Ciberdelincuencia: una preocupación global que no deja de crecer en Baleares

Miguel Ángel López, inspector y jefe del Grupo de Delincuencia Económica y Delitos Tecnológicos, en Baleares: "cada semana realizamos una operación de pornografía infantil"

Vanessa Abad de Taramona | Mallorca, 09 de Junio de 2024 | 08:01h

Imágenes: Isaac Hernández

Los delitos informáticos en la era digital son una constante amenaza para la integridad de las instituciones, la privacidad de los ciudadanos y la estabilidad económica, dado el elevado número de ciberataques que diariamente se producen de un modo cada vez más sofisticado.

Desde su creación en el año 2018, el Grupo de Delincuencia Económica y Delitos Tecnológicos, en Baleares, tiene como objetivo investigar todos los delitos patrimoniales de estafa, sea cual sea su modus operandi, cuyo perjuicio económico sea superior a 1.000 euros, así como los delitos de ámbito sexual efectuados a través de internet como la producción y/o distribución de pornografía infantil, childgrooming o la sextorsión, por citar algunos.

Crónica Balear ha hablado con el inspector y jefe del Grupo, Miguel Ángel López, con el fin de indagar en el terreno de la cibercrimen en nuestras islas y para saber cómo protegernos.

1- En estos seis años de intensa actividad, ¿cuántas operaciones se han llevado a cabo de forma exitosa en la Comunidad Balear?

Infinidad de ellas, pero atendiendo a su ámbito de actuación—número de detenidos o importe defraudado—las más relevantes son; la Operación Cider-Bongo donde los ciberdelincuentes, a través del timo del ‘CEO/Man in the middle’, defraudaron más de tres millones de euros, y la Operación Marine-Mediterráneo en la que en colaboración con el Grupo de Delincuencia Económica de Alicante, se detuvo a 9 personas residentes en Mallorca, tras llevarse a cabo la estafa conocida como ‘Romance SCAM’ defraudando en torno a unos 800.000 euros.

Por otro lado, cada semana realizamos una operación de pornografía infantil. En este caso, en colaboración con el Grupo de Protección al Menor de la Unidad Central de Ciberdelincuencia, tras diversas tareas de ciberpatrullaje en redes se consiguió identificar y localizar a un residente en Palma de 65 años que había descargado y distribuido unos 15.000 archivos de contenido pedófilo. Además, también se localizó un total de 2.200.000 archivos de fotografías y videos de pornografía infantil ordenados por categorías y especialidades. 

- ¿Las denuncias relacionadas con delitos informáticos se han incrementado en Baleares?

Indudablemente. El aumento de ese tipo de delitos está ligado con el uso de nuevas tecnologías. Internet ofrece a los delincuentes anonimato e infinidad de recursos y herramientas con las que delinquir.

- ¿A qué factores obedece el índice de delincuencia tecnológica o cuáles son los sectores más expuestos en Baleares a la hora de sufrir un ataque de este tipo?

Si nos centramos en ciudadanos, el premio gordo se lo llevan las estafas de ámbito tecnológico. En este sentido, aunque no existe un perfil de victima determinado para este tipo de delitos, por lo general suele tratarse de personas poco familiarizadas con las nuevas tecnologías. Por ello, la prevención es fundamental.

CIBERATAQUES A EMPRESAS Y A INSTITUCIONES

- ¿Han detectado un aumento de delitos a PYMES y autónomos de Baleares?

Así es, aunque actualmente, gracias a las campañas de información existentes, tanto empresas como autónomos comienzan a adoptar mayores medidas de seguridad.
Las empresas y administraciones públicas son las víctimas más susceptibles, sobre todo de la ‘Estafa del Ceo’ (BEC o Man in the middel) y del ‘Ramsonware’ (encriptación y secuestro de datos).

La Estafa del CEO se fundamenta en la intromisión de un tercero (ciberdelincuente) en las conversaciones mantenidas por email entre dos personas físicas y/o jurídicas que ultiman el pago de una contraprestación económica por cualquier tipo de negocio. El ciberdelincuente, siendo conocedor de ello, simula ser la empresa que debería recibir el pago por tal contraprestación y haciéndose pasar por esta, modifica el número de cuenta bancaria legítimo y lo sustituye por uno sujeto a su control.

