«Llegan casos de personas que compran un móvil de alta gama por 200 euros en internet y luego reciben una lata de sardinas»

GIJÓN

ANGEL MANSO

El grupo de Delincuencia Económica de la Policía de Gijón desgrana los delitos informáticos más habituales en la ciudad

26 jun 2016 . Actualizado a las 05:00 h.

«Un día, sin saber por qué, no podía entrar en mi perfil de Facebook y, cuando lo conseguí, tenía más de 300 peticiones de amistad extrañísimas y alguien había subido fotos o posts que no eran míos. Al poco, me avisaban del banco de que habían intentado hacerme un cargo de 200 euros», relata una gijonesa que aún no sabe a ciencia cierta cómo alguien pudo introducirse en su ordenador y utilizar las únicas dos contraseñas que tenía guardadas por defecto. Sí se imagina dónde: «Unos días antes había estado con el ordenador en una cafetería con wifi». Al final todo se solucionó pero, desde entonces, tiene claro que debe tener actualizado siempre el antivirus y que las contraseñas no deben quedar guardadas por defecto.

El jefe del grupo de Delincuencia Económica de la Policía Nacional en Gijón, Miguel Ángel Gil, explica que las causas de esta intrusión pudieron ser diversas y que son muy comunes los casos similares, con cargos en los bancos que el titular no ha realizado y que pueden suponer sustos que van efectivamente desde los 200 euros hasta los 50.000 euros. Los bancos suelen reembolsar estos cargos ilícitos siempre y cuando sean denunciados ante la Policía, aunque no siempre se da el caso.

¿Cómo alguien puede entrar en un ordenador, tableta o móvil ajeno? En el caso mencionado, pudo deberse a que se trataba de una conexión comprometida (llamada botnet en el argot informático). Gil explica que están siendo muy utilizadas y hasta se trafica con ellas. La mejor protección, añade, es tener un buen antivirus y navegar por páginas seguras. También explica que esas intrusiones pueden tener su origen en un simple clic, cuando se abre un correo desconocido y de inmediato se ejecuta un archivo maligno que abre el contenido del aparato informático a quien lo haya enviado.

«Las circunstancias pueden ser múltiples, incluso por haber apuntado los datos personales en cualquier trámite que se haya realizado por internet, aunque también hay casos en los que simplemente cogiendo una carta del banco del buzón ya tienen tus datos. O navegando por páginas que no sabemos quién gestiona y se abren aplicaciones, o efectivamente accediendo a wifis públicas, en las que también asumimos un riesgo», explica el jefe del grupo que se encarga de resolver esos delitos informáticos en la comisaría de Gijón, un equipo integrado por nueve personas que dirige desde finales de 2011.

¿Cuáles son los delitos informáticos más comunes?

En Gijón, como en cualquier otra localidad, son varios. Las víctimas que denuncian no responden a ningún perfil. Cualquiera puede ser víctima de los delitos que Gil señala como los más habituales.

