denunció que a través de una red social tomó contacto con personas que ofrecían a modo de préstamo grandes sumas de dinero sin necesidad de garantías. De acuerdo al informe quienes ofrecían estos servicios solicitaban un giro de efectivo para comenzar los trámites y luego de realizar el mismo en más de una oportunidad nunca recibió la suma pactada.


Estafa corralito Bancario modus operandi 1

Una mujer de 84 años de edad recibió una llamada telefónica desde un número desconocido de un hombre que decía ser su sobrino, quien le dijo que se acercaba un “corralito bancario” por lo que tendría que retirar su dinero del banco, y que un Gerente de una entidad bancaria pasaría por su domicilio más tarde a retirar el dinero. Posteriormente la víctima concurrió a una sede bancaria, donde un funcionario le informó que estaría siendo víctima de una estafa, por lo que se comunicó con una empleada de su confianza para que la acompañara a su casa.


Estafa corralito Bancario modus operandi 2


Allí, una anciana de 77 años recibió una llamada telefónica de una mujer que decía ser su nieta. Ésta le manifestó que sus padres se encontraban en el banco y que le habían informado sobre una posible devaluación de la moneda por lo que le pedían que les envíe todo el dinero que tuviera en su poder. Seguidamente le pidieron su dirección y le informaron que una empleada de la entidad bancaria concurrirá a su casa a buscar la plata. La víctima accedió al pedido de su “nieta» e hizo entrega de $19.000 y U$S 800. Mientras esperaba a la supuesta empleada del banco, la hicieron mantenerse en línea para que de esa manera la víctima no reciba ni realice ninguna llamada. Luego de entregar el dinero y de comunicarse con sus familiares logró establecer que había sido estafada por lo que inmediatamente realizó la denuncia correspondiente.


Estafa Operadores de Cable.

Dos personas fueron detenidas, al comprobarse una actividad fraudulenta hacia una empresa de TV cable. De acuerdo a una denuncia, se tomó conocimiento que un hombre que se desempeñaba como gerente de la empresa, junto a una mujer quien trabajaba como auxiliar contable, venían realizando cobros de servicio de abonados, emitiendo boletas de pago falsas, quedándose con el dinero.


Estafa con cheques robados levantan mercadería para abrir un local.

Tras varias investigaciones se estableció que las dos personas estaban implicadas en varios delitos de estafas a una distribuidora. Con la excusa de que estarían por abrir un comercio levantaban grandes cantidades de mercaderías de una distribuidora, abonando con cheques que habían sido denunciados como hurtados.


Estafas bajo la modalidad del “cuento del tío”

Una mujer quien manifestó que creía estar siendo víctima de estafa a través del “cuento del tío”, ya que había recibido un llamado telefónico de un supuesto pariente manifestando que los billetes de mil y dos mil pesos se iban a retirar, por lo que iba a pasar un hombre por su casa a llevarse los que tuviera para poder cambiarlos


Identifican estafas como móvil  HABILITACIÓN DE BOMBEROS.

Personas en diferentes puntos del Interior del país se comunicaron con los destacamentos locales de Bomberos para consultar sobre un llamado telefónico, y a través de WhatsApp en algunos casos, acerca de una regularización de las habilitaciones que otorga la Dirección Nacional de Bomberos a los locales comerciales. Esta situación se dio por primera vez en enero y luego se repitió en los meses posteriores, aunque “no han habido denuncias concretas”


Nuevo detenido por estafa bajo la modalidad del “cuento del tío”

Víctima de estafa bajo la modalidad del “cuento del tío”. La misma manifestó que recibió un llamado telefónico de un hombre que se hizo pasar por su nieto y que le preguntó si existía algún remedio casero para el dolor de garganta, a lo cual ella le respondió que sí, y luego le consultó si se había enterado del cambio de moneda, a lo que dijo que no, por lo que el supuesto nieto le indicó que volvería a llamarla.


Estafas tarjetas de débito solicitan claves para gestionar dinero.

Relacionadas a delitos de estafas por parte de un grupo de personas cuyo modus operandi consistía en apoderarse de las tarjetas de débito de sus víctimas, con el objetivo de reasignar las contraseñas y gestionar créditos sociales vía Internet. Cuando las víctimas iban a cobrar el dinero que tenían en su cuenta, en la mayoría de los casos se percataron que tenían menos. Al comunicarse con el Banco, representantes de la entidad les informaban que tenían préstamos gestionados a su nombre.


Secuestro de un Familiar Modus operandis

De acuerdo a lo informado por la Policía, estas personas seleccionan a las víctimas, en su mayoría adultos mayores, a las que llamaban por teléfono y les decían que tenían secuestrado a un familiar y que debían entregar una importante suma de dinero en una bolsa, en un lugar determinado.


En estos tiempos difíciles y de gran incertidumbre, los estafadores abusan del miedo, la necesidad y el estado de inseguridad creado por la emergencia de la salud pública, buscando obtener un beneficio a partir del deseo de la sociedad de volver al estado de seguridad y protección. 


Alrededor del mundo, hemos visto un creciente aumento en las estafas asociadas al COVID-19. Las víctimas son típicamente contactadas vía teléfono, email o redes sociales. La pandemia crea el marco perfecto para estafadores de todo el mundo


En cualquier caso, estos ejemplos parecen muy de ‘tontos para algunos’ pero lo cierto es que han afectado a muchas personas y que existen otros delitos de estafa mucho más sofisticados en los que resulta más fácil ser engañados.


Ser una víctima de una estafa financiera puede causarte grandes pérdidas económicas, así que más vale prevenir y aprender a identificarlas



Edward Holfman