Con respecto al pequeño comercio, se ha extendido últimamente una modalidad de estafa en la cual, un tercero, normalmente personas afincadas en Sudamérica, efectúa llamadas telefónicas a pequeñas empresas de las cuales ha obtenido información a través de redes abiertas. Así, disponiendo de esta información, hace creer al empleado que le coge el teléfono que, bajo el consentimiento de su jefe, tiene que pagarle de forma urgente una cantidad de dinero argumentando cualquier pretexto. El trabajador apremiado por la urgencia del interlocutor accede a ello y se consuma la estafa. Como norma general los estafadores solicitan al empleado que efectúe los pagos requeridos mediante la adquisición y compra de tarjetas prepago tipo Applepay, PaysafeCard o similar, incluso mediante la compra de criptomonedas.

- ¿Qué es lo que falla o qué ‘facilidades’ encuentra el ciberdelincuente a la hora de actuar?

Infinidad de ellas, si bien, las dos principales facilidades que aporta internet al ciberdelincuente serían; el anonimato que esta proporciona y la de disponer de un rango de actuación ilimitado, es decir, desde cualquier distancia y en cualquier país o continente, con lo que todo ello supone. El factor tecnológico y sus herramientas permiten al delincuente reinventarse, modificando su modus operandi en función de sus víctimas.

Si nos centramos en el tipo de denuncias que investigamos, la ocultación de IP’s y la transaccionalidad son sus principales características.

Por otro lado, un elemento común en todas las estafas tecnológicas es la facilidad de la utilización de cuentas bancarias fraudulentas e instrumentales que les brinda los bancos para ejecutar las estafas.
Los bancos son sujetos obligados en la Ley de Prevención den el Banqueo de Capitales y deberían hacer más de lo que hacen para detectar este tipo de cuentas ‘mulas’ y movimientos procedentes del fraude.

Si los bancos hicieran más para detener esos engaños ‘de libro’, ya sea porque se lo dice la víctima , la policía o por mecanismos propios, si bloquearan el dinero estafado de forma inmediata o lo retrocedieran, se reducirían a niveles mínimos el perjuicio económico a las víctimas.

- ¿Cómo se lleva a cabo un ataque informático de ese calibre?

El BEC o Man in the Middel empieza espiando las comunicaciones por email entre proveedor y deudor y, cuando ve el momento, intercepta la facturación enviada y modifica el número de cuenta de pago de una factura a una cuenta fraudulenta.  El Ransomware es un tipo de malware que bloquea los datos o el dispositivo de la víctima y los mantiene bloqueados solicitando un rescate.

- ¿A partir de aquí, cómo actúa el Grupo de Delitos Tecnológicos?

En el Ramsomware nunca se debe pagar y ceder al chantaje. Se debe contener la amenaza y tratar de darle solución a través de empresas de Ciberseguridad. Después, una vez se elabore el informe pericial técnico de la misma este debe aportarse a nuestra investigación.
En el caso del BEC o Man in the middel, se debe investigar el seguimiento del dinero en las distintas cuentas y también elaborar un informe técnico por la empresa especializada en ciberseguridad para conocer la causa de la interceptación del email que se aporta a la investigación.

- ¿Cómo puede un usuario prevenir o proteger su empresa de un ciberataque?

Invirtiendo en ciberseguridad. Ello evitaría que le espiaran las comunicaciones por email, los datos informáticos. La prevención es fundamental.

ESTAFAS A USUARIOS A TRAVÉS DEL MOVIL, CORREOS Y BANCOS

- ¿Cuáles son las ciberestafas más comunes en España? 


Por un lado, están ‘los cargos fraudulentos’, sobre todo por smshing y posterior vishing (suplantan a la entidad bancaria). Todos deberíamos saber que nunca debemos clicar sobre un enlace que comunica supuestos cargos fraudulentos. No obstante, si tenemos dudas debemos llamar nosotros a la entidad y no al revés.
Por otro lado, están ‘los likes a videos’. En este caso te ofrecen trabajo en modo de tareas. Primero te hacen pequeños ingresos y luego te ofrecerán tareas para que tu hagas pagos ofreciéndote beneficios que nunca llegarán. La ganancia de dinero de forma rápido y fácil no existe.

Otra estafa es la de ‘la inversión en falsa criptomoneda’. En este caso te llama un desconocido y te promete grandes beneficios en poco tiempo. Empiezas invirtiendo 250 euros, te instalan una aplicación de control remoto para que te despreocupes y darte facilidades. Luego te dan el alta en Exchange con tus datos, pero bajo su control. Cuando quieres sacar el dinero te dirán que tienes que pagar una serie de falsas tareas e impuestos, y cuando te has dado cuenta de la estafa te llamarán de un falso bufete de abogados, estructurados dentro de la organización criminal, asegurando que ha tenido conocimiento de que te han estafado. Te dirán que son especialistas en recuperar el dinero estafado, previo pago de sus honorarios.

