jueves, 13 de julio de 2023

CIBERDELITOS y CIBERATAQUES

 CIBERDELITOS y CIBERATAQUES 


Un ataque cibernético es una acción delictiva y malintencionada que se realiza para acceder a información privada de una persona, organización o empresa, bien para apropiarse de ella o bien para inutilizarla y pedir un rescate (dinero) a cambio de liberar esa información (datos, archivos etc.)

Estos ataques utilizan códigos maliciosos para alterar la lógica o los datos del ordenador, lo que genera consecuencias perjudiciales que pueden comprometer información y provocar delitos cibernéticos, como el robo de identidad y otros delitos
informáticos.

Cuando los ciberdelincuentes logran explotar las vulnerabilidades; pueden robar información y desarrollar capacidades para interrumpir, destruir o amenazar la prestación de servicios o productos suministrados, por lo que se hace indispensable
identificarlas y controlar esas amenazas.

¿Qué tipos de ciberataques más comunes existen?
● Phishing.
● Spear phishing.
● Whaling.
● Malware o software malicioso.
● Ransomware o secuestro de datos.
● Descargas automáticas.
● Troyano.

Como ya lo expresamos un ataque cibernético es cuando un individuo o una organización intenta deliberada y maliciosamente violar el sistema de información de otro individuo u organización. Los ciberdelincuentes buscan rescates u otro tipo de beneficios económicos, pero los ataques pueden ser hechos por diferentes motivos, incluidos los propósitos de índole político y de ataque a Naciones a Estados, sus instalaciones críticas etc.
Los tipos más comunes de ataques cibernéticos.

Malware
El término «malware» abarca varios tipos de ataques, incluyendo spyware, virus y gusanos. El malware utiliza una vulnerabilidad para romper una red cuando “un usuario hace clic en un enlace o archivo adjunto de correo electrónico peligroso «plantado», que se utiliza para instalar software malintencionado en el sistema.

El malware y los archivos maliciosos dentro de un sistema informático pueden hacerlo:

  • Denegar el acceso a los componentes críticos de la red
  • Obtener información recuperando datos del disco duro
  • Interrumpir el sistema o incluso inutilizarlo
El malware es tan común que existe una gran variedad de modus operandi.
Los tipos más comunes son:

  • Virus: infectan aplicaciones que se adjuntan a la secuencia de inicialización. El virus se replica a sí mismo, infectando otro código en el sistema informático. Los virus también pueden adjuntarse al código ejecutable o asociarse a un archivo creando un archivo de virus con el mismo nombre pero con la extensión.exe, creando así un señuelo que transporta el virus.
  • Troyanos: un programa que se esconde dentro de un programa útil con fines maliciosos. A diferencia de los virus, un troyano no se replica a sí mismo y se utiliza comúnmente para establecer una puerta trasera para ser explotada por los atacantes.
  • Gusanos: a diferencia de los virus, no atacan al host, ya que son programas autónomos que se propagan a través de redes y equipos. Los gusanos a menudo se instalan a través de archivos adjuntos de correo electrónico, enviando una copia de sí mismos a cada contacto de la lista de correo electrónico del equipo infectado. Se utilizan comúnmente para sobrecargar un servidor de correo electrónico y lograr un ataque de denegación de servicio.
  • Ransomware: un tipo de malware que niega el acceso a los datos de las víctimas, amenazando con publicarlos o eliminarlos a menos que se pague un rescate. El software de rescate avanzado utiliza la extorsión criptoviral, cifrando los datos de la víctima para que sea imposible descifrarlos sin la clave de descifrado.
  • Spyware-un tipo de programa instalado para recopilar información sobre los usuarios, sus sistemas o hábitos de navegación, enviando los datos a un usuario remoto. El atacante puede utilizar la información con fines de chantaje o descargar e instalar otros programas maliciosos desde la Web.

Suplantación de identidad (phishing)
Los ataques de phishing son extremadamente comunes e implican el envío masivo de correos electrónicos fraudulentos a usuarios desprevenidos. Los correos electrónicos fraudulentos a menudo tienen la apariencia de ser legítimos, pero vinculan al destinatario a un archivo o script malicioso diseñado para permitir a los atacantes el acceso a su dispositivo para controlarlo o recopilar información, instalar archivos o scripts maliciosos, o extraer datos como información de usuario, información financiera y más.

Los ataques de phishing también pueden tener lugar a través de redes sociales y otras comunidades en línea, a través de mensajes directos de otros usuarios con una intención oculta. Los phishers a menudo aprovechan la ingeniería social y otras fuentes de información pública para recopilar información sobre su trabajo, intereses y actividades, lo que les da a los atacantes una ventaja para convencerles de que no son quienes dicen ser.

Hay varios tipos diferentes de ataques de phishing:

  • Spear Phishing: ataques dirigidos a empresas y/o individuos específicos.
  • Ataques dirigidos a altos ejecutivos y grupos de interés dentro de una organización.
  • Pharming: lleva a cabo el envenenamiento de la caché del DNS para capturar las credenciales de usuario a través de una página de inicio de sesión falsa.

