Por Marcelo Larraquy y Claudio Savoia
En simultáneo al uso masivo de la Web, aumenta la cantidad de bandas delictivas que enmascaran su identidad con la tecnología. Las trampas más comunes y qué hacer para no caer en el engaño.
Estamos esperando una orden de allanamiento para las 4. Tenemos localizadas cuatro bandas. Tres son tipos que actúan solos. Operan en Capital Federal. Crearon una caja de ahorro con un DNI “trucho” para que un comprador de Internet les deposite el dinero.
SEnD¿Todo empieza con un DNI “trucho”?
–Sí, se consiguen por Internet y te lo mandan al domicilio que quieras. El gran desafío en estos delitos es la identificación
Al mediodía del miércoles 28, la fuente policial, investigador del área de delitos tecnológicos de la Policía Metropolitana, observa en su escritorio la orden judicial que le acaba de traer un subordinado de la Fiscalía. Luego continúa:
–La otra banda son dos parientes. Operan en San Miguel. Operan por páginas de comercio electrónico y mandan productos por motos para que el comprador los apruebe y puedan recibir el dinero a través del sitio.
–¿Qué venden?
–Teléfonos, cámaras de fotos, binoculares. Material robado. Lo compran a muy bajo costo en “cuevas” de Once y lo vuelven a poner en el mercado.
Internet es como la calle. Hay que caminarla con cuidado. Cualquier consumidor puede ser pasible de una estafa si se distrae o si una “oferta” lo entusiasma demasiado.
El menú del delito es variado. Las modalidades también. Aparatos celulares adulterados o “clonados”; envíos de virus con programas para capturar información de tarjetas de crédito; transferencias bancarias para comprar autos que están en el país, pero con un vendedor que opera desde Rumania.
“Tenemos denuncias judiciales de usuarios de que recibieron medio ladrillo en una caja -agrega la fuente policial con una media sonrisa-, pero que representaba el peso exacto del producto que habían comprado”. A la inversa, en Internet, también existen bandas que recepcionan envíos con identidades falsas y luego reclaman a la firma por el envío del paquete.
El comercio digital ofrece ventajas. Hay más variedad de productos y se gana tiempo. Puede ocurrir que una transacción se cumpla de acuerdo a las expectativas. Puede que no. Hay que prevenirse (ver Recomendaciones).
En el relato que sigue, la operación falló. Se buscó un aparato celular Black Berry modelo 9300 en Mercado Libre. Se abonó 2.344 pesos, con un pago en tarjeta de crédito, vía Mercadopago (el medio de pago de Mercado Libre). Al día siguiente, el producto llegó al domicilio del comprador en una moto, y tras una revisión superficial, se dio el visto bueno.
Una observación más ajustada del aparato, en cambio, permitió concluir que la estampilla de importación de Aduana no existía y el modelo no era el acordado. Y en términos operativos, a los pocos días, el parlante interno dejó de funcionar y el acceso USB no permitía cargar la batería. El aparato se convirtió en un objeto inutilizable.
A la hora del reclamo, la empresa vendedora sólo exhibía un número de teléfono, una dirección de correo electrónico y una voz extranjera que requería “confianza” al comprador. Pero no aceptaba informar su dirección. Tampoco le permitieron a su motoquero dejar su número de DNI para pasar a retirar el aparato a reparar. En su accionar, la empresa rechazó el arreglo e inculpó al comprador de intento de estafa, en una sucesión de correos amenazante de uno de sus empleados que firmaba su nombre de pila de una manera u otra.
Este caso de “mala experiencia” de compra electrónica tiene un final “feliz”, que luego se detallará, pero es una modalidad delictiva habitual. Un investigador, al observar el aparato, tardó tres segundo en dar su diagnóstico: “es un celular adulterado”.
¿Qué significa un celular “adulterado”? -preguntó Clarín.
La fuente policial despliega un aparato sobre el escritorio y abre la carcaza.
-¿Ves? Teléfono robado de alta gama -describe-. En esta plaqueta está el número de IMEI (identidad internacional del equipo móvil). Cuando se denuncia el robo, las compañías dan de baja ese número, pasa a “banda negativa”. ¿Qué hacen las “bandas”? Envían la plaqueta a Perú, Bolivia, Paraguay o Colombia y a través de un “box” que conectan a una computadora, leen el número de IMEI, lo adulteran, generalmente en los números del medio, y lo vuelven a poner a la venta en el mercado en esos países. Y desde allá hacen lo mismo: toman un teléfono robado, les modifican el número de la plaqueta y los ingresan a la Argentina. Y después se venden “liberados” en el comercio digital, en una maniobra que por lo general se realiza sin dificultades. Esta orden de allanamiento es contra un “tallercito” donde se adulteran IMEI”.
En el comercio digital, las “bandas” tratan de ocultar su identidad y aparentan ser usuarios bien calificados. Para generar confianza en las operaciones iniciales se autocalifican a través del perfil de muchos usuarios compradores que crearon ellos mismos. Buscan evitar problemas: si el cliente se queja, le mandan otro aparato robado, abortan la operación o “cierran” la empresa y cambian de usuario.
Frente a una denuncia, los investigadores requieren la información disponible del “usuario” al sitio que brindó la página Web para la transacción. Generalmente es un número celular y una cuenta de correo. El desafío es cómo descubrirle la identidad y después el domicilio.
“Con una cuenta se le pide al servidor de correos (gmail, hotmail, etc) los “logos de conexión” del usuario y reclama las direcciones de IP (protocolo de Internet) que permite descubrir desde dónde se conecta el “usuario” -explica la fuente policial-. Así se va creando un perfil de la banda, la zona en la que opera, si es un locutorio, un bar, los horarios. Es difícil que actúen desde un domicilio. A partir de ahí, se consulta por los productos que venden para generar un contacto. A los que están “quemados” y se manejan impunemente, los agarrás con un número de celular. Pero a los que saben de informática, es muy difícil encontrarlos. La tecnología les permite enmascararse, cobrar el dinero de manera digital y escapar sin dejar rastros”.
Las páginas de comercio electrónico tienen equipos de analistas de usuarios que monitorean las operaciones. “Los controles son más estrictos sobre usuarios que tienen un considerable volumen de negocios. Exigimos teléfono fijo, documentación fiscal. Estamos atentos si el usuario tiene una explosión de ventas repentina o cambia de rubro, o si un nuevo usuario publica la venta de 200 laptops, averiguamos si las tiene. Un “alerta” en estos casos, puede concluir con la eliminación del aviso y la inhabilitación del vendedor“, indica Federico Cofman, gerente de Operaciones, Prevención y Seguridad de Mercado Libre, que cuenta con 58,4 millones de usuarios registrados y recibe mil búsquedas por segundo.
Para crear “vendedores confiables” la firma contrata una consultora de “mystery shopping” que le efectúa una compra anónima a través de la que evalúa 45 puntos de satisfacción de venta.
Las dificultades surgen cuando un comprador de Mercado Libre denuncia que un usuario lo defraudó con un producto. “Si el usuario se dio de alta “ayer”, le damos de baja. Si no, proponemos una mediación entre las partes, y mientras el caso no se resuelva, la empresa queda inhabilitada para operar hasta que no resuelva la situación. Por lo general, decide no cobrar el dinero y se le deposita al comprador por mercadopago. La operación se anula”, afirma Cofman. Esto fue lo que ocurrió con el caso del aparato celular “adulterado”, mencionado más arriba.
“Pero también -reconoce Cofman- hemos sido víctimas de fraudes desde el exterior que ofrecen un auto en el país, lo cobran en el exterior vía bancaria y luego “desaparecen’ “.
Desde los sectores corporativos se busca presentar el potencial legal y de seguridad que cubren las transacciones por Internet. “Está la ley de protección de datos personales, de delitos informáticos, hay resoluciones de Defensa del Consumidor, afirma Marcos Pueyrredón, de la Cámara Argentina de Comercio Electrónico (CACE). Los riesgos lo pueden tener los compradores inexpertos. Pero es más seguro poner una tarjeta de crédito en Internet que entregársela al mozo en un restaurante”, explica.
Al final de la tarde del miércoles 28, la fuente policial evaluaba los resultados del allanamiento en una oficina de la calle Viamonte al 2500, en Capital. El secuestro de ocho “box” para adulterar las identidades de los celulares (IMEI), 20 teléfonos “clonados”, tarjetas de memorias, dos computadoras con información. Y un detenido.
-¿Y qué pasó con las otras bandas que ya habían sido localizadas?
-No, no pudimos hacer el allanamiento. Nos agarró la feria judicial. Quedaron para febrero.
Por lo pronto, sin las precauciones adecuadas, enero en la Web sigue siendo un riesgo.
SEnD¿Todo empieza con un DNI “trucho”?
–Sí, se consiguen por Internet y te lo mandan al domicilio que quieras. El gran desafío en estos delitos es la identificación
Al mediodía del miércoles 28, la fuente policial, investigador del área de delitos tecnológicos de la Policía Metropolitana, observa en su escritorio la orden judicial que le acaba de traer un subordinado de la Fiscalía. Luego continúa:
–La otra banda son dos parientes. Operan en San Miguel. Operan por páginas de comercio electrónico y mandan productos por motos para que el comprador los apruebe y puedan recibir el dinero a través del sitio.
–¿Qué venden?
–Teléfonos, cámaras de fotos, binoculares. Material robado. Lo compran a muy bajo costo en “cuevas” de Once y lo vuelven a poner en el mercado.
Internet es como la calle. Hay que caminarla con cuidado. Cualquier consumidor puede ser pasible de una estafa si se distrae o si una “oferta” lo entusiasma demasiado.
El menú del delito es variado. Las modalidades también. Aparatos celulares adulterados o “clonados”; envíos de virus con programas para capturar información de tarjetas de crédito; transferencias bancarias para comprar autos que están en el país, pero con un vendedor que opera desde Rumania.
“Tenemos denuncias judiciales de usuarios de que recibieron medio ladrillo en una caja -agrega la fuente policial con una media sonrisa-, pero que representaba el peso exacto del producto que habían comprado”. A la inversa, en Internet, también existen bandas que recepcionan envíos con identidades falsas y luego reclaman a la firma por el envío del paquete.
El comercio digital ofrece ventajas. Hay más variedad de productos y se gana tiempo. Puede ocurrir que una transacción se cumpla de acuerdo a las expectativas. Puede que no. Hay que prevenirse (ver Recomendaciones).
En el relato que sigue, la operación falló. Se buscó un aparato celular Black Berry modelo 9300 en Mercado Libre. Se abonó 2.344 pesos, con un pago en tarjeta de crédito, vía Mercadopago (el medio de pago de Mercado Libre). Al día siguiente, el producto llegó al domicilio del comprador en una moto, y tras una revisión superficial, se dio el visto bueno.
Una observación más ajustada del aparato, en cambio, permitió concluir que la estampilla de importación de Aduana no existía y el modelo no era el acordado. Y en términos operativos, a los pocos días, el parlante interno dejó de funcionar y el acceso USB no permitía cargar la batería. El aparato se convirtió en un objeto inutilizable.
A la hora del reclamo, la empresa vendedora sólo exhibía un número de teléfono, una dirección de correo electrónico y una voz extranjera que requería “confianza” al comprador. Pero no aceptaba informar su dirección. Tampoco le permitieron a su motoquero dejar su número de DNI para pasar a retirar el aparato a reparar. En su accionar, la empresa rechazó el arreglo e inculpó al comprador de intento de estafa, en una sucesión de correos amenazante de uno de sus empleados que firmaba su nombre de pila de una manera u otra.
Este caso de “mala experiencia” de compra electrónica tiene un final “feliz”, que luego se detallará, pero es una modalidad delictiva habitual. Un investigador, al observar el aparato, tardó tres segundo en dar su diagnóstico: “es un celular adulterado”.
¿Qué significa un celular “adulterado”? -preguntó Clarín.
La fuente policial despliega un aparato sobre el escritorio y abre la carcaza.
-¿Ves? Teléfono robado de alta gama -describe-. En esta plaqueta está el número de IMEI (identidad internacional del equipo móvil). Cuando se denuncia el robo, las compañías dan de baja ese número, pasa a “banda negativa”. ¿Qué hacen las “bandas”? Envían la plaqueta a Perú, Bolivia, Paraguay o Colombia y a través de un “box” que conectan a una computadora, leen el número de IMEI, lo adulteran, generalmente en los números del medio, y lo vuelven a poner a la venta en el mercado en esos países. Y desde allá hacen lo mismo: toman un teléfono robado, les modifican el número de la plaqueta y los ingresan a la Argentina. Y después se venden “liberados” en el comercio digital, en una maniobra que por lo general se realiza sin dificultades. Esta orden de allanamiento es contra un “tallercito” donde se adulteran IMEI”.
