La evolución tecnológica y el incremento en el uso cotidiano de herramientas informáticas ha revolucionado las maneras de comunicarse entre las personas y de desenvolverse cotidianamente en la gestión de trámites, transacciones, compras y demás. Si bien se trata de un sistema moderno que aporta grandes beneficios, especialmente a la hora de agilizar gestiones, evitar largas filas para solicitar turnos, pagar o realizar transacciones bancarias, entre otras cosas, a la vez es una herramienta que si no se emplea de la manera adecuada puede poner en peligro la integridad de una persona, de su familia y hasta llevar a las más insólitas estafas.

Es que los artefactos tecnológicos sumados al uso de internet, también constituyen un instrumento sofisticado para los delincuentes, quienes los aprovechan para poder ejercer distintos tipos de delitos, por cuanto son amplias las posibilidades que brindan estas herramientas a la hora de entablar un contacto con una posible víctima.

Los artefactos tecnológicos son un instrumento sofisticado para los delincuentes, quienes ejercen distintos tipos de delitos.

Si bien, antes lo más común era el robo de persona a persona, desde hace un tiempo la modalidad ha cambiado, las estafas, robos y otras formas de delito se han modernizado mediante la utilización de computadoras o dispositivos electrónicos, que facilitan la tarea a los delincuentes, especialmente a partir de la implementación de las redes sociales, en las que las víctimas suelen exponer información personal.

En tal sentido, la ingeniera en Informática Patricia Moyata, quien es especialista en ciberdelitos y coordina el centro de monitoreo 911 de la Policía de la Provincia, explicó las numerosas formas de delitos informáticos que existen y las recomendaciones necesarias para evitar caer en ellos.

Atentados contra la niñez

Uno de los ilícitos más modernos que se conocen mediante el uso de herramientas informáticas, es el “Grooming”, una modalidad que involucra generalmente a niños y adolescentes y que consiste en la captación de menores por parte de un adulto para mantener relaciones de índole sexual.

Este delito implica en primera instancia captar la atención del niño a fin de elaborar lazos emocionales, de amistad con el menor. A veces se emplean imágenes o dibujos que sean de interés para la víctima o se crean cuentas falsas simulando ser otro niño o niña. “A veces se usan figuras de la televisión como por ejemplo algún anuncio que promete entradas para ir a un show de Violetta, es decir, buscan captar la atención para luego hacer un contacto por chat o mensajes de texto”, explicó Moyata.

Es importante que los padres mantengan un diálogo fluido con sus hijos y supervisen los sitios web a los que acceden.

Una vez logrado el contacto, los delincuentes buscan conseguir una foto de la víctima desnuda o semidesnuda utilizando tácticas como la seducción, la provocación, para consigue finalmente que el menor se desnude o realice actos de naturaleza sexual, y a partir de ahí empiezan las amenazas. “Suelen chantajear a las víctimas amenazándolas con mostrar esas imágenes a los padres o a sus conocidos, es una extorsión insistente para obtener cada vez más material pornográfico e incluso videos, hasta llegar a concretar un encuentro físico para abusar sexualmente de él e incluso la explotación del menor”, dijo, al tiempo que aclaró que éste es un proceso que comúnmente puede durar semanas o incluso meses, variando el tiempo según la víctima.

En este sentido, Moyata remarcó la importancia de entablar un diálogo permanente entre padres e hijos a fin de evitar este tipo de hechos, ya que la comunicación y, especialmente la confianza entre ellos, pueden impedir el delito. “Siempre recomendamos a los niños que no tengan miedo al chantaje, que ante la primer amenaza avisen a su padres, porque a veces por temor los chicos esconden y terminan cayendo en manos de delincuentes”.

“Phishing”: las formas más comunes de estafas

“Phishing” es un término informático que denomina un modelo de abuso informático que se comete mediante el uso de mensajes por correo electrónico o celular, caracterizado por intentar adquirir información confidencial de forma fraudulenta, como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria. El cibercriminal, conocido como “phisher”, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

“Phishing significa en inglés “pescando”, ya que los delincuentes generalmente mandan un correo electrónico a miles de personas para ver “quien pica”, quien “muerde el anzuelo”, es por eso que se recomienda no hacer clic en enlaces que nos llegan al correo electrónico porque pueden ser páginas falsas, como tampoco hacer transacciones bancarias si no estamos seguros del enlace que marcamos”, dijo la coordinadora del 911.

Aconsejan a la comunidad no brindar información personal, ni contraseñas y evitar ingresar a páginas web desconocidas.

Por otra parte, Patricia Moyata advirtió sobre algunas estafas que suelen realizarse por correo electrónico en las que, a través de distintas formas se busca persuadir a las víctimas para que completen formularios con datos. “Por ejemplo a veces mandan mails haciéndose pasar por determinado banco y aseguran que “por razones de mantenimiento” deben actualizar sus datos, y hay mucha gente que cae en estas trampas y pasa información útil para los delincuentes que, en segundos, vacían cuentas” explicó.

Por eso, advirtió que lo recomendable es no ingresar a enlaces desconocidos, no responder mails de estas características, preferentemente ignorarlos y dar aviso a la Policía.

También recalcó la importancia de aplicar contraseñas seguras, las cuales deberían tener por lo menos 8 dígitos alfanuméricos, que no respondan a datos personales, fechas, DNI, teléfonos y en lo posible intercalar mayúsculas con minúsculas y símbolos, para mayor seguridad.


¿Qué te pareció esta noticia?

Sección Editorial

Comentá esta noticia

Debe iniciar sesión para comentar

Encuesta

¿Estas de acuerdo con las modificaciones de la ley de Educación Sexual Integral?

Importante ahora

cargando...