SOCIEDAD › COMO PERFECCIONAN SUS TECNICAS LOS ESTAFADORES POR INTERNET; LAS NUEVAS MODALIDADES DE ENGAÑOS Y ESTAFAS

Para robarte mejor

Desde el cuento del tío hasta el lavado de dinero y el narcotráfico. Del robo de datos personales y claves bancarias a las ventas online truchas. El experto en delitos informáticos Gustavo Sain sistematizó el mundo del cibercrimen en una investigación que advierte sobre sus nuevas estrategias y las dificultades para combatirlo. El escaso nivel de denuncia.

 Por Emilio Ruchansky

Muchos actos delictivos tradicionales ya tienen correlato en la web y en dispositivos digitales, plataformas que a su vez expanden nuevas prácticas criminales. Pasa con el cuento del tío y el robo de identidad, que se instalaron en el ciberespacio a la par de los programas informáticos para robar información íntima y venderla a diferentes empresas o la sustracción de claves bancarias para realizar transferencias o compras online. En un intento por establecer éstas y otras tipologías criminológicas, el investigador Gustavo Sain acaba de publicar un libro titulado: Delito y nuevas tecnologías, fraude, narcotráfico y lavado de dinero por Internet. Según le explicó a este diario, estos crímenes tienen “bajo índice de denuncia” y su resolución implica el desarrollo de una informática forense, además de subsanar huecos legales, a nivel nacional e internacional, respetando el “espíritu libertario” de la web para impartir justicia ante el cibercrimen.

El estudio en cuestión, publicado por Editores del Puerto, asegura que las principales vías utilizadas por los estafadores para contactar a las potenciales víctimas son “el correo electrónico y las páginas web, aunque en la actualidad existen otros métodos como la publicidad en línea, las salas de chat y los grupos de discusión”. El caso del robo de identidad es tal vez uno de los más nocivos para los usuarios porque deriva en la extracción de dinero de cuentas bancarias, la compra de productos online o, en menor medida, la intimidación, extorsión y blanqueo de dinero.

Una de la técnicas enumeradas es el phishing, una forma de “pescar” información a través de correos y banners o popups, esas ventanas que se pueden abrir automáticamente cuando se visita algún sitio web de un banco, servicio de pago electrónico, proveedor de Internet o institución gubernamental, entre otros casos. “El procedimiento consiste en solicitar a una persona que valide o confirme ciertos datos personales o de una cuenta con la cual una persona posee una relación comercial a los fines de actualizar los sistemas de seguridad de la organización”, explica el estudio.

Cuando ocurre este tipo de “pesca”, el usuario es derivado a un sitio web que aparenta ser oficial y exhibe un formulario online para rellenar. A veces, directamente se clona la página de alguna institución financiera o se envían mails en los que se solicitan datos personales para la supuesta actualización de seguridad. En 2003, afirma el libro, un joven de 18 años fue detenido en Brasil luego de clonar webs de entidades bancarias locales, de Estados Unidos, Corea y Perú: “El acusado poseía datos de 3500 clientes estadounidenses de tarjetas de crédito Visa y Mastercard”.

Existen otras formas de obtener datos personales como los spywares, archivos que se instalan a veces automáticamente desde las páginas web, pero éstos tienden a monitorear los sitios que visita el usuario para vender esa información con fines comerciales. Sin embargo hay un tipo de programa más peligroso, conocido como keylogger, que una vez dentro de la computadora graba todo el tecleo del usuario, desde que inicia la sesión hasta que la termina, para obtener números y nombres de usuarios y claves de acceso de cuentas y tarjeta de crédito y débito.

Cuento del tío 2.0

La lista de fraudes comunes en Internet reseñados por Sain contiene una modalidad sencilla: la captación a través de una oferta interesante y el pedido de un pago por adelantado de una pequeña suma para “gastos administrativos” por un servicio médico, educativo, turístico o por un producto que nunca llega. Sucede en las subastas online, aunque con matices propios. En la parte de oferta, aparecen la venta de productos falsos, sobrevaluados, robados, ilícitos, ficticios, el cobro de cargos adicionales, la reventa, la simulación de competencia y la triangulación de productos, a partir del robo de identidad con tarjetas de crédito.

En este variado universo de productos exhibidos a subasta, hay supuestos vendedores que ofertan relojes de marcas caras que terminan siendo imitaciones. La sobrevaluación de productos es un fraude corriente ya que, según señala la investigación, “falta regulación que establezca el control por sobre la relación de bienes ofertados y precio”. Los productos con alta demanda se prestan a la venta ficticia: “En estos casos, generalmente el vendedor fija un precio elevado del bien y trata de asegurarse la venta con la primera oferta recibida para garantizar la efectividad del fraude”.

Del lado de los compradores, las estafas más comunes son el pedido de reembolso, los reclamos por daños y perjuicios y “el fraude del depósito y el uso de alias múltiple”. En el primero de estos dos últimos, el comprador pone como condición el uso de un particular servicio de pago a terceros para la transacción y la empresa elegida es ficticia. La segunda implica abrir varias cuentas de usuarios, que responden a uno solo, para ahuyentar la competencia. Una vez ganada la subasta, señala el trabajo, “el oferente negocia una baja del precio del producto”.

Sain también menciona el “fraude nigeriano”, que se ajusta al tradicional cuento del tío. Una persona recibe un mail con un documento aparentemente oficial de un director de proyectos de la “Corporación Nacional Nigeriana de Petróleo”. Resulta que el interesado dice haber armado un fondo con mucho dinero con algunos colegas y ofrece transferirlo al usuario porque al ser funcionario público no puede operar “ni ser titular de cuentas extranjeras”. El 30 por ciento quedaría para la potencial víctima y el 10 “para el reembolso de gastos locales e internacionales”.

En el mismo mail se invita al usuario a llenar formularios con datos de su cuenta bancaria y, según afirma el estudio, hasta puede incluir “una invitación a viajar a Nigeria o a un país limítrofe para completar la transacción y/o el envío de fotografías con los fajos de dinero para verificar su existencia”. Luego, por una “traba burocrática”, se cae la operación. La Oficina Federal de Investigaciones norteamericana, el FBI, reportó en 2001 correos similares de un militar nigeriano que vivía en Holanda. “Según las autoridades estadounidenses, 2600 personas fueron víctimas de este fraude”.

La lista continúa con las estafas que incluyen el “pago anticipado” para supuestos “gastos administrativos”. Por ejemplo, las ofertas laborales, que incluyen algún tipo de “bonificación por suscripción”, y suelen dirigirse a quienes cuidan niños, el casting de modelos, empleos en aerolíneas o trabajos de caridad remunerada. En Miami, 28 mil personas fueron estafadas en 2001 cuando depositaron 44 dólares cada una para la “compra de materiales” de una supuesta empresa que les ofrecía trabajar ensamblando joyas.

También existe la modalidad del cheque falso, que el usuario recibe de parte del empleador, que luego cancela el trato laboral y reclama el dinero, luego de hacerle firmar un “contrato electrónico”. En el rubro de los casinos electrónicos, circulan mails con “bonificaciones” por las que se exige un depósito previo, o los correos de “loterías extranjeras” que uno se gana sin siquiera haber apostado. Lo mismo ocurre con los jugosos préstamos o créditos para los que usted ¡y sólo usted! “ha sido precalificado”.

Ciberlavado

“La Justicia se comporta como un pez casi muerto (...) está boqueando, falto de aire porque el mundo digital es un lugar diferente. Casi todas las leyes fueron concebidas en y para un mundo de átomos, no de bits.” La cita, contenida en Delito y nuevas tecnologías, corresponde al especialista estadounidense Nicholas Negroponte. El lavado de dinero proveniente del crimen organizado transnacional no es una actividad novedosa, pero se efectiviza por la velocidad de la unidad mínima de información, el bit, el aspecto global y las posibilidades de falsificar verificaciones de identidad.

Los pasos del blanqueo de capitales –introducción, transformación e integración– en el mundo virtual pueden lograrse acudiendo a los clásicos paraísos fiscales, las tarjetas inteligentes o prepagas (que se cargan con dinero, como la SUBE), la compra de piedras preciosas vía Internet o los casinos electrónicos. “En el mundo físico, resulta fundamental la desmaterialización del dinero para legitimar el origen ilícito de los fondos, mientras que en el entorno virtual, el dinero ya posee esta característica”, explica el trabajo de Sain.

Este lavado sucede a distintas escalas. En Estados Unidos, quienes contratan a las mulas para traficar drogas ilegales también les proveen tarjetas de regalo o telefónicas para mover dinero de país en país, según informes oficiales citados por el investigador. “El blanqueo de dinero se produce mediante la alteración lógica de los programas instalados en el chip de la tarjeta, que permite desbloquear restricciones técnicas”, afirma Sain. El objetivo suele ser ampliar el tope del importe. Estas tarjetas prepagas son ofrecidas por Visa y Mastercard.

Además, hay otros dos sistemas de dinero electrónico utilizados para el lavado, asegura el especialista, Paycash y Paypal. La primera permite giros de fondos provenientes de los juegos de azar en Internet, la segunda no tiene límites de fondos para depositar ni enviar dinero. Un procedimiento de blanqueo, señala Sain, es “el pago rechazado”: una persona transfiere plata a un cómplice para pagar un servicio, pero la operación es rechazada y un mes después se reembolsa. “De esta manera, la persona obtiene la documentación necesaria para legitimar los fondos ilícitos”, sostiene.

El sistema de pago eGold, creado en 2000, posibilita a los usuarios comprar una cantidad de lingotes de metales preciosos para ser utilizado como moneda de cambio. Las autoridades estadounidenses incautaron a esta empresa 1,75 millones de euros, bienes de sus propietarios y de 58 cuentas. “Es el sistema de lavado preferido por los distribuidores de pornografía infantil, ladrones de identidad, timadores en línea y otros delincuentes”, dijo el fiscal a cargo, según cita el libro. EDinar, un sistema similar del mundo musulmán, opera directamente sin marcos regulatorios, agrega el texto.

En el caso de los casinos electrónicos y los sitios de apuestas, legales en Europa y prohibidos en Estados Unidos, las cuentas de los usuarios son anónimas y las empresas se localizan en Africa, parte de Asia, Caribe y Europa del Este, y la mayoría de los servidores que las sostienen operan en paraísos fiscales. El blanqueo es simple: consiste en depositar dinero sin la exigencia de demostrar su origen ni la titularidad de su propietario y luego en el corto o mediano plazo se pide el reembolso. Incluso existen casinos ficticios creados por los propios lavadores.

La venta de drogas, sobre todo las legales, es otro de los fenómenos criminales más expandidos a través de las farmacias digitales. En Estados Unidos, de los 159 sitios que venden medicamentos online, el 85 por ciento no solicita receta médica. “Sólo unas pocas requieren de un contacto telefónico y envío de órdenes médicas originales”, acota Sain. Los psicofármacos van al tope de la demanda, seguidos de sustancias opiáceas. A las serias falencias de regulación, se suma un actor de peso, reflexiona el investigador: “Una de las principales fuentes de suministro ilícito de drogas prescriptas es la fabricación clandestina de productos médicos por parte de laboratorios y compañías farmacéuticas”.

[email protected]

Compartir: 

Twitter
 

Imagen: Corbis
SUBNOTAS
 
SOCIEDAD
 indice
  • INSOLITA DECLARACION DE LOS SENADORES CONTRA UNA COLUMNA PUBLICADA EN ESTE DIARIO
    El día en que el Senado editó
    Por Martín Granovsky
  • COMO PERFECCIONAN SUS TECNICAS LOS ESTAFADORES POR INTERNET; LAS NUEVAS MODALIDADES DE ENGAÑOS Y ESTAFAS
    Para robarte mejor
    Por Emilio Ruchansky
  • A UNA DECADA DE LA INUNDACION DE SANTA FE, LA CAUSA SIGUE ABIERTA
    Diez años después del agua
    Por Carlos Rodríguez

Logo de Página/12

© 2000-2017 www.pagina12.com.ar | República Argentina | Política de privacidad | Todos los Derechos Reservados

Sitio desarrollado con software libre GNU/Linux.

Logo de Gigared