  1. Estafas y fraudes con tarjetas bancarias. «Están a la orden del día», asegura Miguel Ángel Gil, que también considera importante señalar que, en algunos casos, los denunciantes tienen conocimiento de esos cargos y, como el banco exige denuncia para anular las operaciones, aprovechan el auge de estos casos para denunciar suscripciones o pagos a plataformas de aplicaciones de pequeña cuantía. En algunos casos, de nuevo, asegurando que las han hecho sus nietos.
  2. Estafas en el ámbito de las plataformas o webs de venta de artículos. Siempre habrá alguien que aproveche estas plataformas de venta para estafar y, de hecho, éstas son las estafas que más se denuncian en Gijón. «Depende a quién compres, lógicamente. El 90% de los casos son seguros, pero nos llegan todo tipo de denuncias», dice Gil. Pone un ejemplo: «Compras el último móvil de alta gama por 200 euros y luego te envían una lata de sardinas. La clave de este tipo de fraudes es hacer creer al comprador que lo que va a adquirir es una ganga. Pero ese móvil es imposible que alguien te lo venda por 200 euros ». La mayoría de los estafadores piden que se les ingrese el dinero por transferencia en lugar de utilizar plataformas de pago online.
  3. Acceder sin permiso a las redes sociales o al correo electrónico de un usuario. Hoy, si alguien accede al correo electrónico de una persona, puede tener acceso a cualquier red social en la que tenga presencia. Gil pone otro ejemplo real para ilustrar este tipo de delito: «Te llaman al móvil y, para tu asombro, te proponen relaciones sexuales. La explicación es que alguien ha publicado tu teléfono móvil en una página de contactos». Casi todos los casos, por no decir todos, se solucionan en un ámbito muy cercano. «Es muy raro que alguien desde el extranjero  intente acceder a tu cuenta, sino que siempre es alguien con un vínculo concreto que tienes o tuviste. Antes si querías descubrir los secretos de alguien ibas a su buzón o cogías su móvil al despiste, ahora solemos llegar siempre a la conclusión de que quien lo hace ha tenido una relación directa y cercana y está muy vinculado a relaciones sentimentales». El Código Penal ya tipifica este tipo de delitos y, en todo caso, publicar algo semejante sobre alguien pueden ser injurias y calumnias.
  4. Uso de datos reales de personas para defraudar. Las víctimas llegan con casos en los que descubren que alguien ha solicitado un préstamo en su nombre, o se ha comprado un coche o, la más habitual, han cambiado la tarifa telefónica para conseguir el último móvil de alta gama. «Rara es la semana en la que no tenemos una denuncia de este tipo. De alguna forma las víctimas o personas perjudicadas en Gijón van a tener consecuencias y seguramente el autor de la estafa ni siquiera viva aquí. Casi siempre tememos que pedir colaboración a otras plantillas. O incluso en el extranjero», dice Gil. En esos casos, se colabora con la Interpol y la Europol y, si el caso requiere de habilitación judicial, es necesaria una comisión rogatoria internacional.
  5. Ingeniería social. Así se conoce a las diferentes técnicas para conseguir persuadir a alguien de que realice una acción que las convertirá en víctimas de delitos informáticos. Miguel Ángel Gil pone un ejemplo muy sencillo y común: «Te llaman haciéndose pasar por alguien del banco y consiguen que les des el número de cuenta o la contraseña. Y eso es mucho más fácil que usar un software».
  6. Variantes más innovadoras del phising. Los delincuentes informáticos innovan sus técnicas continuamente. El phising (suplantación de identidad), cada vez con menos denuncias, ahora ha evolucionado y las empresas son las potenciales víctimas. «El fraude típico es una empresa con cuenta bancaria en una oficina. Alguien se hace pasar por esa empresa y solicita por teléfono o correo electrónico que le hagas una transferencia a una cuenta. Se produce mucho con empresas con tratos comerciales con países extranjeros. Se hacen pasar por proveedores extranjeros y cambian la cuenta a otro país. Hay grupos organizados internacionalmente cuyo quehacer diario es éste. Cada uno dedicado a una cosa», explica el jefe del grupo que se encarga de los delitos informáticos en la Comisaría de Policía de Gijón.
  7. Extorsiones sexuales online. Miguel Ángel Gil dice que están de moda y vuelve a poner un ejemplo para identificar el modus operandi. «Un usuario entra en una página y parece iniciar una relación con otra persona, intercambia datos reales y comienza a mantener encuentros sexuales a través de las webcams. Al final le amenazan con publicar las imágenes en Internet. También son redes organizadas. Hay especialistas en cada cosa», alerta.
  8. Ofertas de empleo fraudulentas. Estas ofertas de empleo en realidad buscan muleros para blanquear dinero. Los supuestos empleadores ofrecen grandes cantidades de dinero para que el demandante de empleo gestione fondos económicos que reciben en sus cuentas bancarias y enviarán a dónde les indiquen.
  9. Alquileres de viviendas. Pueden ser en el extranjero, cuyas víctimas son gijoneses que se van de vacaciones fuera de España y creen haber alquilado un chollo que luego ni siquiera existe. O delincuentes ubicados en el extranjero que aprovechan fotografías de pisos en Gijón para hacer creer a otros extranjeros que alquilan viviendas en Gijón. De nuevo, los pagos siempre se realizan por transferencias bancarias en lugar de utilizar plataformas online y la clave está en los precios, siempre mucho más bajos para hacer creer al cliente que ha encontrado un chollo.
  10. Menores como protagonistas. Gil reconoce que existe una importante problemática con el uso de las redes sociales y programas de mensajería instantánea por parte de menores de edad. «No son hechos delictivos, pero generan mucha ansiedad en los padres». Lo casos de bullying (cuando un menor es acosado de forma continuada por compañeros de escuela u otros menores) tienen infinitas variantes, como ridiculizar a compañeros con insultos de tinte sexual o comentarios en las redes, también existe el intercambio de fotografías sin ropa? «En muchos casos los menores no tienen ni 14 años y son inimputables, no tienen responsabilidad penal. Si se pone denuncia se investiga y se remite a la Fiscalía de Menores», explica Gil. La Policía aconseja a los padres que tutelen a sus hijos en la navegación por internet como en cualquier otra actividad cotidiana. Prohibirles tener móvil o acceder a internet no funciona, pero sí hablarles de los peligros de los chats y las redes sociales, alertarles de que no deben enviar fotos ni información personal sin autorización o consensuar ciertas normas de seguridad.

¿Cuáles son las principales recomendaciones para evitar ser víctima de delitos informáticos?

La principal recomendación es tener sentido común.  En todo caso, la Policía recomienda evitar las contraseñas fáciles de adivinar, cambiarlas con periodicidad y hacer uso de medidas de seguridad como la pregunta secreta. El antivirus es otra recomendación, así como no ofrecer nunca datos personales por internet a no ser que sean sitios de absoluta confianza. De sentido común es no introducir el número de la tarjeta bancaria cuando no se realiza una compra (por ejemplo, en páginas de contenido sexual para comprobar la mayoría de edad). O no aceptar regalos anunciados por llamadas telefónicas de dudosa procedencia ni facilitar los números de teléfono a desconocidos o webs no seguras.