GLOSARIO DE ESTAFAS Y DELITOS DIGITALES

5
Internet ha revolucionado nuestras vidas y ha cambiado la forma en que trabajamos, aprendemos, nos entretenemos e interactuamos. Si bien hay muchos beneficios en nuestro mundo hiperconectado, también existen riesgos, incluido el de convertirse en víctima de fraude. Por supuesto, las estafas han existido en diferentes formas a lo largo de los años, sin embargo, Internet amplifica significativamente la cantidad de oportunidades de los ciberdelincuentes.

Sin duda, desde la pandemia, los canales de comunicación a través de medios digitales han cobrado mayor importancia. En este contexto, cada vez se efectúan más rápidamente las modalidades de estafa y fraude, y por eso desde Pigmalion Software armamos este glosario para colaborar con la sociedad en forjar su mayor herramienta: el conocimiento de la información.

Skimming o Clonning:

Es la clonación de tarjetas de crédito y débito. Esta forma de estafa utiliza un dispositivo (skimmer) para capturar los datos de la tarjeta, lo realizan instalando en el cajero automático, una cámara de video, pequeña e imperceptible y un lector que captura lo ingresado en el teclado, el skimmer es un aparato que utiliza la tecnología que se usa en los cajeros para leer la banda magnética de las tarjetas, está conectado a un ordenador y allí quedan almacenados los datos de la tarjeta clonada. Desde allí se transfieren los datos a una tarjeta en blanco y con pin, solo resta conocer el DNI de la persona. No solo en el cajero se hacen las clonaciones, también se puede realizar al comprar en un negocio o al pagar en un restaurante, a través de skimmers de bolsillo, es importante tener especial cuidado si te piden la tarjeta de crédito o débito y se la llevan a otro lugar para realizar la operación.

Carding:

Fraude cibernético en el que pueden falsificar y copiar tarjetas bancarias o robar información financiera de las tarjetas bancarias, o también de datos personales que se hayan proporcionado online. Después de sustraer tu información, acceden a tu dinero y usan las tarjetas de forma no autorizada para la adquisición de bienes.

Estos ciberestafadores operan a través de correos electrónicos engañosos, llamadas telefónicas, SMS o WhatsApp falsos, buscando la captura de datos personales de sus víctimas, para desde allí concretar el fraude. Muchas veces el damnificado advierte la situación fraudulenta cuando ya se le causó un perjuicio económico y debe comprobar que no es el responsable del hecho que se le atribuye.

Phishing:

En este caso los delincuentes envían un correo electrónico engañoso, son mensajes que en apariencia provienen de un banco o un organismo legítimo, buscando obtener datos personales. Según la jurisprudencia, la responsabilidad sería del proveedor de servicios de pago, es decir, el banco, a menos que se compruebe un fraude o negligencia grave por parte de la víctima.

Vishing:

Los estafadores cibernéticos utilizan teléfonos falsos, solicitándole a la víctima que se comunique y mediante argumentos engañosos, recopilan los datos que precisan para la estafa.

Smiching:

En ocasiones, los delincuentes envían un mensaje de texto o whatsapp, informando que el receptor del mismo se hizo acreedor de un premio, y otorgando un número de teléfono para comunicarse. La finalidad de estos actos es obtener datos personales para realizar futuras operaciones fraudulentas.

Pharming:

En esta forma de estafa los ciberdelincuentes, atacan la red y equipos modificando y redirigiendo el tráfico a sitios fraudulentos. Es similar al phishing, pero no necesitan que la víctima haga clic en el mensaje engañoso, sino que a través de los correos falsos se redirige al sitio fraudulento.

Ataques contra la intimidad:

Además de las estafas con fines financieros, existen ataques que apuntan contra los fueros más íntimos de las personas. Fundamentalmente se deben a la instalación de softwares en un determinado dispositivo. A través de éste se puede acceder a la información personal del aparato sin la autorización del propietario, apoderándose y difundiendo datos privados. El acusado podría pagar pena por el descubrimiento y revelación de secretos.

Robo de datos, Spyware o troyano:

Es la creación o tenencia de programas que permitan la extracción de datos sin autorización de un servidor o dispositivo informático de una persona, o empresa.

Sabotajes informáticos:

Su finalidad es suspender o paralizar una actividad laboral a través de la destrucción o desaparición de información de bases de datos, equipos, soportes o cualquier equipo informático de interés.

Delitos contra la propiedad intelectual:

Corresponde a actos lucrativos o no, como la reproducción, distribución, plagio y cualquier ataque informático que viole los derechos de autor relacionados con cualquier tipo de obra y que sea sin autorización del titular.

Amenazas:

Realizadas por cualquier medio de comunicación informático.

Calumnias e injurias:

Acusar falsamente a otro individuo de haber cometido un delito se considera calumnia, mientras que la injuria corresponde a una deshonra o desacreditación utilizando argumentos falsos sobre otra persona, ambas realizadas a través de cualquier medio de comunicación informático.

Pornografía infantil:

Se refiere a cualquier actividad o apoyo a la pornografía infantil a través de la web, como la distribución, venta o posesión de material pornográfico que incluya a menores y/o que induzca a menores a la prostitución.

Malware:

También conocido como “malicious software”, engloba todo programa o código informático cuyo objetivo es causar daño cibernético.

Spam:

Son mensajes no solicitados, mayormente en términos publicitarios, que son enviados de forma masiva sin autorización ni solicitud alguna para perjudicar de alguna manera al receptor.

Virus informático:

Es un software que su finalidad es alterar el normal funcionamiento de cualquier dispositivo informático sin permiso del usuario.

Cabe destacar que un incidente de seguridad de la información se define como un acceso, intento de acceso, uso, divulgación, modificación o destrucción no autorizada de información. Puede ser un evento que produzca un impedimento en la operación normal de un dispositivo, redes, sistemas o recursos informáticos. También puede ser una violación a la política de seguridad de la información de una organización. Lo que debe quedar claro es que un incidente no siempre es un delito, ya que todas las acciones de sus variantes no están tipificadas en el Código Penal argentino. La humanidad y la tecnología avanzan de forma constante, por consecuente, habrá que estar atentos a la evolución de esta lista tristemente célebre.

Related Posts

Deja un comentario

A %d blogueros les gusta esto: