La ANTPJI ha realizado 435 intervenciones en donde estaban implicados menores, no siendo imputados y acabando la mayoría de ellos con multas para los padres y tutores.

Se descubre en Madrid la existencia de ciberdelincuentes que suplantaban a la Policía y a la Sociedad General de Autores, SGAE, a través de un virus que bloqueaba el ordenador del usuario y le exigía el pago de una multa de 50 euros por supuestamente haberse descargado canciones de forma ilegal.

En Granada se detecta la aparición de cuatro modalidades de estafa en ofertas de empleo a través de la Red.
En Toledo se detuvieron a cinco personas por vender teléfonos móviles por internet que una vez pagados, mediante giro postal o ingreso en cuenta, nunca enviaban.

En Zaragoza se desarticula una red de menores que ofrecía servicios sexuales y descargas de fotos y videos de menores.

Trabajamos con las Fuerzas y Cuerpos de Seguridad del Estado, peritamos los robos que realizan siendo principalmente terminales móviles y casos más o menos fuera de lo común son:

Hackeo de cuentas de Twiter y Youtube de famosos para chantajearlos mediante un pago en bitcoins para recuperarlas. El menor de 17 años realizaba ataques con los que conseguía acceder a las cuentas, se apropió de credenciales de usuarios de dichas redes sociales y en ocasiones eliminaba el contenido y los seguidores de los perfiles, lo que suponía un grave perjuicio para las víctimas.

Robo de la tarjeta de crédito de los padres para realizar compras, juegos o enviar miles de dólares via Twitch (plataforma para nativos digitales y afeccionados a los vidojuegos) a conocidos streamers. A mediados de 2016 Twitch presentó Cheering, un sistema de micropagos que sirve para apoyar a tus streamers favoritos. El funcionamiento es muy sencillo: a través de la plataforma compramos una serie de Bits que luego podremos enviar de la manera que queramos a un usuario en cuestión.

Estafas de más de 30.000 € “comprando por internet” el menor contacta con las victimas al objeto de adquirir los artículos a través de aplicaciones de mensajería instantánea acordando precio y lugar de encuentro para la compra-venta y en ese momento le mostraba a la víctima el ingreso de la cantidad acordada en la cuenta que previamente le había facilitado el vendedor, habiendo manipulado con anterioridad el estafador para que pareciera real, no habiéndose realizado nunca.

Aquí en Zaragoza una madre contacto con nosotros para que analizásemos el perfil digital de su hijo de 17 años que le había regalado un coche nuevo a una vecina suya, la investigación concluyo que aprovechaba su condición de camarero para copiar con una clonadora de tarjetas vía wifi, que había comprado en internet por 120 €. Las tarjetas con las que pagaban los clientes y las visas oro, las utilizaba para realizar cargos mínimos mensuales.

En un concierto identificamos para su posterior detención a una menor con escaso vestuario y curvas muy pronunciadas que se acercaba mucho a los chicos, realizando cargos en las tarjetas contac less de las víctimas con un dispositivo parecido al tpv que había comprado por internet con el que realizaba cargos de 19€ por tarjeta ya que no necesitan confirmación de pago.

Identificamos a una menor que aprovechándose de su condición de amistad estafo más de 30.000 euros. Analizamos los cargos y la victima reconocía haber comprado en muchos establecimientos, aunque no se correspondía con el dinero cargado, detallando que siempre iba acompañada de una amiga y que esta se encargaba de pagar con la tarjeta de la víctima por su condición.

En un parque de atracciones un menor estafo 800.000 € con un TPV duplicado que identificamos con una auditoria informática, después de haber analizado 17 ordenadores de la empresa, no detectando ninguna fuga bancaria.

La semana pasada un padre preocupado contacto con nosotros sospechando de una compra gratuita de un móvil realizada por su hijo, no convenciéndole las explicaciones.

Hace unas semanas recibimos una consulta siguiendo esta línea y nos pareció bastante interesante. Un menor le dijo a su padre que acababa de comprar un móvil de forma gratuita, pero cuando le explicó cómo lo hizo todo empezó a dar vueltas.

El menor había seguido los pasos que plantean algunos vídeos en Internet para hacer compras fraudulentas. En estos vídeos recomiendan diferentes métodos, desde ocultar datos de conexión hasta generar datos falsos en relación a los métodos de pago (números de tarjeta de crédito falsos o robados, etc.) o incluso utilizar un listado de tarjetas reales que se han visto comprometidas. Existen incluso generadores de números de tarjetas de crédito.
Obviamente se trataba de practivas fraudulentas y el menor estaba cometiendo una estafa, con lo que aconsejamos al padre a anular la compra y pedir disculpas.

También conocen el valor de la información y mediante micro pagos instalan programas de control parental en terminales móviles, haciéndoles pasar por programas espía para controlar a sus novios/as, controlando localización, llamadas, likes que envía….

Registrarse en páginas web ocultando su condición de menor para pedir créditos a empresas, entidades bancarias, realizar contratos de energía, telefonía…

Las casas de apuestas en donde en teoría no pueden acceder menores y en la práctica les lleva a cometer actos dudosos, por su adicción.

Las redes sociales sirven para aprovechar su aspecto físico para estafar mediante teléfonos tarifados o páginas de pago, donde la victima paga por fotos de los menores con escasa ropa, aumentando el precio, según la demanda.
La operación “Párvulo” o “Blanes” han demostrado de que estos nativos digitales menores de edad son capaces de crear redes ya que se detuvieron a 11 personas en 7 provincias, incluyendo Zaragoza. Los menores creaban y utilizaban páginas web simuladas en las que ofrecían servicios como recargas de teléfonos móviles, a través de las cuales conseguían captar datos de personas y de sus cuentas bancarias. La mayoría de los detenidos son menores de edad y convivían con sus padres.

Los menores participaban en diversos chats, a través de los que se conocieron y crearon «grupos limitados y cerrados». Los arrestados se distribuían las funciones de forma jerárquica, de tal forma que unos creaban las páginas simuladas para captar los datos de sus víctimas, y otros transmitían esta información para comprar fraudulentamente productos en internet.

A las páginas simuladas se accedía a través de buscadores, insertando las palabras «recarga» o «recarga móviles».
Las redes Sociales son el lugar ideal para encontrar víctimas y cualquier programador puede escribir código malicioso que funcione en estas plataformas al objeto de engañar a los usuarios, ofreciendo productos o servicios que el usuario nunca recibe y robarle datos sensibles, personales y económicos.

Habituales son los cupones descuentos con ganchos de empresas conocidas llegando a crear páginas de internet ficticias. Y la dinámica suele ser siempre la misma: piden que se responda a una encuesta, después solicitan que se comparta, y por último dicen que requieren de tus datos para poder enviar el supuesto cupón.

Éste nunca llega, pero lo que el usuario sí podría recibir es una factura más elevada a finales de mes. Solicitudes de «phishing». «Alguien acaba de publicar una foto tuya», dice el mensaje que acabas de recibir. Como quieres ver la imagen en cuestión, haces clic en el enlace adjunto.

Éste te lleva a la página de inicio de una sesión de Twitter o Facebook, así que introduces tu usuario y tu contraseña.

Mensajes de voz de WhatsApp. Las menores envían un correo electrónico solicitando amistad por las redes sociales diciendo que uno de tus contactos dejo un mensaje de voz WhatsApp o que reclames un premio sustancioso e invisible e invitándote a descargarlo, siendo un fraude.

En el Artículo 248, del Código Penal, comete estafa el que, con ánimo de lucro, utilice engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno.

También lo comete el que, con ánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero. Así como los que fabriquen, introduzcan, posean o faciliten programas de ordenador específicamente destinados a la comisión de las estafas.

Se considera delito de estafa cuando la cuantía de lo defraudado excede de los 400 euros. Si el valor de lo estafado es inferior a 400 euros estaremos ante una falta de estafa.

