Ciberseguridad

Prometen dinero fácil a cambio de visitar sitios o calificar videos en redes sociales y plataformas

  • La Brigada Investigadora del Cibercrimen de la PDI advirtió esta semana de una nueva ciberestafa que se está propagando en el país en la cual los delincuentes empiezan prometiendo y pagando dinero por realizar tareas tan sencillas como calificar restaurantes, hacer comentarios en YouTube, visitar sitios web y enviar capturas de pantalla.

Una vez realizadas las tareas, la persona empieza a recibir pequeños depósitos por encargo cumplido, con lo que los estafadores se van ganando la confianza de las víctimas para luego, paulatinamente, pedirles que realicen algunas tareas mas complejas, pero que esta vez, a diferencia de las anteriores, requieren que haga un depósito de dinero, no muy elevado, a modo de inversión, a cambio de promesas de atractivo retorno.

Normalmente estas sumas pequeñas son depositadas desde reconocidos bancos nacionales que dan legitimidad a las transacciones.

Pirámide de Ponzi

A partir de esta etapa, la estafa empieza a operar con una estructura piramidal, similar al conocido esquema de Ponzi, en que las tareas a realizar se vuelven progresivamente más exigentes, para las que solicitan la inversión de mayores sumas de dinero, y por las cuales devuelven mayores sumas como retorno de la inversión.

Sin embargo, cuando la tarea se vuelve mas compleja y el monto de la inversión solicitada alcanza sumas significativas de dinero, que debe ser depositado en diversas cuentas nacionales o del extranjero.

Pérdida

Una vez transferida la alta suma, la persona deja de recibir retornos, se transforma en víctima de la estafa y no encuentra a quien denunciarlo, a quien reclamarle ni como recuperar su dinero.

Modo de operar

Estos ciber estafadores cuentan con una estructura operacional internacional altamente sofisticada en la que emplean herramientas informáticas que incluyen la inteligencia artificial para extraen información de diferentes fuentes, incluidas redes sociales, para personalizar, seducir y hacer más creíbles sus engaños.

Para enganchar, animar y retener a las víctimas utilizan diferentes técnicas de manipulación que incluyen el uso de «oficinas», secretarias virtuales, call centers y grupos de Telegram para la asignación de misiones y sus sistemas de recepción, pago y transferencias de dinero que incluyen el uso de criptomonedas.

Ley Marco de Ciberseguridad y Ley de Delitos Económicos

  • De acuerdo a la opinión de los expertos,  la nueva Ley Marco de Ciberseguridad, junto con la ley ya vigente, aumentan la necesidad de las empresas de incluir aspectos de ciberseguridad en sus modelos de prevención y Directores podrían ser responsables de ilícitos informáticos que ocurriesen en la Compañía.

La Ley Marco de Ciberseguridad busca establecer protocolos para la prevención, reporte, y resolución de incidentes de ciberseguridad, además de la creación de la Agencia Nacional de Ciberseguridad (Anci).

Vínculo con la Ley de Delitos Económicos

Se vincula estrechamente con la Ley de Delitos Económicos, ya en vigor, dado que los delitos informáticos son considerados delitos económicos bajo esta nueva normativa y las empresas pueden ser criminalmente responsables si el delito las beneficia económicamente o si se comete desde su interior.

Aunque la Ley de Ciberseguridad no implica directamente sanciones penales, puede llevar a consecuencias como multas por no cumplir con estándares de diligencia o con obligaciones de notificación.

Prevención de riesgos

La nueva legislación enfatiza la necesidad que las empresas integren la ciberseguridad en sus modelos de prevención de riesgos y establece que los directores pueden ser responsables de ilícitos informáticos cometidos en la empresa si no fomentan un ambiente adecuado de control de ciberseguridad.

Hackeo ético

La ley introduce, bajo ciertas condiciones,  una exención de responsabilidad penal para actividades de «hacking ético» que sólo aplica para órganos estatales, no para instituciones privadas sin su consentimiento. Esto facilita las prácticas de intromisión en los sistemas informáticos, sin requerir el consentimiento de la entidad afectada.

 

 

Compartir artículo:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *