Las ciberestafas suponen un peligro cada vez mayor en nuestras vidas, puesto que cada vez realizamos más actividades en internet. Por ello, es importante conocer todos los tipos de ciberestafas que existen y como evitarlas.

El auge de las Tecnologías de la Información y Comunicación (TIC) ha traído consigo un sinfín de mejoras en la vida de las personas. Pero, también es cierto que, el mal manejo de las TIC ha favorecido la realización de delitos informáticos, es decir, acciones antijurídicas llevadas a cabo mediante la informática y las telecomunicaciones. Esto significa que el ciberdelincuente o cibercriminal, se vale de un ordenador o cualquier otro equipo conectado a internet para realizar tales actuaciones.

ciberestafas listado delitos informaticos como evitarlos dispositivos ordenador movil e internet

La manera de determinar la comisión de un delito informático es acudiendo a las leyes penales que tipifican tales conductas.

En el caso del ordenamiento jurídico español, las podemos encontrar en diversas leyes, como: Ley de Servicios de la Sociedad de la Información y Comercio Electrónico, Ley de Propiedad Intelectual, Ley General de Telecomunicaciones, Ley Orgánica de Protección de Datos Personales y garantía de los derechos digitales, y la Ley de Firma Electrónica. Sin embargo, la ley por excelencia es el Código Penal, el cual contiene diversos supuestos de hecho que describen varias conductas delictivas y sus respectivas consecuencias jurídicas, es decir, las sanciones por el cumplimiento de esas conductas establecidas.

Los delitos informáticos que se suelen cometer con más reiteración son:

  • Delito de amenaza (artículo 169 del Código Penal)
  • Delitos de exhibicionismo y provocación sexual (artículo 186 del Código Penal)
  • Delitos relativos a la prostitución y a la explotación sexual y corrupción de menores (artículo 189 del Código Penal)
  • Delitos relativos al descubrimiento y revelación de secretos (artículos 197 y 198 del Código Penal; y los artículos 278, 279 y 280 del Código Penal. Estos últimos tratan sobre la revelación y descubrimiento de secretos de empresa)
  • Delitos de calumnia e injuria (artículos 206, 209, 211 y 212 del Código Penal)
  • Delito de daños y sabotaje informático (artículo 264 del Código Penal)
  • Delitos relativos a la propiedad intelectual (artículos 270 y 271 del Código Penal)
  • Delitos relativos a la propiedad industrial (artículos 273, 274, 275, 276 y 277 del Código Penal)
  • Delito de estafa (artículos 248, 249, 250 y 251)

Dentro de los artículos sobre el delito de estafa se encuentran los que hacen alusión a la ciberestafa, un delito cuyos índices de comisión ha ido creciendo más y más.

¿Qué es una ciberestafa?

La ciberestafa, también denominada estafa por internet o estafa informática, es un delito informático que consiste en engañar a una persona, a través de la manipulación informática o medios ingeniosos parecidos que le permitan al cibercriminal simular algo y así conseguir un provecho económico.

El fundamento legal de este delito se encuentra específicamente en el artículo 248.2 del Código Penal español, el cual establece tres supuestos de hecho diferentes que comparten algo en común, y es que todos son calificados de estafa, específicamente ciberestafa.

a) Los que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro.

b) Los que fabricaren, introdujeren, poseyeren o facilitaren programas informáticos específicamente destinados a la comisión de las estafas previstas en este artículo.

c) Los que utilizando tarjetas de crédito o débito, o cheques de viaje, o los datos obrantes en cualquiera de ellos, realicen operaciones de cualquier clase en perjuicio de su titular o de un tercero”.

Elementos de la estafa informática

De acuerdo con el artículo 248.2 del Código Penal y con la jurisprudencia española, para que este delito sea catalogado como tal es necesario que se cumplan los siguientes elementos:

  • Manipulación informática y artificio semejante: el ciberdelincuente se debe valer del uso de la informática para modificar los programas existentes en un sistema informático determinado o incorporar nuevos programas en el mismo sin el consentimiento del usuario de dicho sistema con la finalidad de obtener información confidencial. Este elemento también implica la realización de procedimientos ingeniosos similares para lograr tal fin.
  • Ánimo de lucro del sujeto activo: es indispensable que el objetivo o la intención del delincuente sea obtener un beneficio o ventaja de índole económica.
  • Engaño: necesariamente el ciberdelincuente debe crear una situación de engaño que luzca real para incitar a la posible víctima a realizar una determina acción que le permita lograr su objetivo. El engaño debe provocarse antes y durante la perpetración del delito.
  • Producción de error: el engaño empleado debe generar un error en la víctima debido a su desconocimiento sobre la intención del delincuente o bien de su conocimiento impreciso o irregular de la realidad, lo cual hará que actúe sobre la base de una situación que está viciada desde el comienzo.
  • Transferencia patrimonial no consentida por el titular del mismo: es la operación de traspaso de un elemento patrimonial con valor económico de la víctima al patrimonio del ciberdelincuente.
  • Nexo causal: este elemento es fundamental para la imputación del delito. Básicamente se refiere a que debe existir una relación de causalidad entre el engaño y el perjuicio que el mismo generó.

¿Cuáles son las penas por el delito de ciberestafa?

La comisión de cualquier delito trae consigo una consecuencia jurídica. Las estafas informáticas no son la excepción, así que la persona cuya conducta encuadre con alguna de las recién mencionadas premisas, será castigada.

ciberestafas listado delitos informaticos como evitarlos penas por delito estafa

Según el artículo 249 del Código Penal, para establecer la pena el juez debe valorar, por ejemplo, los medios empleados en la perpetración del delito y la cantidad de lo defraudado. Esta última circunstancia es muy determinante para la fijación de la pena ya que cuando el monto de lo defraudado supere los 400 euros, la pena será de 6 meses a 3 años de prisión. Si la suma es inferior a 400 euros, se impondrá la pena de multa de 1 a 3 meses.

Tipos de ciberestafas más frecuentes

Indudablemente hay personas que usan el internet como una herramienta eficaz para aprovecharse de otras, engañándolas y obteniendo algún beneficio económico producto de tal engaño. Como es algo que sucede día a día y que nadie está exento de ser una posible víctima, es fundamental que conozcas las formas más habituales en las que los ciberdelincuentes tratan y, muchas veces logran, estafar por internet. De esa manera conocerás cuándo estás en presencia de una ciberestafa, además sabrás cómo evitarlas y qué hacer en caso de haber caído en una de ellas.

Phising

Ésta es una de las ciberestafas más empleadas por los delincuentes online para conseguir información confidencial, como datos personales, datos bancarios y contraseñas. Aunque también frecuentan emplear este método para infestar el equipo con malware y seguidamente robar información privada.

El modo de actuar del phisher (ciberdelincuente) es enviando un email, casi siempre a personas que son clientes de una entidad bancaria, haciéndose pasar por la misma. Pero también suelen hacerse pasar por empresas conocidas ya que así incrementan las posibilidades de conseguir más víctimas.

En el email el ciberdelincuente suele solicitar rellenar un formulario para actualizar datos, indicando acceder al enlace adjunto. Al hacer clic en el enlace, las personas son llevadas a una página web falsa del banco o empresa en cuestión. Como el sitio web es prácticamente igual al oficial, los usuarios suelen caer en la trampa y terminan otorgando datos confidenciales, que terminan en el poder del phisher.

ciberestafas listado delitos informaticos como evitarlos tipos de phising alerta policia nacional twitter

Tipos de phising

El phising no solo se práctica a través de correo electrónico, también se lleva a cabo por mensaje de texto y llamada telefónica.

Cuando el phising es mediante SMS, se denomina smishing (SMS + phising). Este consiste en el envío de un mensaje de texto, cuyo emisor es supuestamente alguna institución financiera, entidad bancaria o empresa solicitando hacer clic urgentemente en un enlace (fraudulento).

Cuando el phising es por medio de una llamada telefónica, es llamado vishing (voice + phising). La persona recibe una llamada telefónica donde el emisor, a través de un sistema de voz automatizado, le solicita al receptor varios datos personales.

En redes sociales también es común el envío de enlaces de páginas que prometen enviar dinero para gastos en compras de marcas renombradas. Las condiciones para optar por el premio es acceder al enlace y colocar datos personales.

Carding

El carding es conocido por la utilización sin autorización de tarjetas de crédito de otras personas con el objetivo de realizar compras ilegitimas mediante ellas. En pocas palabras, el carding se basa en conseguir los números de la tarjeta de crédito de otra persona y también el número de verificación, y así poder realizar pagos.

De acuerdo con la Agencia Española de Protección de Datos, conocida por sus siglas AEPD, y quien precisamente ha catalogado al carding como un delito, las compras realizadas bajo esta modalidad de delincuencia digital son por montos muy pequeños para que el verdadero propietario de la tarjeta no sospeche de las transacciones llevadas a cabo o para que las posibilidades de sospecha sean muy bajas. Por tal motivo es recomendable revisar frecuentemente los movimientos de las tarjetas de crédito y confirmar que todo está bien. Si algo anda mal, como un retiro o pago de dinero que no hiciste, o de aquello que desconoces, informárselo a un asesor financiero de confianza o directamente a tu banco para que la cancele.

ciberestafas listado delitos informaticos como evitarlos carding estafas usurpando tarjetas credito

Modos de aplicación del carding

Las formas más usuales en las que los ciberdelincuentes obtienen los números de tarjetas de crédito son:

  • Vía telefónica: a través de una llamada telefónica el ciberdelincuente persuade a su víctima para que le brinde todos los datos solicitados.
  • Por medio del phishing: básicamente consiste en la creación de un sitio web falso que aparenta ser verdadero para que el usuario acceda a él y agregue sus datos personales. Al ingresar la información solicitada por la página, es de conocimiento del ciberdelincuente.
  • A través de malware: se trata de programas maliciosos que al ser instalados en el sistema informático de un ordenador, le permite al ciberdelincuente robar la información contenida en el mismo.

Consejos para no ser víctima del phishing y carding

La principal recomendación es instalar en tu ordenador un programa especializado en atacar software malicioso, como por ejemplo, un programa anti-spyware. Asimismo, no abras los mensajes spam o emails con remitentes desconocidos, ni mucho menos contestes los correos que te soliciten datos personales o bancarios. Las entidades financieras y bancarias no suelen solicitar datos confidenciales por medio de emails.

Tampoco brindes información en sitios web sospechosos o ilegales ni concedas datos bancarios mediante llamada telefónica. Y por supuesto, no hagas clic instantáneamente en los enlaces sospechosos adjuntados en mensajes de texto, correo electrónico, Messenger, WhatsApp o cualquier aplicación de mensajería instantánea. En caso de acceder, comprueba que el sitio web sea una dirección segura. Algunos indicadores que te permitirán saber que se trata de un sitio seguro, es que empiece con https:// y que en la barra de estado del navegador haya un candado pequeño cerrado. Si no cuenta con esos requisitos, sal de allí.

Trashing

El trashing es una técnica que tiene por objeto conseguir información de una manera algo peculiar, pues es a través de la recuperación de documentos o archivos que han sido eliminados, es decir, que se encuentran en la papelera de reciclaje de nuestros equipos. Con la información obtenida el ciberdelincuente busca recopilar datos personales, como nombres de usuario, contraseñas, números telefónicos, etc., que le permitan realizar estafas, usurpación de identidad u otros delitos.

Tipos de trashing

Ciertamente, la principal fuente de recolección de información es a través de la papelera de reciclaje de un ordenador. A esa práctica simplemente se le denomina trashing. Sin embargo, hay otras fuentes de obtención de datos, como los siguientes:

  • Trashing lógico: la fuente de información es almacenada en las cookies o el historial de navegación. También es trashing lógico aquel cuya obtención de información es mediante la información guardada en dispositivos hardware cuyo fin es compartir elementos, como discos duros, CDs o dispositivos USB.
  • Trashing físico: se considera trashing físico cuando la información recopilada es desde las papeleras (cestas de papel), como documentos de papel.

De las estafas informáticas, esta es una de las menos conocidas. Por eso es fundamental tomar las medidas necesarias, como emplear protocolos seguros de eliminación de datos y contar con una destructora de papel, sobre todo las empresas ya que son las preferidas por los ciberdelincuentes para este tipo de práctica delictiva.

Pharming

Se trata de un método que consiste en manipular el tráfico legítimo de una página web con el objeto de redirigir a los usuarios a páginas webs falsas que cuentan con características muy creíbles. Dichas páginas webs falsas, de apariencia bastante real, tienen como fin realizar un registro de los datos personales del visitante, como datos bancarios o contraseñas, o bien, de instalar software malicioso en su equipo.

Tipos de pharming

Esta práctica fraudulenta se puede presentar de dos formas:

  • Ataques de pharming directamente en los servidores DNS. En este caso, el ciberdelincuente modifica la dirección del servidor DNS a la de una dirección DNS bajo su poder. Todos los usuarios que accedan a esa dirección alterada resultarán afectados.
  • Ataques de pharming en determinados ordenadores. El ciberdelincuente modifica el fichero hosts mediante la introducción de un malware en el equipo de la víctima para dirigir el tráfico hacia una web falsa. Este tipo de pharming se denomina local, y se debe a que el ciberdelincuente realiza el ataque en un equipo específico.

El pharming se diferencia del phishing en que este último lleva directamente al usuario a un sitio web falso, mientras que un ataque de pharming se produce cuando el usuario se encuentra en un sitio web real y luego es redirigido a uno falso. Tanto una técnica como otra son dos tipos de ciberestafas muy peligrosas que pueden acarrearnos graves problemas económicos.

Descarga de software malicioso (scareware)

El scareware es un software malicioso que hace creer, generalmente a través de ventanas emergentes, que el ordenador o dispositivo móvil del usuario de una página web está infestado de malware. Dichas ventanas emergentes son advertencias de supuestas empresas de software antivirus que logran convencer al usuario de comprar rápidamente un programa que se encargará de solucionar el problema. Si el usuario accede, lo que en realidad terminará descargando es un antivirus falso que lo único que hará es robar sus datos personales, además de haber pagado por un producto falso. Otro cosa que puede suceder es que al comprar e instalar el software, el mismo haga una comprobación de seguridad, arrojando como resultado que el equipo está en riesgo, pero que existe una solución y es pagar por otro software.

Sin duda, se trata de un método muy rentable para los ciberestafadores.

Suplantación del CEO

De todos los tipos de ciberestafas, ésta se caracteriza porque va dirigida hacia una empresa. Para llevarla a cabo, el cibercriminal selecciona a dos sujetos importantes de la misma. El primero es el CEO o una persona con un nivel de poder o responsabilidad similar, mientras que el segundo es un integrante del equipo de administración y finanzas. Ambos son clave para el cumplimiento del objetivo del ciberdelincuente ya que las decisiones que tome el primero generalmente deben acatarse, y el segundo, por lógica, debe seguir las indicaciones que el primero le dé con relación a pagos, por ejemplo.

Cuando ambos hayan sido identificados, el ciberdelincuente recopila datos públicos de la empresa, hasta realiza ataques menores con malware para conseguir información significativa que le permita lograr su objetivo: hacerse pasar por el CEO para solicitarle al integrante del equipo de administración y finanzas la realización de una cuantiosa transferencia bancaria.

La operación se lleva a cabo mediante un correo electrónico o llamada simulada por inteligencia artificial, donde el ciberdincuente, suplantando al CEO, le ordena al miembro del equipo de administración y finanzas la realización de un pago a un proveedor importante. Por tratarse de una orden bastante creíble y originándose justamente cuando el CEO resulte difícil de localizar para evitar que entorpezca la operación, la transferencia bancaria se ejecuta.

¿Cómo se puede prevenir la suplantación del CEO?

Debido al incremento de este tipo de ciberestafa, diversas empresas europeas especializadas en el desarrollo de soluciones de seguridad informática coinciden en varias medidas de seguridad y prevención frente a este tipo de ciberdelito. Las principales son:

  • Fijar un conjunto de reglas donde se estipule un procedimiento especial para las transferencias bancarias que sean mayores a una determinada cantidad de dinero. El procedimiento necesariamente debe implicar que antes de la realización de los pagos cuantiosos, sean examinados por varios departamentos importantes de la empresa. De esa manera será más difícil que la ciberestafa se materialice.
  • Implementar mecanismos de seguridad que protejan al servidor de la empresa con la finalidad de que se detecten los correos electrónicos que usen una fórmula parecida a la de la empresa y se bloqueen de manera automática por ser considerados peligrosos.
  • Intensificar el control de documentos estratégicos y evitar la fuga de datos de información. De esa manera será menos fácil la obtención de información acerca de las actividades llevadas a cabo de la empresa por parte de los ciberdelincuentes.
  • Diseñar y aplicar planes de formación continua y actualizada que hagan concientizar a todos los miembros de la empresa, como charlas periódicas, por ejemplo. En cualquier modalidad de formación se debe hacer énfasis en la explicación de las diferentes amenazas a las que están expuestos diariamente, la forma de hacerle frente y las consecuencias que podrían traer no solo para la empresa sino también para ellos.

Anuncios de alquiler de viviendas y apartamentos

Esta ciberestafa consiste en colocar en internet anuncios de casas o apartamentos en alquiler, casi siempre para vacacionar.

Generalmente los inmuebles no existen y el canon de arrendamiento es por una suma inferior a los precios estándares del mercado. Además, el ciberestafador condiciona el alquiler del inmueble solicitando el pago por adelantado del mismo o de algunos servicios.

Antes de realizar cualquier pago, toma previsiones: investiga y compara los precios de los alquileres en el lugar donde se encuentra la casa o apartamento, trata de verificar si las fotos de los inmuebles son copiadas de otros sitios webs y solicita ver la propiedad personalmente. Si el supuesto propietario o arrendador se niega a mostrarte el inmueble, es más que evidente que estás frente a una estafa.

Tiendas online

Toda empresa destinada a la venta de productos online tiene que cumplir con una serie de requisitos legales, como información de la misma, política de privacidad, términos y condiciones, etc. También debe contar con un sistema de solución de conflictos y protección de pagos para responder ante cualquier controversia o hacer reembolsos de dinero. Si la información tiene errores ortográficos y de redacción, si no aparece dicha información o si los precios de los artículos están por debajo de lo normal, son indicios de que no se trata de una tienda online seria. Por tanto, la persona que realice una compra nunca recibirá el producto que pagó o recibirá uno muy diferente.

Antes de realizar cualquier compra online, lee los comentarios y busca opiniones de la empresa, tanto en el sitio web como fuera de ella, en redes sociales, por ejemplo. Al momento de querer o necesitar comprar en una tienda online, hazlo únicamente en páginas web que usen protocolos seguros, y utilizando una red móvil en vez de wifi público.

Perfiles ficticios en redes sociales

Normalmente, este tipo de estafa de índole sentimental se suele dar con mucha frecuencia en aplicaciones como Tinder u otras que tienen como principal fin ligar, aunque Facebook e Instagram también se utilizan en ocasiones para cometer estas ciberestafas, aunque no sean plataformas sociales de citas.

El ciberestafador suele crear perfiles con información y datos diferentes a los suyos, algunas veces inventados y otras veces tomados de identidades reales. También suelen contar con fotografías muy atractivas y reales para que todo luzca creíble. Una vez que selecciona a su posible víctima, y al cabo de un tiempo, le hace pensar que siente atracción física o sentimental hacia él/ella. Más adelante trata de ganarse su confianza, empleando diferentes tácticas: envío de fotos y videos “suyos”, constante atención y halagos. Después, y muy sutilmente, comienza a pedirle dinero alegando falsas historias, como por ejemplo, conocerse personalmente, comprar medicinas por padecer alguna enfermedad, o cualquier excusa que amerite la transferencia de dinero. Si esto te sucede, duda de si hablas con alguien que dice ser, pues realmente no sabes con quién estás teniendo conversaciones.

Donaciones caritativas

Los ciberestafadores tienden a usar este tipo de estafa durante y/o después de un desastre natural, como sismos, terremotos, tsunamis, etc, haciéndose pasar mediante correo electrónico, SMS o redes sociales por alguna Organización No Gubernamental (ONG) para pedir donaciones, pero no de alimentos o productos, sino específicamente de dinero. De hecho algunos hasta colocan en sus comunicados de solicitud de ayuda los logotipos de ONGs conocidas.

También suelen pedir colaboraciones económicas en momentos donde no ha ocurrido ningún evento catastrófico, alegando la necesidad de pagar los tratamientos costosos de una persona enferma que los requiere de inmediato, por ejemplo.

Básicamente la técnica de los ciberdelincuentes que ejecutan este modo de estafar es lograr sensibilizar a los receptores del mensaje para que se animen a colaborar con el supuesto fin.

Ofertas de empleo

Por lo general, las estafas de ofertas de empleo suelen consistir en trabajos realizados desde casa, específicamente desde el computador, o en el extranjero, con buenos sueldos y sin necesidad de tener ningún tipo de experiencia. Estas ofertas suelen llegar sin previa solicitud ni suscripción a ninguna página de empleo, por ello hay que sospechar.

Otras señales para sospechar o saber que se trata de una posible estafa, es la mala redacción de los anuncios o la inexistencia de una página web de la empresa, aunque muchas veces suelen contar con páginas web. En ese caso, verifica que cuenten con un número de contacto y asegúrate de que toda la información es real.

El indicativo más determinante para confirmar que se trata de un ciberestafa es que la empresa en cuestión exija el pago de una cantidad de dinero para enviar documentos o realizar cualquier trámite. ¡No es normal pagar para trabajar!

Inversión en negocios

Es una ciberestafa parecida a la propuesta falsa de empleo. En lugar de una oferta de trabajo, los ciberdelincuentes proponen invertir en una empresa o producto que traerá muchas ganancias en poco tiempo y de forma sencilla. Para formar parte, es necesario pagar una membresía o invertir en un producto.

Pago de multas

A través del correo electrónico los ciberestafadores envían un comunicado muy convincente alegando la realización de una actividad ilegal, como haber accedido a un sitio web ilegal; haber descargado series, películas, música o libros, y por tanto, le hacen creer al receptor del email que debe pagar una cantidad de dinero a los datos bancarios indicados por dicha infracción.

Muchas veces los emails parecen representar a la Policía Nacional o cualquier organismo encargado del cumplimiento del pago de las infracciones de ese estilo para hacer creer que se trata de algo cierto e incitar a la posible víctima a pagar al instante.

Cartas nigerianas

El origen del nombre de este delito se remonta en el siglo XVIII y se conocía como el fraude del prisionero español, pues consistía en que los estafadores, a través de cartas enviadas principalmente a extranjeros de las islas del norte de Europa, alegaban ser prisioneros españoles y solicitaban dinero para su rescate.

ciberestafas listado delitos informaticos como evitarlos estafa de cartas nigerianas herencias falsas

Con el pasar del tiempo, esa técnica de enviar cartas alegando falsas historias para conseguir dinero se fue expandiendo por el mundo, siendo Nigeria uno de los países en recurrir con frecuencia a dicho método, de allí la razón por la cual también se denomina estafa nigeriana o timo 419. Este último nombre se debe a que ese es el número del artículo del código penal nigeriano al que hace alusión esta práctica delictiva.

A pesar que han pasado muchos años desde que surgió esta estafa, hoy se sigue empleando, y por supuesto que ha evolucionado: se ejecuta mediante correo electrónico con documentos sellados y firmados o cualquier otro detalle para darle ese toque de oficialidad. En los emails el ciberdelincuente argumenta ser heredero de una gran fortuna o que se ha ganado la lotería. Se suelen inventar muchas historias, pero ambas son las más usadas. Sea cual sea el argumento, todas tienen el mismo fin, que es hacerle pensar al receptor del email que recibirá una gran parte del dinero bajo la condición de pagar por adelantado ciertos impuestos, comisiones, honorarios… para cobrar la herencia o la lotería. Los gastos que la posible víctima debe pagar son altos pero bajos en comparación con la suma que recibirá.

Generalmente el ciberestafador cada vez alega diferentes excusas para recibir dinero de forma sucesiva por concepto de gastos, siempre manteniendo la promesa de enviarle a su víctima la parte del dinero prometido para no desinteresarlo.

Comunicados de impostores

Se trata de comunicados de ciberestafadores enviados desde diferentes medios, haciéndose pasar por algún ente financiero reconocido, como una empresa de préstamos o un banco solicitando información personal o cobrando una deuda pendiente. Esto es con la finalidad de obtener sus datos, acceder a sus cuentas bancarias y robar dinero.

También existen casos donde los ciberdelincuentes se hacen pasar por algún representante de un organismo gubernamental. Estos les describen a sus posibles víctimas una situación en la que debe el pago de impuestos y que debe hacerlo de inmediato para evitar la suspensión de algún documento, como pasaporte o licencia de conducir.

Otro tipo de ciberestafa similar es la realizada directamente a una persona inmigrante. Específicamente en este caso, el ciberdelincuente previamente investiga al inmigrante con la finalidad de brindar en el comunicado información personal relacionada con su estatus inmigratorio para darle mayor veracidad a la historia planteada: el ciberdelincuente se presenta como un funcionario de inmigración indicándole al inmigrante que hay un problema con sus documentos de inmigración y que para solucionar el problema y evitar ser deportado o privado de libertad debe realizar el pago por algunos trámites.

Casi siempre las personas terminan siendo víctimas debido a que se encuentran en un nuevo país del cual no saben absolutamente nada, por lo que están más vulnerables a caer.

Ayudas familiares

El modo de operar de los ciberdelincuentes consiste en crear perfiles falsos en redes sociales con datos de personas reales, o ingresar en perfiles en redes sociales reales sin la autorización o consentimiento de los verdaderos usuarios. Luego se ponen en contacto con algún pariente de consanguinidad (padres, hermanos, primos…) de la persona a quien le suplantaron la identidad y le piden el favor de realizar una transferencia bancaria para resolver con urgencia un problema legal, económico, de salud, etc. O bien, le solicitan directamente dinero en forma de préstamo con la promesa de pagárselo cuanto antes.

El ciberestafador, en caso de crear un perfil con datos reales, antes de poner en marcha su estrategia efectivamente realiza un estudio del perfil de la persona que suplantará para conseguir la información que necesita ya que con los datos recopilados podrá ser más real su suplantación y le permitirá crear argumentos más sólidos al momento de atacar.

Las Ciberestafas más populares con el Coronavirus como gancho

Es por ello que, además de cumplir con las medidas de prevención contra el COVID-19, es importante conocer las tipologías de estafas más frecuentes que giran en torno al nuevo coronavirus debido al auge que están teniendo y las grandes posibilidades que hay de caer en ellas producto de la desesperación y convertirnos en víctimas.

Tipos de ciberestafas más frecuentes durante el Coronavirus

Corona-phising

Esta ciberestafa funciona igual que el phising. Lo que la hace particular es que el ciberestafador se hace pasar por algún organismo de salud nacional o mundial conocido, como la Organización Mundial de la Salud, solicitando donaciones u ofreciendo recomendaciones significativas para evitar la expansión del virus. En el email adjuntan un enlace para llevar a cabo las donaciones o un archivo que contiene enumeradas varias medidas de seguridad. En realidad, es un malware que los ciberdelincuentes emplean para conseguir información personal y lucrarse.

Ante esto, la misma OMS se pronunció confirmando la situación y recomendando verificar la autenticidad de los emails antes de responder o realizar cualquier otra acción. Para comprobar, sugirió rectificar que la dirección de correo electrónico contenga las siglas “who.int” luego del símbolo arroba “@” y que el enlace empiece de la siguiente manera: https://www.who.int/es/home. También informó que las únicas donaciones que ha solicitado han sido a través del Fondo de Respuesta a la COVID-19.

Los ciberdelincuentes, además de suplantar la identidad de la OMS, también se hacen pasar por centros hospitalarios, invitando al receptor del mensaje a realizar un test diagnóstico e indicándole hacer clic en el enlace que adjuntan para hacer la prueba.

Otro tipo de ciberestafa similar es la que se produce en Facebook y WhatsApp. Los ciberestafadores usan ambos medios para enviar mensajes de difusión con enlaces de páginas web donde supuestos expertos en el nuevo coronavirus brindan sus consejos y soluciones frente a la enfermedad. La mayoría de dichos enlaces, además de ofrecer información falsa, contienen malware que infecta los ordenadores y dispositivos móviles para robar datos personales.

En México, la Secretaria de Hacienda y Crédito Público (SHCP) anunció que se ha estado difundiendo por medio de redes sociales un comunicado en el que invitan a sus ciudadanos a realizar un registro online para ser beneficiarios de un apoyo económico por parte del gobierno y de la Banca de Desarrollo. El comunicado está acompañado de un enlace en el que se debe hacer clic para rellenar un formulario y responder un cuestionario para recibir la información sobre el apoyo económico.

Realizados ambos pasos, se les informa que en poco tiempo serán contactados por un asesor, pero realmente lo que puede ocurrir son dos cosas. Una es que el ciberdelincuente obtenga información personal y accesos a contraseñas guardadas. Lo otro que puede suceder es que a través del registro de datos, además de estafar, se cometan otros delitos como la extorsión.

Coronaware

Este nombre deriva de ransomware, un programa de software malicioso enviado por ciberdelincuentes por correo electrónico, aplicaciones de mensajería instantánea y redes sociales con el nombre “Coronavirus”, como si se tratase de un video o documento referente a indicaciones y alertas sobre el virus. Al abrirlo, el ordenador se infecta, bloqueando la pantalla, cifrando archivos importantes con una contraseña y mostrando mensajes anunciando realizar un pago para restituir el funcionamiento del sistema del equipo.

Corona-smishing

Es una variante del phising, pero que se diferencia de este porque no se lleva a cabo mediante correo electrónico sino por SMS. En el mensaje de texto el ciberdelincuente se hace pasar por el Seguro Social, por ejemplo, indicándole al receptor del SMS hacer clic con carácter de urgencia en el enlace adjunto y colocar sus datos personales para tramitar una solicitud de baja laboral relacionada con el COVID-19.

El objetivo del ciberdelincuente es apoderarse de los datos suministrados y usarlos en beneficio propio.

Otra ciberestafa funciona de manera similar, pero a través de aplicaciones de mensajería instantánea, como WhatsApp o Facebook Messenger, donde se comunica que el gobierno está donando una cierta cantidad de dinero para paliar la crisis actual que ha traído el nuevo coronavirus. El mensaje va en compañía de una condición, y es que para recibir el dinero hay que acceder al enlace adjunto, que generalmente es para infestar el dispositivo u obtener datos personales.

ciberestafas listado delitos informaticos como evitarlos falsas apps moviles coronavirus

Aplicaciones móviles con troyanos bancarios

Las apps móviles conocidas por contar con troyanos bancarios se llaman Mapa del coronavirus y Coronavirus Finder, ambas para dispositivos con Android.

Mapa del coronavirus:

Es una aplicación fraudulenta, descubierta por el laboratorio de ESET (compañía de seguridad informática), que brinda un monitoreo de los lugares donde hay personas contagiadas con el nuevo coronavirus, es decir, permite realizar un supuesto seguimiento geográfico de la expansión del virus.

Esta app lo que realmente esconde detrás es una variante del troyano bancario Cerberus, surgido en 2019 y caracterizado por localizar y usar, mediante el control de los SMS, los códigos de verificación de los mensajes de texto de un solo uso que muchas empresas y entidades bancarias envían a sus clientes para completar la realización de transferencias bancarias.

Existen dos señales fundamentales que permiten detectar el origen ilícito de dicha aplicación. La primera es que la instalación no es mediante Google Play, por lo que sería necesario acceder a Configuración y activar la opción “Permitir apps de origen desconocido”. El segundo indicio es que la app solicita tener acceso a la opción de Accesibilidad. Al activarla, el atacante estaría facultado para conocer lo que su posible víctima hace con su dispositivo móvil y usar esa información de forma maliciosa. No obstante, el atacante puede concederse nuevos permisos sin que el usuario lo autorice, como los necesarios para enviar y recibir mensajes de texto o llamadas.

Otra de las cualidades de la aplicación es el robo de información de contactos, entre otras capacidades iguales a los diversos troyanos bancarios actuales para Android.

Coronavirus Finder:

Esta app es similar al Mapa de Coronavirus en cuanto a lo que promete, que es brindar un buscador que detecta a las personas con COVID-19 que se encuentran más cerca. También es parecida porque detrás de ella hay un troyano bancario, de nombre Ginp.

Tras la instalación de la app, se abre una página web en el navegador del dispositivo, mostrando la cifra de infectados que están en el entorno del usuario, con la particularidad de brindar la opción de conocer con exactitud la ubicación de los infectados a cambio de realizar un pago por una cantidad pequeña, exactamente de 0.75 euros. Para hacer dicho pago, el usuario es redirigido a otra página web donde se le solicitará colocar los datos de su tarjeta de crédito. En caso de hacerlo, no se debitará nada, pero los ciberestafadores habrán obtenido los datos de la misma y podrán realizar por sí mismos los pagos que quieran. En efecto, no se mostrará ninguna ubicación.

Recomendaciones:

Para no infectar tu dispositivo con malware ni mucho menos exponer tus datos personales y bancarios, es fundamental que tomes en cuenta las siguientes sugerencias:

  • Instalar un antivirus que brinde protección contra troyanos bancarios u otras amenazas graves. Una buena opción es el antivirus Kaspersky Internet Security for Android.
  • Descargar aplicaciones desde Play Store y no desde fuentes no oficiales. En caso de tener activa la opción de permitir instalar aplicaciones de orígenes desconocidos, desactivarla.
  • Sospechar de aplicaciones que soliciten permisos de accesibilidad, pues solo ciertas aplicaciones, como antivirus, son las que piden permisos y es con la finalidad de ofrecer una protección óptima del sistema del dispositivo.
  • No hacer clic en enlaces sospechosos. De hacerlo, no proporcionar en ellos datos confidenciales, como contraseñas o información de tarjetas de crédito.

Sitios web con el mapa del coronavirus

“Mapa del Sars-CoV-2” y “Mapa del COVID-19” se han convertido en unas de las búsquedas más realizadas en internet para conocer la situación actual del brote. Al buscar esos términos o unos similares, hay que tener cuidado porque los ciberdelincuentes han falsificado los mapas más populares en reiteradas ocasiones. Estas versiones falsas son publicadas en sitios web fraudulentos relacionados con el coronavirus para captar al usuario, quien al acceder se le solicitará descargar una aplicación para obtener las actualizaciones más detalladas del brote. La app en realidad es un malware evolucionado llamado AZORult, cuya especialización es robar información confidencial almacenada, como contraseñas, datos de inicio de sesión en redes sociales, historial del navegador, números de tarjetas de crédito, etc. El nombre habitual del archivo es Corona-Virus-Map.exe y pesa aproximadamente 3.26 MB.

Si quieres revisar un mapa seguro del brote del virus, tienes a tu disposición opciones prestigiosas y seguras como el mapa de la Universidad Johns Hopkins, el mapa de HealthMap y el mapa oficial de la OMS. Estos mapas muestran datos en tiempo real acerca de la propagación a nivel mundial del nuevo coronavirus.

SMS del Servicio Público de Empleo Estatal

Muchas empresas se han visto en la necesidad de realizar despidos totales o parciales y de forma temporal de sus trabajadores debido a la imposibilidad de continuar con el desarrollo de sus actividades, lo cual ha provocado la gestión de Expedientes de Regulación Temporal de Empleo (ERTEs) a causa de una situación de fuerza mayor, es decir, la pandemia por el nuevo coronavirus.

Un trabajador al ser afectado por un ERTE tendrá, entre otras cosas, el derecho de solicitar la prestación por desempleo a la autoridad correspondiente. La prestación por desempleo, también llamado paro, básicamente es una ayuda económica, o en forma de servicios o especies, que reciben las personas que se encuentran sin empleo involuntariamente.

Ahora bien, tanto el Servicio Público de Empleo Estatal, mejor conocido como el SEPE, así como la Policía Nacional, han alertado a los trabajadores acerca de un mensaje de texto fraudulento que está circulando por diferentes medios sociales. En el SMS, el ciberestafador se hace pasar por el SEPE, informando sobre la puesta en marcha de un ERTE y solicitándole a los receptores del mensaje de texto sus datos bancarios para tramitarlo.

El mismo SEPE (ente encargado de las prestaciones por desempleo relacionadas a un ERTE) ha informado que son las empresas las que otorgan dicha información directamente a la Oficina de Empleo. Asimismo, ha recordado que sus sitios web oficiales son http://www.sepe.es/ y https://sede.sepe.gob.es/. Además, ha sugerido que si la terminación del correo no es @sepe.es, no debe hacerse clic.

Compras online de material sanitario

Muchas personas acuden a la opción de compras online dado a la escasez que hay en algunos lugares de material sanitario, principalmente de mascarillas, papel sanitario, desinfectantes y geles hidroalcohólicos, los cuales son necesarios para la prevención del virus. Ante esta situación, los ciberestafadores por medio de cuentas en redes sociales o plataformas digitales especializadas en ventas, aseguran disponer de dichos productos. Lo más llamativo es que cuestan por debajo de lo habitual.

El usuario que realice una compra puede encontrarse con varios escenarios: no recibir nada, recibir una parte de la cantidad comprada o recibir el producto en condiciones diferentes a las descritas.

Según la Comisión Federal del Comercio (Federal Trade Commission, FTC) y la Administración de Alimentos y Medicamentos (Food and Drug Administration, FDA), ambas agencias estadounidenses, se han detectado varios vendedores ofreciendo productos que aseguraban tratar y evitar el COVID-19. La realidad es que aún no se han creado curas o medicamentos específicos para tratar o evitar la enfermedad producida por el nuevo coronavirus.

Ofertas de empleo

Producto de la cuarentena y distanciamiento social (como medidas de prevención contra la propagación del COVID-19), empresas, centros comerciales y negocios han reducido su personal, generando en muchas personas la búsqueda de opciones para trabajar desde casa. Esta situación se ha vuelto propicia para los ciberdelincuentes, pues crean anuncios muy persuasivos de empleos con vacantes disponibles para trabajar desde el hogar y sin la necesidad de realizar ninguna entrevista laboral. El trabajo generalmente consiste en la elaboración de atuendos quirúrgicos, con una remuneración bastante atractiva.

Los ciberestafadores les solicitan a quienes tengan interés en dicha propuesta, la proporción de sus datos personales y bancarios, y la realización de un pago por concepto de envío del material sanitario o cobro por el entrenamiento.

Para no caer en esta ciberestafa, lo ideal es revisar cuidadosamente todo el anuncio, hasta los más mínimos detalles. Si hay algo raro que no te convence, por supuesto que debes ignorarlo y más todavía si no le solicitaste a ninguna página web de trabajo querer trabajar.

Promociones y suscripciones gratuitas

Los ciberestafadores, al saber que millones de personas pasan el día completo dentro de sus casas, logran captar su atención ofreciéndoles suscripciones gratuitas y promociones en servicios de streaming para disfrutar de las mejores series y películas. Para ello, exigen rellenar algún formulario con datos personales y realizar un pago por adelantado para acceder a las promociones.

Llamadas telefónicas

Básicamente el ciberdelincuente investiga a sus posibles víctimas para obtener información personal, principalmente acerca de sus familiares. Tras tener la información que necesita, contacta vía telefónica a la persona que procura engañar, haciéndose pasar por el personal de una clínica u hospital, afirmando que uno de sus familiares dio positivo en el test del COVID-19 y solicitándole un pago urgente por concepto del tratamiento médico.

Otra forma de actuar de los ciberestafadores es ofreciendo kits de prueba del coronavirus o servicios para desinfectar el hogar.

Donaciones al personal de salud

Los ciberestafadores envían mensajes por Facebook Messenger, WhatsApp, Instagram y hasta correo electrónico, alegando representar a una fundación u organización real, aunque a veces no, para recibir dinero.

La historia que plantean para enganchar a las personas es la solicitud de una colaboración económica como ayuda y muestra de agradecimiento a los médicos y enfermeros que exponen sus vidas y se someten a un arduo trabajo día tras día.

Delitos que se cometen al estafar por internet

Antes y durante una ciberestafa, el cibercriminal suele cometer otros delitos que les permiten, por ejemplo, conseguir información confidencial o datos personales de sus posibles víctimas y así lograr que sus ataques sean más creíbles y eficaces. Hay muchos, y todo dependerá del ingenio del ciberdelincuente. No obstante, al tomar como referencia las tipologías de ciberestafas más frecuentes, la gran mayoría tiende a coincidir en la realización de los mismos delitos.

ciberestafas listado delitos informaticos como evitarlos penas por delito estafa

Delitos relativos al descubrimiento y revelación de secretos

Las formas más comunes en las que el ciberdelincuente incurre en este delito para obtener datos personales y otro tipo de información relevante de su posible víctima, son:

  • Apoderarse de mensajes email u otros documentos personales sin previo consentimiento
  • Interceptar medios de comunicación a través de dispositivos de escucha, grabación o transmisión de imagen y sonido
  • Usar o modificar los datos personales que se encuentran almacenados en soportes electrónicos, informáticos o telemáticos, o en cualquier otro tipo de registro público o privado, o accediendo a dichos ficheros o soportes con la finalidad de ocasionar daños al titular de la información o a un tercero
  • Crear o adquirir programas informáticos o contraseñas que le permitan ingresar total o parcialmente a un sistema de información

Delito de daños y sabotaje informático

Generalmente el ciberdelincuente lleva a cabo este delito al ocasionar daños, mediante técnicas de acceso sin consentimiento, en ciertos elementos lógicos de un sistema informático, como un fichero, archivo o documento electrónico.

Asimismo, incurre en este delito al introducir o transferir datos informáticos en un sistema informático (el de su posible víctima) con el fin de interferir en el mismo para conseguir datos personales, información confidencial o afectar gravemente el funcionamiento del sistema informático que atacó.

Los ciberdelincuentes que realizan estas prácticas suelen tener amplios conocimientos en informática, pues a través de ellos procuran acceder, en este caso, ilícitamente en el sistema informático de una empresa o una persona, vulnerando los sistemas de seguridad para obtener sus datos personales o información bancaria y usarlos para fines delictivos. Esto es lo que comúnmente se conoce como hacking.

Delito de usurpación de identidad

El delito de usurpación de estado civil, denominado también como usurpación o robo de identidad, consiste en la apropiación de datos reales de identificación de una persona, como por ejemplo: nombres, apellidos, sexo, filiación, nacionalidad, redes sociales, correo electrónico, sitio web, etc.

El ciberdelincuente incurre en esta conducta con la finalidad de obtener beneficios, generar daños o cometer otros delitos al simular ser la persona a quien le suplantó la identidad.

Tips para evitar las ciberestafas

La prevención es el mecanismo por excelencia para no ser víctima de ciberestafas. Ello lo puedes lograr siguiendo estas recomendaciones:

No hagas clic en enlaces sospechosos e investiga

Casi siempre los ciberestafadores se hacen pasar por entidades gubernamentales, ONGs, bancos o empresas reconocidas donde indican hacer clic en los enlaces adjuntos a los comunicados que envían. En lugar de hacer clic directamente en ese enlace, realiza una búsqueda aparte de la página oficial de la compañía o entidad en cuestión y verifica que dicho mensaje sea real. Si se trata de una empresa o entidad que no conoces, igualmente haz una búsqueda aparte y comprueba si cuenta con una página web y si la información aportada es verdadera.

Desde el momento en que empieces a desconfiar de algo, investiga para salir de dudas. Coloca en tu navegar el nombre del remitente del mensaje o de quien dice representar junto a términos como “estafa”, “fraude”, “timo”, “engaño” o palabras similares. Así sabrás si se trata de algo serio.

En caso de que el emisor del comunicado sea algún amigo, familiar o conocido, igualmente no hagas clic al instante y contáctalo para verificar que no se trata de una suplantación de identidad.

Comprueba si es un sitio web seguro

Independiente si eres o no muy cercano a internet, debes tener cierta malicia cada vez que entras a un sitio web, y más aún si es uno para realizar una compra online o pagar un servicio. Antes de realizar cualquier tipo de trámite, comprueba que se trata de un sitio seguro verificando su aviso legal y política de privacidad. Esa es la forma en la que sabrás quién es el responsable de esa página. También cerciórate de cómo la web procesará los datos que ingreses y cuáles son tus derechos como usuario. Los responsables de la página deben indicar los medios de contacto y dónde ubicarlos.

Además de ver si hay errores ortográficos o de redacción, comprueba si el enlace tiene errores extraños o cualquier indicio raro. Los ciberdelincuentes frecuentan utilizar nombres de dominio similares a ya existentes, sustituyendo, por ejemplo, letras por números parecidos: la letra S por el número 5, la I por el 1, por ejemplo.

Presta atención a la ortografía y al estilo de redacción del comunicado

Aunque no encuentres ningún error, no es indicio de que se trata de algo serio ya que los ciberdelincuentes generalmente son personas que tratan de cuidar los más mínimos detalles con el objetivo de simular que todo aparenta ser real para conseguir más víctimas y, por ende, lucrarse más.

Pero si los comunicados tienen errores de ortografía, principalmente palabras sin acentuar, o hay falta de cohesión en la redacción, es muy probable que se trate de un engaño, y más aún si el comunicado supuestamente proviene de un ente bancario, marca o empresa famosa.

Controla tus emociones

Una estrategia bastante utilizada por los ciberestafadores es atacando la fibra sentimental de sus posibles víctimas, permitiendo en estas disminuir la desconfianza hacia ellos y lograr que accedan a colaborar económicamente con la causa planteada.

Recurren a los sentimientos mediante mensajes de amor donde piden conocerse, mensajes avisando sobre el sacrificio de animales por no contar con los recursos necesarios para curarlos o mantenerlos con vida, mensajes de personas con enfermedades graves que requieren tratamientos o intervenciones quirúrgicas costosas, entre otras historias conmovedoras.

Frente a estos casos, no te dejes llevar por las emociones que puedas experimentar al momento de recibir el mensaje y comprueba la veracidad del comunicado detallando la redacción y revisando si existe una página web real y confiable que avale la información que recibiste.

Limita la información y el contenido que compartes en redes sociales

Las redes sociales donde se suele compartir mucha información personal son Facebook e Instagram, lo cual podría ser riesgoso porque no sabemos quién la revisa y con qué intención lo hace.

Como no es un secreto que los ciberdelincuentes revisan perfiles de redes sociales para tomar, copiar y usar la información y el contenido publicado a su favor, restringe quién puede verlo.

Crea contraseñas diferentes

Es necesario que todas tus contraseñas de cuentas en redes sociales, bancos u otras apps, sean diferentes. No es bueno tener una misma contraseña para todo ya que en caso de ser así y esté en riesgo, el peligro aumentaría debido a que el ciberdelincuente al tener alguna contraseña tuya no dudará en intentar acceder a tus perfiles en redes sociales o cuentas bancarias, por ejemplo. De esa forma le estarías haciendo el trabajo más sencillo.

Ahora bien, no deben ser cualquier tipo de contraseñas, deben ser seguras. Para obtenerla sigue estas normas: de 8 caracteres mínimo, pero mientras más larga, más segura será. Intercala letras con números y minúsculas con mayúsculas. Usa signos de puntuación y símbolos.

Evita el uso de redes wifi públicas

Es común que en prácticamente cualquier lugar haya dispositivos con redes wifi públicas, como cafeterías, hoteles, plazas, parques, aeropuertos, centros comerciales, bibliotecas, etc, permitiendo que cualquiera se pueda conectar y navegar por internet de forma gratuita.

Al no tener que acceder una contraseña ni pagar, muchas personas no dudan en aprovechar y disfrutar del servicio. Pero hay que tener cuidado porque ello podría acarrear graves consecuencias al abrirle las puertas a los ciberatacantes que se aprovechan de la situación para interceptar los dispositivos conectados y robar información.

Cuidado con las descargas de software

Debes tener cautela cada vez que desees descargar e instalar un software en tu equipo. Algunas veces los programas espías vienen “disfrazados” para aparentar ser seguros y legales, pero realmente no es así. También hay software que contienen un programa de captura de tecleo o cualquier otra forma de robar información de tu ordenador. Estos generalmente son enviados a través de un correo electrónico con un archivo adjunto, como un PDF o video.

Una forma eficaz de confirmar, sin descargar e instalar el archivo infectado, es mediante un explorador de virus, pues el mismo se encargará de detectar si existe algún virus oculto. Otra forma que contribuirá a disminuir el peligro es realizando las actualizaciones que el sistema operativo de tu ordenador te sugiere hacer para disminuir el aprovechamiento de las vulnerabilidades conocidas del software.

No pierdas la calma

Una de las tácticas más usadas por los ciberestafadores para lograr su objetivo es incluyendo en los comunicados que envían por diferentes medios, frases que incitan a caer en el engaño.

Los mensajes que inducen a llevar a cabo una determinada acción van en compañía de palabras como “urgente”, “emergencia” o frases pidiendo “actuar de inmediato”. El uso de esos términos les permite a los ciberdelincuentes que los receptores del mensaje no analicen la situación por pensar que se trata de algo que requiere ser resuelto al instante por su cualidad de importancia, por lo que terminan siendo víctimas. Por lo tanto, cuelga aquellas llamadas de números desconocidos que te exijan información personal. Tampoco sientas la obligación de responder o seguir instrucciones para no darle chance al ciberdelincuente de continuar con el engaño.

Seguir todas estas sugerencias no exime de ser estafado por internet, pues constantemente los ciberdelincuentes modifican sus técnicas de engaño o crean nuevas formas de estafar por internet, lo cual impide su difusión y enterarnos de que se trata de una estafa. Pero sí disminuye las posibilidades de ser víctima, sobre todo cuando se trata de ciberestafas famosas.

¿Has sido víctima de una ciberestafa? Esto es lo que debes hacer

Si los ciberestafadores obtuvieron tus datos personales, podrán acceder a tus redes sociales, cuentas bancarias, etc. Tendrán en su poder información confidencial que les servirá para delinquir por mucho tiempo. No le hagas el camino más fácil y cambia todas tus contraseñas tras haber detectado el fraude. Asimismo, contacta a tu entidad bancaria para que bloquee tus tarjetas y cuentas y evitar futuras transferencias hechas por los ciberdelincuentes.

Por otro lado, difunde el método por el cual fuiste estafado para que la mayor cantidad de personas posible conozca lo ocurrido y no caigan en el fraude.

ciberestafas listado delitos informaticos como evitarlos victimas ciberestafa deben denunciar

Denuncia el ciberdelito

Aun así, lo primordial es detener a los ciberestafadores para tratar de evitar que sigan delinquiendo y así disminuir el número de víctimas por ciberestafas. La mejor forma de lograrlo o contribuir a que eso suceda es mediante la denuncia del ciberdelito, que puedes hacer en la Guardia Civil, Policía Local o Policía Nacional. Este último instituto armado en su web cuenta con una unidad especializada en delitos informáticos, en la que incluso puedes realizar la denuncia online. De hecho, si estás al tanto de este tipo de acción delictiva, puedes comunicárselo a la policía aquí para que esté alerta.

El Instituto Nacional de Ciberseguridad también pone a disposición dos canales para reportar los casos de fraude y así detenerlos a tiempo, además de interceptar nuevos tipos de malware.

Reúne las pruebas necesarias

No basta solo denunciar con denunciar la cieberestafa. Lo ideal es recopilar pruebas para demostrar que fuiste víctima de una ciberestafa y que el culpable sea condenado. Por ello, toma pantallazos de los perfiles en redes sociales falsos que suplantan tu identidad, de los emails y SMS que recibiste, de las transferencias bancarias que hiciste o de los débitos sin autorización que hay en tu cuenta bancaria o tarjeta de crédito.

También, debes contactar a las personas que hayan recibido mensajes del ciberdelincuente haciéndose pasar por ti para que testifiquen, obtén informes periciales psicológicos sobre los efectos que tuvo o tiene sobre ti el haber sido víctima y, por supuesto, acude a un abogado penalista para que te asesore y, de ser necesario, te represente ante tribunales. Si es un abogado especialista en ciberestafas y todo tipo de delitos informáticos, mejor.

Rate this post