¡CUIDADO! El hampa “brinca” de internet al domicilio

@DolarToday / Nov 25, 2019 @ 6:00 pm

¡CUIDADO! El hampa “brinca” de internet al domicilio
En la ilustración de archivo un hombre encapuchado sostiene una computadora portátil mientras se proyecta un código cibernético sobre él, 13 de mayo de 2017. REUTERS / Kacper Pempel

Soledad Cruz Rodríguez fue asesinada en su residencia, por el supuesto comprador de un televisor plasma, cuya venta publicada en Facebook, atrajo a un homicida que robó, agredió y estranguló a la madre de una niña de 9 años de edad.

Zulvyn Díaz / 2001

Lo anterior expone un patrón de criminalidad de intercambio de roles. El vendedor, usualmente percibido como victimario, murió tras ser atacado por el supuesto comprador, tradicionalmente visto como el “más vulnerable” de la dupla.

La delincuencia 2.0 es un delito en auge que pasó de la estafa a través de redes sociales, a ser amenaza física, inminente y mortal, que se disfraza de comprador, toca a la puerta de la víctima y pone fin a su vida. De este modo se hace evidente la condición de bidireccionalidad desarrollada en los delitos informáticos en Venezuela.

Para Raymundo Orta, presidente del Instituto Venezolano de Derecho Tecnológico, la nueva modalidad de criminalidad de los ciberdelincuentes que buscan oportunidades en las redes sociales va a depender del comportamiento de la víctima.

“Los delincuentes cibernéticos navegan por la red en busca de víctimas, del mismo modo que un delincuente común lo hace en las calles”, señaló el perito en informática. “El uso de las redes sociales ha sido tergiversado por los usuarios y la delincuencia ha hecho uso de ese error para cazar a potenciales víctimas, lo que pone en riesgo la vida de muchas personas”, sostuvo Orta.

El pasado 3 de octubre, Rafael Gil Rodríguez, funcionario de la Policía de San Diego del estado Carabobo, fue asesinado por un grupo de delincuentes, en un sector de Aragua, lugar al que acudió para concretar la compra de un vehículo, cuya venta fue publicada en Facebook.

“Las redes sociales no están diseñadas para el comercio electrónico, ya que carecen de identificación autenticada y de reputación comercial de los negociantes, importantes aspectos a tener en cuenta a la hora de negociar”, indicó el especialista.

Orta enfatizó que no se deben usar las redes sociales como plataformas comerciales. “Es importante desconfiar, exigir un número de contacto fijo y evitar convocar a los involucrados en la negociación a las casas”, sostuvo.

Migración a lo virtual

De acuerdo con el Comisario Jefe de la División Contra Delitos Informáticos del Cicpc, Pavel Uzcátegui, la delincuencia está migrando hacia los delitos informáticos en sus diversas modalidades, siendo la estafa y la oferta engañosa las preferidas por los ciberdelincuentes.

Sin embargo, la semilla de todos estos crímenes es el Acceso Indebido, según explicó el inspector agregado de la referida División, Alberto Dugarte, quien detalló que los delincuentes tras vulnerar el correo electrónico, proceden al cambio de clave, se apoderan de las redes sociales vinculas a dicho correo, actúan en nombre de la víctima y se generan los delitos, que afectan el entorno de los vulnerados.

Según Dugarte, los ciberdelincuentes usan herramientas y plataformas digitales de difícil detección, para cometer delitos de extorsión, estafa y acceso indebido, a través de la pantalla de un dispositivo, que permite lograr la pretensión, sin exposición.

En Aragua, funcionarios del Cicpc detuvieron a una pareja que instaló un software libre de registro de claves, en las computadoras de un ciber y lograron vaciar las cuentas bancarias de varias personas.

Otra falta recurrente en la tipología del delito virtual es la Revelación de la Privacidad de Data, que consiste en la obtención de dinero, mediante el chantaje y amenaza de divulgación de información digital y/o audiovisual del afectado.

Recomendaciones

Ante la evidente pandemia virtual, expertos recomiendan crear correos de dominios seguros y uno por cada interés (personal, financiero, RRSS). Evaluar el contenido recibido (chaqueo de remitente). Activar la verificación en dos pasos, que es el envío de un código o enlace al correo electrónico y al celular al mismo tiempo.

Evitar abrir enlaces innecesarios. En ocasiones los link contienen amenazas que se instalan silenciosamente o en segundo plano, para captar pulsaciones y almacenamientos de datos.

 

¡COMPARTE EN TUS REDES SOCIALES!

arrow
 

Enviar por WhatsApp

 
 
 

 
¿Cuál es tu opinión?
 
 
*