En el comercio digital, las “bandas” tratan de ocultar su identidad y aparentan ser usuarios bien calificados. Para generar confianza en las operaciones iniciales se autocalifican a través del perfil de muchos usuarios compradores que crearon ellos mismos. Buscan evitar problemas: si el cliente se queja, le mandan otro aparato robado, abortan la operación o “cierran” la empresa y cambian de usuario.
Frente a una denuncia, los investigadores requieren la información disponible del “usuario” al sitio que brindó la página Web para la transacción. Generalmente es un número celular y una cuenta de correo. El desafío es cómo descubrirle la identidad y después el domicilio.
“Con una cuenta se le pide al servidor de correos (gmail, hotmail, etc) los “logos de conexión” del usuario y reclama las direcciones de IP (protocolo de Internet) que permite descubrir desde dónde se conecta el “usuario” -explica la fuente policial-. Así se va creando un perfil de la banda, la zona en la que opera, si es un locutorio, un bar, los horarios. Es difícil que actúen desde un domicilio. A partir de ahí, se consulta por los productos que venden para generar un contacto. A los que están “quemados” y se manejan impunemente, los agarrás con un número de celular. Pero a los que saben de informática, es muy difícil encontrarlos. La tecnología les permite enmascararse, cobrar el dinero de manera digital y escapar sin dejar rastros”.
Las páginas de comercio electrónico tienen equipos de analistas de usuarios que monitorean las operaciones. “Los controles son más estrictos sobre usuarios que tienen un considerable volumen de negocios. Exigimos teléfono fijo, documentación fiscal. Estamos atentos si el usuario tiene una explosión de ventas repentina o cambia de rubro, o si un nuevo usuario publica la venta de 200 laptops, averiguamos si las tiene. Un “alerta” en estos casos, puede concluir con la eliminación del aviso y la inhabilitación del vendedor“, indica Federico Cofman, gerente de Operaciones, Prevención y Seguridad de Mercado Libre, que cuenta con 58,4 millones de usuarios registrados y recibe mil búsquedas por segundo.
Para crear “vendedores confiables” la firma contrata una consultora de “mystery shopping” que le efectúa una compra anónima a través de la que evalúa 45 puntos de satisfacción de venta.
Las dificultades surgen cuando un comprador de Mercado Libre denuncia que un usuario lo defraudó con un producto. “Si el usuario se dio de alta “ayer”, le damos de baja. Si no, proponemos una mediación entre las partes, y mientras el caso no se resuelva, la empresa queda inhabilitada para operar hasta que no resuelva la situación. Por lo general, decide no cobrar el dinero y se le deposita al comprador por mercadopago. La operación se anula”, afirma Cofman. Esto fue lo que ocurrió con el caso del aparato celular “adulterado”, mencionado más arriba.
“Pero también -reconoce Cofman- hemos sido víctimas de fraudes desde el exterior que ofrecen un auto en el país, lo cobran en el exterior vía bancaria y luego “desaparecen’ “.
Desde los sectores corporativos se busca presentar el potencial legal y de seguridad que cubren las transacciones por Internet. “Está la ley de protección de datos personales, de delitos informáticos, hay resoluciones de Defensa del Consumidor, afirma Marcos Pueyrredón, de la Cámara Argentina de Comercio Electrónico (CACE). Los riesgos lo pueden tener los compradores inexpertos. Pero es más seguro poner una tarjeta de crédito en Internet que entregársela al mozo en un restaurante”, explica.
Al final de la tarde del miércoles 28, la fuente policial evaluaba los resultados del allanamiento en una oficina de la calle Viamonte al 2500, en Capital. El secuestro de ocho “box” para adulterar las identidades de los celulares (IMEI), 20 teléfonos “clonados”, tarjetas de memorias, dos computadoras con información. Y un detenido.
-¿Y qué pasó con las otras bandas que ya habían sido localizadas?
-No, no pudimos hacer el allanamiento. Nos agarró la feria judicial. Quedaron para febrero.
Por lo pronto, sin las precauciones adecuadas, enero en la Web sigue siendo un riesgo.
Fuente: Clarín