Los ataques de phishing también pueden tener lugar a través de llamadas telefónicas (phishing de voz) y a través de mensajes de texto (phishing de SMS).Ataques de intermediario (MitM)
Un ataque de intermediario ​ (en inglés, man-in-the-middle attack, MitM o Janus) es un ataque en el que se adquiere la capacidad de leer, insertar y modificar a voluntad. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas y procurar que ninguna de las víctimas conozca que el enlace entre ellos ha sido violado.
Este tipo de ataque suele explotar las vulnerabilidades de seguridad de una red, como una red WiFi pública no segura, para insertarse entre el dispositivo de un visitante y la red. El problema con este tipo de ataque es que es muy difícil de detectar, ya que la víctima piensa que la información va a un destino legítimo. Los ataques de phishing o malware a menudo se aprovechan para llevar a cabo un ataque MitM.

Ataque de Denegación de Servicio (DOS)
Los ataques (DOS) funcionan inundando sistemas, servidores y/o redes con tráfico para sobrecargar recursos y ancho de banda. Este resultado hace que el sistema sea incapaz de procesar y satisfacer las solicitudes legítimas.
Además de los ataques de denegación de servicio (DoS), también hay ataques de denegación de servicio distribuidos (DDoS).
Los ataques DoS saturan los recursos del sistema con el objetivo de impedir la respuesta a las solicitudes de servicio. Por otro lado, se lanza un ataque DDoS desde varios equipos host infectados con el objetivo de lograr la denegación de servicio y desconectar un sistema, allanando así el camino para que otro ataque entre en la red o en el entorno.

Inyecciones SQL
Esto ocurre cuando un atacante inserta código malicioso en un servidor utilizando el lenguaje de consulta del servidor (SQL), forzando al servidor a entregar información protegida. Este tipo de ataque suele consistir en enviar código malicioso a un comentario o cuadro de búsqueda del sitio web no protegido. Las prácticas de codificación segura, como el uso de sentencias preparadas con consultas parametrizadas, son una forma eficaz de evitar las inyecciones de SQL.
Cuando un comando SQL utiliza un parámetro en lugar de insertar los valores directamente, puede permitir que el módulo de servicio ejecute consultas maliciosas.
Además, el intérprete SQL utiliza el parámetro sólo como datos, sin ejecutarlo como código.

Explotación de día cero
Una vulnerabilidad de día cero se refiere a la explotación de una vulnerabilidad de red cuando es nueva y recientemente anunciada,
antes de que un parche sea liberado y/o implementado.
Los atacantes de día cero saltan a la vulnerabilidad revelada en la pequeña ventana de tiempo en la que no existe ninguna solución o medida preventiva. Por lo tanto, la prevención de los ataques de día cero requiere una supervisión constante, detección proactiva y prácticas ágiles de gestión de amenazas.

Ataque de contraseña
Las contraseñas son el método más extendido para autentificar el acceso a un sistema de información seguro, lo que las convierte en un objetivo atractivo para los ciberataques. Al acceder a la contraseña de una persona, un atacante puede acceder a datos y sistemas confidenciales o críticos, incluida la capacidad de actualizar y controla dichos datos y sistemas.

Los atacantes de contraseñas utilizan varios métodos para identificar una contraseña individual, incluyendo el uso de ingeniería social, obtener acceso a una base de datos de contraseñas, probar la conexión de red para obtener contraseñas no cifradas, o simplemente adivinando.
El último método mencionado se ejecuta de una manera sistemática conocida como «ataque de fuerza bruta». 

Un ataque por fuerza bruta emplea un programa para probar todas las variantes y combinaciones posibles de información para adivinar la contraseña.
Otro método común es el ataque con diccionario, cuando el atacante utiliza una lista de contraseñas comunes para intentar acceder al equipo y la red de un usuario. Las mejores prácticas de bloqueo de cuentas y la autenticación de dos factores son muy útiles para evitar un ataque de contraseña. 

Las funciones de bloqueo de cuentas pueden congelar la cuenta después de varios intentos de contraseñas no válidas y la autenticación de dos factores añade una capa adicional de seguridad, lo que requiere que el usuario inicie sesión para introducir un código secundario sólo disponible en su(s) dispositivo(s) 2FA.

Secuencias de comandos entre sitios. Un ataque de secuencias de comandos entre sitios envía secuencias de comandos maliciosas al contenido de sitios web fiables. El código malicioso se une al contenido dinámico que se envía al navegador de la víctima.
Normalmente, este código malicioso consiste en código Javascript ejecutado por el navegador de la víctima, pero puede incluir Flash, HTML y XSS.

Rootkits
El rootkit es un sigiloso y peligroso tipo de malware que permite a los hackers acceder a su equipo sin su conocimiento. Un rootkit es un programa de software que suele ser de naturaleza maliciosa, que le da a un actor de amenazas acceso remoto a nivel de raíz y controla un ordenador mientras oculta su presencia en esa máquina.
Los rootkits se instalan dentro de un software legítimo, donde pueden obtener control remoto y acceso a nivel de administración a través de un sistema. El atacante utiliza el rootkit para robar contraseñas, claves, credenciales y recuperar datos críticos. Dado que los rootkits se esconden en software legítimo, una vez que permite que el programa realice cambios en su sistema operativo, el rootkit se instala en el sistema (host, ordenador, servidor, etc.) y permanece inactivo hasta que el atacante lo activa o se activa a través de un mecanismo de persistencia. Los rootkits se propagan normalmente a través de archivos adjuntos de correo electrónico y descargas de sitios web inseguros.

Internet de los objetos (IO) Ataques
Mientras que la conectividad a Internet a través de casi todos los dispositivos imaginables crea comodidad y facilidad para los individuos, también presenta un número creciente -casi ilimitado- de puntos de acceso para que los atacantes los exploten y causen estragos. La interconexión de las cosas hace posible que los atacantes rompan un punto de entrada y lo utilicen como puerta para explotar otros dispositivos de la red.

Los ataques de IO son cada vez más populares debido al rápido crecimiento de los dispositivos de IO y en general a la baja prioridad que se da a la seguridad integrada en estos dispositivos y en sus sistemas operativos.
Las mejores prácticas para ayudar a prevenir un ataque, incluyen la actualización del sistema operativo y el mantenimiento de una contraseña segura para todos los dispositivos de la red, así como el cambio frecuente de contraseñas.


La complejidad y variedad de los ataques cibernéticos son cada vez mayor, con un tipo de ataque diferente para cada propósito. Aunque las medidas de prevención de la ciberseguridad difieren para cada tipo de ataque, las buenas prácticas de seguridad, son generalmente fundamentales para mitigar estos ataques.

Las buenas prácticas de ciberseguridad en su organización debe ejercer prácticas de codificación segura, mantener actualizados los sistemas y el software de seguridad, provechar los cortafuegos y las herramientas y soluciones de gestión de amenazas, instalar software antivirus en todos los sistemas, controlar el acceso y los privilegios de los usuarios, realizar copias de seguridad con frecuencia y buscar proactivamente amenazas desconocidas, riesgos y vulnerabilidades.

Edward Holfman 


miércoles, 12 de julio de 2023

Delitos de Estafas

                                                               Delitos de Estafas 



Las estafas se han vuelto aún más habituales desde el inicio y fin de la pandemia de COVID-19 en todo el Mundo. 


Desde la Fiscalía y la Policía se exhorta a la población a ser cuidadosa en estos casos, sobre todo a los adultos mayores que viven solos,  son el blanco perfecto para este tipo de delitos de estafa. El mensaje de ALERTA es sobre todo a las personas adultas, que no tengan dinero efectivo en su casa y si tienen algún tipo de llamada telefónica que tiene que ver con algún familiar secuestrado o con “el cuento del tío” de que en Estados Unidos están cambiando el dinero, los dólares, se va a registrar una devaluación, un corralito bancario,  no actúen inmediatamente, comuníquese con sus familiares, antes de hacer cualquier cosa porque tenemos un tendal de víctimas por esto.


Haciendo un poco de memoria “La mayor estafa de la historia de Uruguay: 400 víctimas en dos años”. La Fiscalía ordenó detener a las primeras ocho (8)  personas involucradas en lo que es la más grande estafa de la historia de Uruguay, que tiene a unas 400 víctimas de estafa. La justicia lleva investigando esta red desde hace dos (2) años y las metodologías similares se han extendido por todas partes en el mundo, Uruguay no es una isla, la globalización, ese fenómeno que hablamos muchas veces también llegó para quedarse en la criminalidad. Conoce de qué se trata y cómo funcionan estas redes de estafa.


Las estafas como “el cuento del tío” y las estafas a través de los medios digitales  se han vuelto aún más habituales desde el inicio de la pandemia de COVID-19. Existen  múltiples modalidades y es un fenómeno en todo el mundo.


Algunas de las herramientas más utilizadas por estas organizaciones criminales son la red de mensajería instantánea WhatsApp, a través de la que se hacen pasar por servicios de bancos, empresas prestamistas y toda clase de servicios para que la gente exponga sus datos personales o facilite sus números de cuentas bancarias y tarjetas de crédito.


Una investigación en la que la Fiscalía de Uruguay viene trabajando desde 2018 llegó a los primeros cuatro detenidos de una extensa red de estafas que, por número de víctimas involucradas, se trata de la mayor de la historia del país.


La metodología del engaño es tan sencilla como peligrosa. A partir de una página en la red social Facebook, la organización ofrece préstamos millonarios sin los requisitos habituales que piden las empresas prestamistas oficiales, como recibo de sueldo, antigüedad laboral y constancia de carencia de deudas con otras financieras (clearing). Para quienes no cuentan con esos requisitos, esta clase de ofertas puede parecer MUY TENTADORAS PARA ACCEDER A GRANDES SUMAS DE DINERO. Esta red criminal ha conseguido estafar a unas 400 personas, con una ganancia total de aproximadamente unos $u 2.000.000 millones de pesos uruguayos


En la descripción de la página se asegura que la empresa prestamista está avalada y autorizada por el Banco Central del Uruguay (BCU) un signo que daría confianza a cualquiera, a pesar de la informalidad de tener que realizar la gestión vía Facebook. 


Como es el mecanismo de la maniobra….  La persona interesada escribe un mensaje en la página de esta Empresa, coloca la cifra de dinero en efectivo que desea solicitar y la página le pide un número de celular de contacto, para comenzar y terminar la gestión a través de Whatsapp. Es un trámite que se muestra relativamente ágil y sin muchos requisitos y trabas burocráticas y en menos de 48 horas, el solicitante del dinero en efectivo, recibe la «aprobación» del préstamo en su celular. a través de WhatsApp. Por esa misma vida se le informa cómo y cuándo será efectivo el pago del falso préstamos. 


Pero dónde comienza la ESTAFA, antes de acceder al préstamo falso,  se le solicita a la persona una suma de dinero para lo que ellos llaman «gastos administrativos», la cifra es directamente proporcional a la suma de dinero en efectivo solicitado en dicho préstamo, para ser más claros  a mayor suma de dinero solicitado en préstamo, mayor será la suma solicitada para los “gastos administrativos y legales”. La suma de dinero para esos gastos administrativos  que debe enviar la víctima se hace a través de redes de pagos y de cobranza, del País, una vez depositada y girada el dinero los préstamos nunca llegan a cobrarse, por el solicitante.  


Interpol Uruguay, tampoco quedó ajena a comunicar y alertar a la población de las distintas modalidades de estafas que se estaban registrando no solo en Uruguay, sino en el mundo entero. La situación de emergencia sanitaria provocó un aumento en las estafas debido a la mayor presencia de personas en sus hogares y, por tanto, una mayor utilización de las plataformas virtuales.


Debido a la alta demanda y necesidad de adquisición de productos como mascarillas quirúrgicas y otros suministros médicos, en Internet surgieron un sinfín de tiendas, sitios web, cuentas de redes sociales y direcciones falsas de correo electrónico que dicen vender estos productos y las víctimas, como blanco fácil, en lugar de recibir las mascarillas y suministros pierden su dinero engañados en las redes por dichos estafadores. 


Por esta razón INTERPOL advirtió a los ciudadanos a tomar las precauciones del caso y ser precavidos al adquirir suministros médicos en línea. Las diferentes maniobras fraudulentas vinculadas a dicha pandemia van desde la estafa telefónica, en la cual los estafadores se comunican con la víctima haciéndose pasar por personal de una clínica u hospital manifestándole a la misma que un familiar suyo contrajo el virus, solicitando el pago para su tratamiento.


INTERPOL, manifiesta que “los criminales están aprovechando el miedo y la incertidumbre que se creó con el COVID-19 para aprovecharse de víctimas inocentes que solo buscan proteger su salud y la de sus seres queridos”. 


Recalcó que todos los que consideren la compra de suministros médicos en línea deberían tomarse un tiempo para verificar la veracidad de la empresa, de lo contrario podría perder su dinero a manos de dichos criminales. 


La Unidad de Delitos Financieros de INTERPOL recibe a diario información sobre casos de estafas de países miembros y solicitudes de colaboración para detener los pagos fraudulentos. 


Recomendaciones INTERPOL estableció algunas medidas de advertencia a la hora de comprar suministros médicos en línea o en el caso de recibir e-mails o links ofreciendo asistencia médica:


  • Verificar independientemente la sociedad/persona que ofrece los artículos antes de realizar cualquier compra.

  • Tener cuidado con los sitios web falsos. Los estafadores muchas veces utilizan una dirección web similar a la original, por ejemplo “abc.org” en lugar de “abc.com”.

  • Consultar en línea comentarios de una empresa antes de realizar cualquier compra, por ejemplo en el caso de existir quejas de otros clientes que no recibieron los artículos tal cual tenían que llegar.

  • Desconfiar si se solicita realizar el pago en una cuenta bancaria que se encuentre en un país distinto al de la empresa.

  • Si cree haber sido víctima de estafa, notifique a su banco inmediatamente para que el mismo pueda detener el pago.

  • No hacer clicks en enlaces, ni abrir adjuntos que no esperaba recibir o que provengan de un emisor desconocido.

  • Tomar las precauciones necesarias a la hora de recibir un e-mail no solicitado en el que ofrezcan equipamiento médico o solicitan alguna información personal para alguna revisión médica, debido a que las autoridades sanitarias legítimas no suelen contactar al público de esta manera.


El delito de estafa consiste en engañar a otro con ánimo de lucro, reduciéndolo a realizar un acto de disposición en perjuicio propio o ajeno. La estafa es un delito que consiste en provocar engaño a otra persona, a la que se causa, con ánimo de lucro, un perjuicio patrimonial.


El delito de estafa es uno de los más habituales en nuestra sociedad y uno de los delitos más antiguos que registra nuestra sociedad.


El delito que persigue apropiarse de un dinero a costa de terceros y la avaricia del sujeto pasivo del delito, quien muchas veces en su afán de obtener beneficios económicos como, descuentos u operaciones económicamente beneficiosas, rebaja su nivel de desconfianza y es finalmente engañado. 


Dado que el delito de estafa no contempla en su esencia elementos como la violencia física o la intimidación del sujeto pasivo (de ser así dejaríamos de hablar de estafa para hablar de un delito de robo por ejemplo) es un delito más habitual, dado que puede ser realizado por un mayor número de individuos.


Es habitual que en épocas de dificultad, crisis económica, y en este caso una crisis sanitaria como los es la pandemia por Covid-19, exista un aumento significativo de los delitos de estafa, bien sea por existe un mayor número de personas que utilizan cualquier vía para conseguir recursos económicos, dinero, como la necesidad de intentar ahorrar o rebajar costes en distintos tipos de transacciones, aunque muchas veces sabemos que no estamos haciendo lo correcto. 


La modalidades en el delito de estafa es muy amplia y variada, tanto como la mente humana es capaz de crear situaciones de intercambio económico


Algunos ejemplos clásicos de estafa, que son más habituales de lo que las personas piensan. 