Los estafadores estudian a sus víctimas, y buscan a las que pueden ser más vulnerables, así, las víctimas favoritas de los timadores solían ser los turistas, pero en la actualidad estos casos suelen darse en la gente mayor, principalmente, y en segundo lugar los desempleados o personas que tiene más necesidades económicas. Siendo otra de las razones principales del aumento de estos engaños la actual crisis económica.

Muchos sienten vergüenza por haber sido engañados y no solo no denuncian, sino que no le cuentan a nadie lo sucedido, quedando la conducta del timador impune.

Las cifras reales de la comisión de este tipo de delitos son muy difíciles de averiguar, ya que los timados suelen tener bastante miedo o vergüenza a denunciar.

En relación a las estafas por internet, algunos menores tienen problemas para recordar detalles sobre los ataques, o no disponen de suficientes conocimientos para explicar la naturaleza técnica de los mismos.

Tipos de estafas por Internet

Estafas de pago por anticipado. La víctima es persuadida de adelantar dinero con la promesa de obtener una mayor ganancia posteriormente.

Timos de compra online. Una página web anuncia un coche de alta gama. El vendedor afirma que no puede realizar la transacción porque normalmente no está en el país pero ofrece que un conocido suyo traslade el vehículo previo pago de dinero. El coche no existe y no se entregará nunca. La misma estafa puede tener por objeto cualquier bien o servicio (no necesariamente vehículos).

Estafas sentimentales, amorosas o de romance. El estafador usa un servicio de citas online o de mensajería instantánea demostrando interés sentimental en la víctima y a veces enviando fotos de una persona atractiva (nunca del estafador). Una vez ganada la confianza propondrá encontrarse pero pedirá dinero con la excusa de pagar el avión, hotel, etc. También puede aducir problemas de salud o estar bloqueado en un país extranjero. También puede decir que dispone de información privilegiada que da acceso a una inversión altamente rentable. En cualquier caso siempre necesita dinero para evitar algún problema.

Extorsiones: Hitmen, amenazas, bombas… Un “hitman” es un “asesino a sueldo”, un “matón” o un “gangster”. La estafa consiste en que el presunto hitman nos dirá por correo electrónico que un compañero, rival, competidor etc. le ha ofrecido asesinarnos, pero que él declinará la oferta si le ofrecemos una cantidad igual o superior. Incluso puede ofrecerse para eliminar a su cliente. Otra variedad es amenazar con un secuestro o una agresión o afirmar que se le ha ofrecido colocar un artefacto explosivo, etc. En cualquier caso siempre propone desistir en su empeño si se le ofrece una cantidad superior.

Estafas de caridad. El estafador suplanta una organización de caridad solicitando donaciones para catástrofes naturales, ataques terroristas, enfermedades o para atender a una madre o hijo enfermos. Pueden llegar a usarse logotipos de organizaciones prestigiosas. Han sido frecuentes bajo los pretextos del huracán Katrina, el Tsunami de 2004, la lucha contra el cáncer, el SIDA, etc.

Ofertas de trabajo falsas. Si ha ofrecido su currículo en varios sitios de Internet es posible que los estafadores hayan recabado sus datos. La estafa consiste en ofrecerle un puesto de trabajo, previo pago, con unas condiciones salariales muy buenas que no son reales puesto que el trabajo ni siquiera existirá.

Oportunidades de negocio / Trabaje desde casa. Similar al anterior. Se ofrecen grandes rendimientos o trabajos muy rentables. Siempre se pide una cantidad por anticipado en concepto de permisos, compra de material, etc. En las modalidades más modernas de la estafa se llega incluso a crear una página Web con toda la apariencia de ser una auténtica organización que ofrece realmente el negocio o trabajo.

Fraudes de Tarjeta de Crédito. Consiste en crear sitios Web, aparentemente auténticos, de venta de bienes inexistentes o de valor inferior al real, de entradas de conciertos falsas, espectáculos, eventos deportivos (por ejemplo, en 2008, a través de una página Web aparentemente legítima se estafaron más de 50 millones de dólares en entradas falsas para las Olimpiadas de Beijing). El pago se realiza mediante tarjeta de crédito.

Phishing. Muy parecido al anterior pero normalmente se realiza a través del correo electrónico o servicios de mensajería instantánea. Se intentan obtener datos sensibles de la víctima, no sólo de tarjeta de crédito sino también claves y nombres de usuario para suplantar su identidad en entidades de crédito y tener acceso a cuentas de correo legítimas desde las que continuar la estafa. Normalmente el funcionamiento consiste en el envío masivo de correos electrónicos (Spam) simulando proceder de una entidad bancaria o de pago por Internet utilizando muchas veces sus logotipos o gráficos originales, y solicitando verificar o confirmar la información de la cuenta de que se dispone en esa entidad.

Pharming. Es una variante del anterior; los timadores buscan vulnerabilidades informáticas en sitios Web auténticos para poder direccionar las visitas que se realizan a éstos hacia sus propias páginas Web desde las que obtienen la información de las víctimas.

Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. Vamos a ver que formas de “pescar” existen:

SMS (mensaje corto): La recepción de un mensaje donde le solicitan sus datos personales.
Llamada telefónica: Pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados. Un ejemplo claro es el producido estos días con la Agencia Tributaria, ésta advirtió de que algunas personas están llamando en su nombre a los contribuyentes para pedirles datos, como su cuenta corriente, que luego utilizan para hacerles cargos monetarios.

Página web o ventana emergente: Es muy clásica y bastante usada. En ella se simula suplantando visualmente la imagen de una entidad oficial, empresas, etc pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos privados. La más empleada es la “imitación” de páginas web de bancos, siendo el parecido casi idéntico pero no oficial. Tampoco olvidamos sitios web falsos con señuelos llamativos, en los cuales se ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos, un ejemplo fue el descubierto por la Asociación de Internautas y denunciado a las fuerzas del Estado: Web-Trampa de recargas de móviles creada para robar datos bancarios.

Correo electrónico: Es el método más usado y más conocido por los internautas. El procedimiento es la recepción de un correo electrónico donde SIMULAN a la entidad o organismo que quieren suplantar para obtener datos del usuario novel. Los datos son solicitados supuestamente por motivos de seguridad, mantenimiento de la entidad, mejorar su servicio, encuestas, confirmación de su identidad o cualquier excusa, para que usted facilite cualquier dato. El correo puede contener formularios, enlaces falsos, textos originales, imágenes oficiales, etc., todo para que visualmente sea idéntica al sitio web original. También aprovechan vulnerabilidades de navegadores y gestores de correos, todo con el único objetivo de que el usuario introduzca su información personal y sin saberlo lo envía directamente al estafador, para que luego pueda utilizarlos de forma fraudulenta: robo de su dinero, realizar compras, etc.

Tipos y modalidades de phising

Smishing: Es un término informático para denominar un nuevo tipo de delito o actividad criminal usando técnicas de ingeniería social empleado mensajes de texto dirigidos a los usuarios de Telefonía móvil.

Vishing: Es una práctica criminal fraudulenta en donde se hace uso del Protocolo Voz sobre IP (VoIP) y la ingeniería social para engañar personas y obtener información delicada a través de llamadas telefónicas, como puede ser información financiera o información útil para el robo de identidad. El término es una combinación del inglés “voice” (voz) + phishing. Un ejemplo claro es el producido con la Agencia Tributaria, donde se advirtió de que algunas personas estaban llamando en su nombre a los contribuyentes para pedirles datos, como su cuenta corriente, que luego utilizan para hacerles cargos monetarios.

Pharming: Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.

Estafas más comunes en Internet

Encuestas en redes sociales: Es una de las más denunciadas según la organización de consumidores FACUA. Suelen ser anuncios engañosos que surgen mientras se navega por las redes sociales, donde se pide realizar un test de personalidad o una encuesta de satisfacción. Solicitan el número de móvil y le dan de alta al afectado en un servicio de mensajes «premium», donde paga por recibir publicidad en el móvil. Puede costar más de 60 euros al mes y en la mayoría de los casos, el contenido que se ha contratado (enlaces, politonos…) ni siquiera llega a tu teléfono.

Ofertas de trabajo falsas: Concentran un 25% de las estafas en Internet según la ANTPJI. Existen varias modalidades. La más habitual es aquella en la que el puesto de trabajo que ofrecen conlleva un pago por adelantado de pequeñas cantidades, 40, 50 euros, para gastos administrativos o envío de documentación. Una variante de este timo, y muy peligrosa, es cuando la víctima hace de «puente» de los estafadores para blanquear dinero sin su conocimiento. En el argot policial se conoce como «mula phising» Usan el número de cuenta del estafado para realizar transferencias a otras cuentas, por ejemplo de 3000 euros, a cambio de recibir una comisión de 500 euros.

Cartas nigerianas: Esta estafa consiste en ilusionar a la víctima con una fortuna inexistente que ha heredado y persuadirla para que pague una suma de dinero por adelantado, como condición para acceder a su premio. Las cartas manuscritas están dejando paso a correos electrónicos que envían los estafadores, procedentes principalmente de países africanos como Nigeria, Sierra Leona o Costa de Marfil.

Multas por descargas ilegales: Esta modalidad de estafa se ha puesto en marcha recientemente y se trata de un envío masivo de correos maliciosos, en nombre de la Policía, que requiere el pago de 100 euros por haber accedido «supuestamente» al contenido ilegal de páginas de pornografía infantil. De este timo, ha surgido el reciente virus que suplantaba a la SGAE y que consistía en exigir multas por descargarse canciones.

Venta de productos online: La red es un gran escaparate donde se puede comprar de todo pero a veces algunos de esos productos son ganchos de estafas. Es muy habitual el timo del coche en venta de segunda mano, anuncios que parecen chollos pero luego ocultan una sorpresa: “hay que adelantar un dinero por el traslado del vehículo en ferry, ya que se encuentra en el Reino Unido”.

Alquileres vacacionales inexistentes: Además, es muy típico también, durante las vacaciones de verano, los engaños con los alquileres de apartamentos que no existen y donde los interesados ingresan una señal por adelantado que nunca recuperan. Nos encontramos curiosamente un router alimentado con baterías solares emitiendo la señal gps.

Consejos y normas para evitar las estafas en Internet

• Nunca dejes de aplicar los parches necesarios en su sistema operativo, evitando, así la explotación de las vulnerabilidades conocidas del software. Instala los parches de los fabricantes del software luego de su distribución, pues los hackers logran crear rápidamente programas malintencionados utilizando componentes prefabricados para explotar la vulnerabilidad antes de que la mayoría de las personas descargue la corrección. Una computadora con todos los parches detrás de un firewall es la mejor defensa contra la instalación de Troyanos y programas espías.

• Descarga la versión más reciente de tu navegador para asegurar que también esté totalmente actualizado y utilice las tecnologías más recientes.

• El origen de un e-mail, la ubicación de una página y el uso del cifrado SSL se pueden falsificar. Los iconos de candado de los navegadores también se pueden falsificar. Debes estar seguro de que se está utilizando el SSL (busque “https:” en la URL) y verificar el nombre de dominio del sitio para saber si el sitio es legítimo. Sin embargo, debido a los trucos de los hackers, no es posible confiar sólo en dichas verificaciones como señales absolutas de seguridad de la comunicación o del sitio.

• Nunca hagas click en enlaces dentro de un e-mail y siempre ignora los emails que solicitan acciones, tales como “Su cuenta será cerrada”. Llama a la empresa en cuestión a través de un número de teléfono obtenido fuera del email.

• Ten mucho cuidado al descargar cualquier software de la Web: Los programas espías pueden “venir a cuestas” de programas legítimos, o el software puede contener programas de captura de tecleo o screen scrapers para robar su información. Usted debe evitar completamente los salvapantallas gratis y otros regalos. También tenga cuidado al abrir adjuntos de e-mail – un vídeo, gráfico o PDF— aunque sea de alguien conocido. Un software de exploración de virus le protegerá, definiendo si hay virus ocultos antes de que usted abra el adjunto.

• Usa programas que verifiquen automáticamente si una URL es legítima antes de que usted acceda al sitio: También puedes verificar la legitimidad de una cierta URL con una búsqueda por WHOIS, como www.DNSstuff.com, que posee una herramienta de búsqueda que exhibe la información de contacto de dominios/IP de virtualmente cualquier país.

• Usa un proveedor de acceso a Internet (ISP) que implemente tecnologías y políticas anti-spam y anti-phishing sólidas: Por ejemplo, AOL bloquea los sitios de phishing conocidos para que los clientes no los puedan acceder. La organización SpamHaus lista los 10 peores ISP del momento en esta categoría.

• Examina tus estados de cuenta bancarios y de tarjeta de crédito después de recibirlos para verificar si hay algún débito no autorizado. Si su estado de cuenta se retrasa en más de dos días, llame a la administradora de su tarjeta de crédito o a su banco para confirmar su dirección de correspondencia y sus balances.

• Tienes que ser uno de los primeros en adoptar nuevas tecnologías: Los bancos y las empresas de tarjetas de crédito están utilizando nuevas técnicas de confirmación para hacer más seguras las transacciones por Internet. Por lo tanto, no deje de sacar provecho de ellas. El sector de informática también está trabajando en tecnologías de autenticación tales como ID del Remitente, Nombre de Dominio y S/MIME para reducir drásticamente la eficacia de los ataques de phishing.

• Protege tu ordenador con un buen software de seguridad y no dejes de mantenerlo actualizado: Los hackers poseen bases de datos que contienen millones de direcciones de e-mail. Atacan la vulnerabilidad de aplicaciones de e-mail y navegadores Web, además de la vulnerabilidad de diseño de ciertos sitios.

A quién recurrir en caso de estafa

En caso de sufrir una estafa o fraude por internet a través de un sitio web, antes de proceder con una denuncia formal ante un ente gubernamental, lo ideal es recopilar todas las pruebas posibles o información intercambiada con el supuesto representante de la página, llámese correos electrónicos, publicidad del sitio web, comprobantes, facturas, datos de la empresa (en caso estuviese especificado en la página web), etc.

Si no tienes forma de contactarte con algún representante de la web, y no te dan una solución satisfactoria, entonces contacta con un perito informático para que te asesore y a formalizar la denuncia ante la Policía o la Guardia Civil de tu país. Ambos entes de seguridad tienen unidades específicas para combatir los fraudes y delitos a través de Internet, tienen especialistas informáticos que realizan investigaciones para seguirle las pistas y determinar la identidad de los infractores.

Visitando la respectiva web, podrás encontrar modelos y/o formularios para proceder con la denuncia, de este modo te facilitarán el trabajo. En el caso de España, por ejemplo, el formulario para denunciar fraude por internet ante la policía es el siguiente:

Recuerda estos detalles
Si la estafa se realizó a través de una web donde los usuarios publican sus productos y/o servicios en forma de anuncio, tipo ebay o mercado libre, ve al sitio y consulta si disponen de algún sistema de protección al consumidor. Por ejemplo, eBay ofrece un sistema de resolución de conflictos y protección de pagos a las personas que hayan comprado productos en su web con paypal.

Otra forma de denunciar estos delitos o fraudes por internet consiste dirigirte a la oficina del consumidor de tu país (los nombres varían en cada lugar).

Como he comentado antes, debes recopilar todas las pruebas que tangas a la mano, es vital, de tal forma que tengas toda la información posible respecto al sitio y la comunicación que tuviste con ellos. Ahí presentas una denuncia por incumplimiento de servicio.

Si puedes, contacta con un perito informático para recibir asesoramiento e incluso puedas interponer una demanda judicial.

Si usaste un banco para la transacción, tienes la opción de intentar devolver el cargo de la compra, para ello deberás acudir al banco y pedir este reintegro incluso en el caso de que se trate de un pago con tarjeta.

Si la empresa tiene su sede en tu país de origen puedes tener más suerte con la reclamación, pero si la empresa es extranjera lo tienes más difícil, puesto que no son aplicables las leyes de tu país. En este caso lo mejor será intentar la devolución del cargo vía banco.

Si usaste otra forma de pago, guarda siempre esos comprobantes para acudir y denunciarlos a la policía, aunque difícilmente recuperarás tu dinero.

Siempre se recomienda desconfiar de aquellos vendedores que sólo ofrecen la transferencia como forma de pago y que no dan un teléfono de contacto o evitan hablar por teléfono bajo cualquier excusa. Nunca se debe enviar dinero a través de Western Union, MoneyGram, Bidpay o similares, ya que no se puede garantizar transacciones con desconocidos.

Datos de la policía

  • Dirección Web General de la Guardia Civil (Guardiacivil.es)
  • Grupo de Delitos Informáticos
  • Email:delitostelematicos@guardiacivil.org (Enviar email)
  • Brigada de Investigación Tecnológica
  • Email: delitos.tecnologicos@policia.es

Dónde aprender más

Comisión Federal de Comercio de Estados Unidos: La FTC trabaja para prevenir las prácticas comerciales fraudulentas, engañosas y desleales en el mercado y proveer información para ayudar a los consumidores a identificar, detener y evitar dichas prácticas. Para presentar una queja o para obtener información gratuita sobre temas de interés del consumidor visite ftc.gov/consumidor o llame sin cargo al 1-877-FTC-HELP (1-877-382-4357); TTY: 1-866-653-4261. Para más información, vea el video Cómo Presentar una Queja disponible en ftc.gov/videosenespanol. La FTC ingresa las quejas presentadas por los consumidores a una base de datos segura y herramienta investigativa llamada Red Centinela del Consumidor que es utilizada por cientos de agencias de cumplimiento de las leyes civiles y penales en los Estados Unidos y del extranjero.

Centro de Recepción de Quejas de Delitos en Internet: El Centro de Recepción de Quejas de Delitos en Internet (Internet Crime Complaint Center, IC3 por su sigla en inglés) es un grupo conformado por el FBI y el National White Collar Crime Center que funciona como un instrumento de recepción de quejas relacionadas con delitos perpetrados en internet para impulsar la investigación y desarrollo de las quejas y referir las querellas penales a las agencias de seguridad competentes del ámbito federal, estatal, local o internacional y/o a las agencias regulatorias correspondientes para que efectúen la investigación que consideren pertinente. Visite www.ic3.gov (en inglés).

Departamento de Estado de EE.UU.: La misión del Departamento de Estado de EE.UU. es establecer un mundo más seguro, democrático y próspero para el beneficio del pueblo estadounidense y de la comunidad internacional. Como parte de esa misión, el Departamento de Estado procura minimizar el impacto del delito internacional sobre los Estados Unidos y sus ciudadanos, entre estos delitos se incluyen las estafas transfronterizas perpetradas en internet. Para obtener información gratuita visite en internet www.state.gov (en inglés).

Internet es una jungla, ten mucho cuidado y evita estafasRecordar que no hay que dejar las tarjetas bancarias a ninguna persona, ya que son personales e intransferibles, que no se debe facilitar el número pin a nadie, que no hay que utilizar Wifi pública abierta para realizar transacciones electrónicas y que hay que tener activado un sistema de alerta sms.

Asimismo, recomendamos no perder nunca de vista la tarjeta y verificar regularmente los cargos realizados con las cuentas bancarias, y ver con qué se corresponden.

Entrada anterior
Periciales Informátias Gratuitas en casos de CiberAcoso
Entrada siguiente
Phishing, el ciberdelito que se cuela en todas las empresas para robar información
Menú