La 'sextorsión', otro tipo de estafa muy en auge, es aquella en la que las víctimas son hombres. De pronto reciben a través de Instagram una invitación de una supuesta chica joven y muy guapa. Aceptas y tras la conversación erótica te indica que si quieres podéis grabaros de forma muy íntima. Una vez te ha grabado o realizado fotos desnudo, te dirá que o le pagas o difundirá tus imágenes entre tus contactos. Detrás de la pantalla no hay ninguna chica, son estafadores. Aquí hay que tener claro que nunca hay que pagar, siempre hay que bloquear.

Por último, ‘las llamadas a pequeños comercios’ que ya hemos comentado anteriormente. Esta estafa puede ser burda, pero muy efectiva para el ciberdelincuente. Aquí la recomendación es que nunca se haga ningún pago si no te lo dice directamente tu jefe.

Otras estafas habituales son; 'el hijo en apuros' a través de WhatsApp, la estafa de anuncios de 'alquileres falsos', Romance Scan o estafa del amor y las compras fraudulentas.

CIBERDELINCUENCIA Y MENORES

- ¿La corrupción de menores o acoso a menores a través de las TIC cada vez es más frecuente?

Sí, lamentablemente. La corrupción de menores y el acoso a través de las Tecnologías de la Información y la Comunicación (TIC) van en aumento. La creciente accesibilidad a internet y el uso de dispositivos móviles por pate de los jóvenes han facilitado que los delincuentes encuentren nuevas formas de contactar y explotar a menores. Las redes sociales y las aplicaciones de mensajería instantánea son los principales medios utilizados pata estos fines.

- ¿Cómo se lleva a cabo una investigación de esta índole?

Una investigación de corrupción o acoso a menores a través de las TIC comienza normalmente con la recepción de una denuncia, ya sea de una víctima, un familiar, institución educativa o desde la Autoridad Judicial. Una vez recibida la denuncia, y tras constatar que se trata de un hecho delictivo, se recaban evidencias digitales como mensajes, correos electrónicos y contenido multimedia, se utilizan herramientas forenses y se coordina con otras unidades de España— así como internacionales— para averiguar la autoría. En muchas ocasiones es necesario que la Autoridad Judicial conceda mandamientos dirigidos a las operadoras de telecomunicaciones o a empresas internacionales.

- ¿Cómo proteger a la infancia y adolescencia de las RR.SS y cómo concienciar de los peligros?

Es crucial educar tanto a los menores como a sus padres sobre los riesgos y las medidas de seguridad. Promovemos campañas de concienciación que fomentan el uso responsable de Internet y explican cómo configurar la privacidad en redes sociales. Además, instamos a los padres a supervisar las actividades online de sus hijos y a mantener una comunicación abierta sobre el uso de la tecnología. Las escuelas también juegan un papel fundamental al incorporar programas de educación digital en su currículo. Hay que entender que detrás de un perfil de internet puede haber una persona que no coincida con quién dice ser.

Por último, los menores y sus padres pueden ampliar información en INCIBE (Instituto Nacional de Ciberseguridad). El objetivo es la promoción del uso seguro y responsable de Internet y las nuevas tecnologías entre niños y adolescentes, así como en IS4K (Internet Segura for Kids).  

Sentimiento general

Si te equivocas de voto, puedes desmarcarlo volviendo a hacer clic en el voto erróneo.
1
Comentarios

Hola!, escribe un comentario para esta noticia.Comentar


  • Ivan de sa cova - Mallorca, 09 de Junio de 2024 | 21:46h
    los delincuentes siempre van delante de la policia, con el ansia de los politicos y banqueros para que todo se haga por internet, sin la debida seguridad ni suficiente conocimiento de los usuarios, han estafado en ayuntamientos, robado datos en trafico, carrefour, encima se pueden pedir creditos y tarjetas de credito con esos datos, sin firma alguna. Se debe erradicar esos delitos, se deberian prohibir los productos sin ir a una oficina, se acabarian muchas de estas estafas y dejarian de llamar tantos vendedores.
    Responder
    1
Curiosidades
Mascotas