Alquiler de apartamentos en verano: Anuncios de fantásticos apartamentos en primera línea de mar con grandes descuentos si se realiza el pago íntegro de las vacaciones por adelantado. Medios como internet facilitan enormemente la ocultación de datos personales de los estafadores. El uso de internet como medio para la comisión del delito, incentiva en algunos sujetos la comisión del delito, dado que se evita una de las situaciones más incómodas para algunos, la confrontación directa con la víctima del delito.


Falsos inspectores de gas, ute y ose : Personas bien “disfrazadas” (se mimetizan) buscan viviendas en las que residan normalmente personas de avanzada edad, que habitualmente viven solas, para con el pretexto de falsas revisiones de la instalación  consiguen pagos por su teatralizada intervención.


La herencia de un familiar lejano: Mediante la promesa de una gran fortuna derivada de una herencia familiar remota, normalmente comunicada vía email o correo postal sin remite, el estafador solicita un adelanto económico para sufragar los distintos trámites burocráticos, en el país de origen, y así poder desbloquear en favor de la víctima la presunta fortuna heredada.


La simulación de siniestros con el seguro: Un clásico muy temido y perseguido por las compañías, desde pequeños accidentes de tráfico pactados, hasta la simulación de un robo en la vivienda o un incendio provocado. 


Demostración de productos innovadores: Grandes puestas en escena para la presentación de productos o servicios, normalmente acompañados de demostraciones públicas del mismo. La estafa reside en la contratación de servicios o compra de productos que jamás llegan a ser entregados, o cuyas características distan mucho de las presentadas inicialmente.


En Uruguay se ha constatado un aumento en el caso de estafas telefónicas a personas adultas mayores. Una de las modalidades más usadas es la del falso secuestro: los delincuentes llaman a las víctimas diciendo que tienen secuestrado a un ser querido, como por ejemplo algún hijo, o nieto, y exigen para su liberación la entrega de una gran cantidad de dinero.


Algunos adultos mayores, suelen guardar dinero en efectivo en sus casas, en sus  habitación y una llamada de estos estafadores profesionales, le hacen entregar todo sin cuestionar presas del pánico del miedo. 


Otra de las estafas típicas es una llamada en la cual aseguran haber sido enviados por un familiar del adulto mayor víctima y le dicen que dicho familiar pidió que le entregaran un dinero en efectivo para hacer algún trámite o diligencia. La víctima entrega el dinero a un tercero que pasa por la puerta de su domicilio a recogerlo.


Electrodomésticos – teléfonos celulares 

El modus operandi para estafar a sus víctimas consiste en la venta de electrodomésticos y celulares a través de las redes sociales y una vez concretado el negocio le solicitaba giro de dinero para luego entregarle los productos. Cuando cobraba la suma pactada procedía a bloquearlos de las diferentes plataformas, lo que hacía imposible que pudieran contactarse con él para reclamar los productos. 


Playstation 4

En noviembre de 2019 un joven compró un Playstation 4 a través de una red social. Para concretar dicho negocio el vendedor pidió una seña de la mitad del valor del producto prometiendo enviar dicho juego una vez recibida la seña. Tras realizar el giro de dinero correspondiente a través de una red de cobranza, la víctima notó que el implicado lo había bloqueado en las redes sociales y el producto nunca llegó a destino, por lo que realizó la denuncia.


Estafa Bono colaboración Policial

La Mujer había recibido una llamada telefónica solicitando colaboración económica para la Policía que rondaba entre los quince y veinte mil pesos. 


La víctima contestó que en el momento no contaba con dicho monto y que era su esposo el que se encargaba de ese tema. Ante la insistencia del supuesto representante de la Policía, se negó. Un comerciante de la zona se había comunicado por la misma situación. En esa oportunidad el hombre que realizó la llamada ofreciendo los bonos colaboración se identificó como Comisario, diciendo que tenía dichos bonos, pero aclarando que, como sabía que la situación estaba complicada, le ofrecía bonos de cinco y siete mil pesos, por lo que la víctima accedió a colaborar y le dijo que dejaría el dinero en la Seccional X. En ese momento el autor de la llamada se negó, diciendo que el día de hoy en la mañana pasaría alguien por su casa a retirar el dinero.


Se hacían pasar por funcionarias de Bromatología de la Intendencia.

Autoras de un delito de estafa en perjuicio del propietario de un restaurante. Las mujeres llamaban a los comercios haciéndose pasar por funcionarias de Bromatología de la Intendencia y solicitaban datos de los empleados y dinero para regularizar los trámites, concretando de esta manera la estafa. 


Préstamos de dinero a personas mayores. 

Una persona mayor de edad denunció que a través de una red social tomó contacto con personas que ofrecían a modo de préstamo grandes sumas de dinero sin necesidad de garantías. De acuerdo al informe quienes ofrecían estos servicios solicitaban un giro de efectivo para comenzar los trámites y luego de realizar el mismo en más de una oportunidad nunca recibió la suma pactada.


Estafa corralito Bancario modus operandi 1

Una mujer de 84 años de edad recibió una llamada telefónica desde un número desconocido de un hombre que decía ser su sobrino, quien le dijo que se acercaba un “corralito bancario” por lo que tendría que retirar su dinero del banco, y que un Gerente de una entidad bancaria pasaría por su domicilio más tarde a retirar el dinero. Posteriormente la víctima concurrió a una sede bancaria, donde un funcionario le informó que estaría siendo víctima de una estafa, por lo que se comunicó con una empleada de su confianza para que la acompañara a su casa.


Estafa corralito Bancario modus operandi 2


Allí, una anciana de 77 años recibió una llamada telefónica de una mujer que decía ser su nieta. Ésta le manifestó que sus padres se encontraban en el banco y que le habían informado sobre una posible devaluación de la moneda por lo que le pedían que les envíe todo el dinero que tuviera en su poder. Seguidamente le pidieron su dirección y le informaron que una empleada de la entidad bancaria concurrirá a su casa a buscar la plata. La víctima accedió al pedido de su “nieta» e hizo entrega de $19.000 y U$S 800. Mientras esperaba a la supuesta empleada del banco, la hicieron mantenerse en línea para que de esa manera la víctima no reciba ni realice ninguna llamada. Luego de entregar el dinero y de comunicarse con sus familiares logró establecer que había sido estafada por lo que inmediatamente realizó la denuncia correspondiente.


Estafa Operadores de Cable.

Dos personas fueron detenidas, al comprobarse una actividad fraudulenta hacia una empresa de TV cable. De acuerdo a una denuncia, se tomó conocimiento que un hombre que se desempeñaba como gerente de la empresa, junto a una mujer quien trabajaba como auxiliar contable, venían realizando cobros de servicio de abonados, emitiendo boletas de pago falsas, quedándose con el dinero.


Estafa con cheques robados levantan mercadería para abrir un local.

Tras varias investigaciones se estableció que las dos personas estaban implicadas en varios delitos de estafas a una distribuidora. Con la excusa de que estarían por abrir un comercio levantaban grandes cantidades de mercaderías de una distribuidora, abonando con cheques que habían sido denunciados como hurtados.


Estafas bajo la modalidad del “cuento del tío”

Una mujer quien manifestó que creía estar siendo víctima de estafa a través del “cuento del tío”, ya que había recibido un llamado telefónico de un supuesto pariente manifestando que los billetes de mil y dos mil pesos se iban a retirar, por lo que iba a pasar un hombre por su casa a llevarse los que tuviera para poder cambiarlos


Identifican estafas como móvil  HABILITACIÓN DE BOMBEROS.

Personas en diferentes puntos del Interior del país se comunicaron con los destacamentos locales de Bomberos para consultar sobre un llamado telefónico, y a través de WhatsApp en algunos casos, acerca de una regularización de las habilitaciones que otorga la Dirección Nacional de Bomberos a los locales comerciales. Esta situación se dio por primera vez en enero y luego se repitió en los meses posteriores, aunque “no han habido denuncias concretas”


Nuevo detenido por estafa bajo la modalidad del “cuento del tío”

Víctima de estafa bajo la modalidad del “cuento del tío”. La misma manifestó que recibió un llamado telefónico de un hombre que se hizo pasar por su nieto y que le preguntó si existía algún remedio casero para el dolor de garganta, a lo cual ella le respondió que sí, y luego le consultó si se había enterado del cambio de moneda, a lo que dijo que no, por lo que el supuesto nieto le indicó que volvería a llamarla.


Estafas tarjetas de débito solicitan claves para gestionar dinero.

Relacionadas a delitos de estafas por parte de un grupo de personas cuyo modus operandi consistía en apoderarse de las tarjetas de débito de sus víctimas, con el objetivo de reasignar las contraseñas y gestionar créditos sociales vía Internet. Cuando las víctimas iban a cobrar el dinero que tenían en su cuenta, en la mayoría de los casos se percataron que tenían menos. Al comunicarse con el Banco, representantes de la entidad les informaban que tenían préstamos gestionados a su nombre.


Secuestro de un Familiar Modus operandis

De acuerdo a lo informado por la Policía, estas personas seleccionan a las víctimas, en su mayoría adultos mayores, a las que llamaban por teléfono y les decían que tenían secuestrado a un familiar y que debían entregar una importante suma de dinero en una bolsa, en un lugar determinado.


En estos tiempos difíciles y de gran incertidumbre, los estafadores abusan del miedo, la necesidad y el estado de inseguridad creado por la emergencia de la salud pública, buscando obtener un beneficio a partir del deseo de la sociedad de volver al estado de seguridad y protección. 


Alrededor del mundo, hemos visto un creciente aumento en las estafas asociadas al COVID-19. Las víctimas son típicamente contactadas vía teléfono, email o redes sociales. La pandemia crea el marco perfecto para estafadores de todo el mundo


En cualquier caso, estos ejemplos parecen muy de ‘tontos para algunos’ pero lo cierto es que han afectado a muchas personas y que existen otros delitos de estafa mucho más sofisticados en los que resulta más fácil ser engañados.


Ser una víctima de una estafa financiera puede causarte grandes pérdidas económicas, así que más vale prevenir y aprender a identificarlas



Edward Holfman


jueves, 6 de julio de 2023

Manual preventivo contra la delincuencia

 

Manual preventivo contra la delincuencia

El experto Edward Holfman da sus consejos: "El dinero se recupera, la vida no"

Nota del 10 de julio de 2016 en Diario El Observador 

"La seguridad es una sensación intangible, me siento o no me siento seguro. En seguridad la cultura de la prevención y protección son claves para no ser una potencial víctima del delito, y si lo soy, minimizar los riesgos después que ocurrió el hecho. En seguridad la ecuación es: 90% prevención 5% acción, 5% suerte", resumió Edward Holfman, consultor y experto en seguridad que lleva más de 30 años trabajando con diversas empresas.

Para el experto, el tema seguridad debe ser abordado en el núcleo familiar "no generando miedo o alarma, sino ayudando a comprender el problema" y a su juicio hay un mensaje central: "Ningún objeto de valor en dinero o bienes es tan importantes como para arriesgar mi vida frente a un hecho delictivo". A continuación se enumeran una serie de situaciones y las medidas preventivas que recomienda el experto y que se pueden adoptar para minimizar riesgos.

Reglas familiares

El núcleo familiar debe tener la información sobre: cuándo salen del hogar, a dónde van, con quién están, qué están haciendo y a qué hora están regresando al domicilio. Esta información debe ser conocida por todos los integrantes del núcleo familiar, recomendó el experto.

En la calle

Según Holfman, lo correcto es caminar lo más cerca de la pared, lo más alejado de la calle donde circulan los vehículos y siempre en sentido contrario al tránsito. Esta medida permite estar alerta de posible arrebatos, motochorros o vehículos con personas en actitudes sospechosa. También aconseja evitar el uso del celular en la vía pública, especialmente la utilización de audífonos que aíslen de la realidad, dado que eso lo deja a muy vulnerable y presa fácil del delincuente.

"Si se percibe que lo están siguiendo, recomiendo parar, cambiar de dirección, mirar al entorno y continuar la marcha al lugar más cercano y donde haya mayor cantidad de personas", dijo.

Antes de llegar a destino conviene tener las llaves a mano para acceder rápidamente. "No esté buscando las llaves en plena vía pública, esto la hace más vulnerable de ser víctima de un hecho delictivo", agregó.

"Si va a retirar dinero de un cajero automático planifique de antemano la operación, cuando lo realizara, en qué lugar, a qué hora. Siempre busque cajeros en zonas seguras y que usted conozca. Se recomienda evitar utilizar los cajeros automáticos en el horario de la noche".

En el vehículo

"Estacione en lugares seguros, bien iluminados. Antes de descender o subir al vehículos siempre mire en su entorno y a las personas que se encuentran cerca", dijo en otro de sus consejos. "Cuando suba al auto la primera medida es trancar todas las puertas, colocarse el cinturón de seguridad y comenzar a circular. Las situaciones más peligrosas y que mayores ventajas llevan los delincuentes es cuando estamos en un auto, las razones son variadas pero principalmente porque el conductor le presta toda su atención al tránsito", señaló el experto.

Según entiende, el auto es uno de los lugares donde el conductor se expone más porque son casi nulas las chances de estar armado. "No deje dentro del interior de su vehículos cosas de valor a las vista, inclusive debajo de los asientos. Siempre tome la precaución de guardarlas en la valija del auto. También evite dejar dinero en los porta vasos u otro lugares que usted destine a dejar efectivo, esto puede ser un llamativo para un delincuente. Guárdelo en un lugar seguro, fuera de la vista del público".

En su casa

Estudios a nivel mundial indican que la mayor cantidad de los accidentes y peligros ocurren en los domicilios particulares. "Tenga presente delimitar el predio de su casa, para que los vecinos y personas ajenas a su entorno identifiquen dónde comienzan y finalizan los límites de su propiedad", dijo Holfman.

"Si cuenta con los recursos económicos para hacerlo, busque la mejor forma de delimitar utilizando entre las opciones de seguridad disponibles en el mercado: alarmas, cámaras de circuito cerrado, control de accesos, video porteros, cerca eléctrica, muro perimetral, alambrado, rejas, cortinas metálicas, concertina", agregó.

"En el caso de no contar con los recursos económicos: delimitar su casa con materiales como esterillas, madera, rejas, alambrado común o alambrado de campo, cerca o vallado para rodear y delimitar el predio y que dan una visión de límite de su propiedad. En el caso de no ser posible recurrir a plantas de jardinería tipo arbustos".

La iluminación es fundamental. "Instale en lo posible rejas en las ventanas y abertura que den al exterior de la propiedad. Coloque cerraduras de seguridad en las puertas de accesos y mantenga siempre las llaves en un lugar seguro. Si pierde un juego de llaves de su casa y no las encuentra cambie las cerraduras".

También aconseja mantener las puertas cerradas y trancadas. "Si tiene los recursos para hacerlo compre y coloque un cofre de seguridad", agregó en sus consejos

"Cuando contrate personal adicional para realizar un trabajo dentro de su domicilio verifique sus datos y referencias", aseguró.

Los perros guardianes para el cuidado de su finca particular son un tema complejo. "No tengo una posición definida si es adecuado contar o no con perros guardianes", dijo Holfman.

Salidas nocturnas

-Prever día, hora y duración del evento. La iluminación juega un papel importante en la seguridad.

-Prever el tipo de zona, barrio o lugar físico donde se va a realizarse el evento y si voy a conducir (no podré tomar alcohol).

-¿El lugar tiene estacionamiento privado o debo dejar el auto en la vía pública?

- Esté alerta especialmente al salir de su domicilio como al regresar porque este es un momento clave y crítico que utilizan los delincuentes.

Además recomienda que al salir de la casa siempre se suban al vehículo y dejen que otro integrante de la familia cierre el portón.

"No se baje sin causa justificada, no deje la puerta del auto abierta con el motor encendido. Recuerde este momento es clave y crítico, usted debe estar alerta", dijo.


Cómo actuar en un hecho delictivo

Al regresar al domicilio observa luces encendidas o personas extrañas no ingrese, solicite ayuda a la Policía y en caso de ser necesario a los vecinos", recomendó el experto.

"En un robo o copamiento mantenga la calma, no enfrente ni quiera atrapar al delincuente. Si usted está solo en un robo o copamiento y están dadas las condiciones para poder huir de la escena, hágalo, pero no ponga en peligro su vida", agregó.

Cuando los delincuentes no usan máscaras para evitar que las víctimas vean sus rostros el peligro es mucho mayor, ya que saben que sin son aprendidos las víctimas los reconocerán. En este caso se recomienda que no vea directamente a los ojos y rostros de los delincuentes. "Si se registra un tiroteo arrójese al suelo, permanezca quieto, silencioso y busque un lugar seguro para protegerse. Siempre es más llamativo un blanco que se mueve o que corre".

Uso del teléfono de línea

"Nunca proporcione su nombre dirección o número de teléfono a quien llame y se lo pregunte. Si tiene que hacerlo que le deje un número de teléfono,contacto, nombre, apellido, empresa, y usted llame más tarde. Esta regla aplica para todo el núcleo familiar quienes deben de conocer estas recomendaciones, especialmente los niños. Si recibe una llamada equivocada nunca diga su número y no dé ninguna información personal adicional". También recomienda que si algún integrante del núcleo familiar recibe una llamada para hablar con otro miembro de la misma y no está en la casa o se encuentra en trabajando o de viaje, evite decir "no está". "Es mejor decir que está ocupado y que más tarde lo llamará". Tampoco se debe permitir que que con una llamada telefónica hagan realizar verificaciones engañosas en la casa o salir para verificar luces, agua o algún otro pedido.

Seguridad en empresas o comercios

Toda medida de seguridad visible es vulnerable pero es un elemento disuasivo importante para el combate del delito. El delincuente actuará si tiene la oportunidad para hacerlo y conseguir el objetivo buscado sin ser atrapado.

"Es importante tener a mano un listado con todos los teléfonos para casos de emergencia, de todo el personal, de todos los proveedores, de los vecinos y comerciantes de la zona. En la empresa tenga un plan de actuación con el personal capacitado para saber cómo actuar", dijo Hoffman. También aconseja contar con una habitación para guardar los valores.

"Sea discreto en el manejo de dinero con los proveedores o público en general", dijo. Si la empresa o el local comercial cuenta con superficies vidriadas tipo ventanales en su frente, se debería lograr que estén totalmente limpios, sin carteles, avisos o propaganda, que impidan desde el interior tener una visión clara y completa del exterior y viceversa. "Muchos delincuentes se desalientan a robar cuando existe una buena visión interior del local", dijo el experto.

Consejos

Cuando el delito es inevitable

1. Siempre cumpla con las demandas del delincuente.

2. No ponga resistencia o genere retrasos en los tiempos que este se fijó para cometer el ilícito. Hoy los tiempos de respuesta de la policía han descendido, entonces sabe que el tiempo que tarde en cometer su ilícito es fundamental para salir impune del mismo.

3. Cuando los delincuentes no usan cascos de moto, máscaras, pasamontañas para evitar que las víctimas vean sus rostros, no mire a los ojos, no rete con su mirada, no lo ponga nervioso, evite poner resistencia, en todo momento mantenga la calma y acceda los más rápidamente posible a las demandas del delincuente.

Para después de un robo

1. Llame a la línea 911 y dé todos los datos posibles.

2. Cierre el negocio completamente. No deje entrar a nadie desde el exterior del local, salvo que haya solicitado una emergencia médico móvil.

3. No toque nada.

4. Proteja el área o las aéreas donde actuó el delincuente hasta que llegue la Policía.

5. Cuando arribe la Policía indique todos los objetos que usted cree que el delincuente tocó o haya tocado.

6. No deje de expresar ningún detalle aunque le parezca menor.

7. Colabore en identificar a las personas que fueron testigos del hecho y pueden aportar más información del hecho ocurrido.

Características del delincuente


-Se regirá por la ley del menor esfuerzo.

-Sus víctimas preferidas suelen ser personas mayores, con algunas discapacidad, adolescentes, menores o mujeres.

-Sabe cómo aprovechar el factor sorpresa y es un beneficio que lo utiliza a su favor Puede ser un profesional pero también puede estar nervioso, puede ser su primera vez, actuar drogado o ebrio y esto lo hace más peligroso.

-No trabaja solo, siempre tiene un cómplice que lo podemos distinguir a simple vista o puede pasar desapercibido.

-Buscará principalmente dinero o cualquier objeto ligero valioso de fácil transporte: reloj, joyas, celulares, tablet, computadoras.

-Muchas veces no tiene apariencia de delincuente, se mimetiza con el entorno o el lugar donde va a cometer sus ilícitos.

-Todo delincuente está convencido tanto antes del hecho delictivo como durante el mismo que logrará apoderarse de su botín, salir ileso y quedar libre.