Saltar al reproductorSaltar al contenido principal
Ciberdelitos - Operacion Fillo
#documental
#documental castellano
#documental español

Categoría

📺
TV
Transcripción
00:00La tecnología digital ha llegado para cambiarnos la vida,
00:04hacérnosla más fácil y acercarnos a las personas
00:07como nunca hubiéramos imaginado.
00:09Pero también ha facilitado el trabajo a los delincuentes
00:13que se esconden al otro lado de la pantalla
00:15para que nadie los identifique.
00:18Uno de cada cinco delitos se cometen en la red.
00:21Imagina adentrarte en esos casos reales
00:30junto con sus protagonistas en primera persona
00:33y aprender a proteger tu información personal,
00:36a reconocer estafas online y a navegar con precaución.
00:40Soy Esther Paniagua y os invito a acompañarme
00:44en un nuevo caso de ciberdelitos.
00:51Nuestros hijos e hijas representan
01:21lo más querido en nuestra vida.
01:23Por eso cuando nos piden ayuda nos sentimos en la obligación,
01:27casi en el impulso, de socorrerles.
01:30De este instinto se aprovechan los ciberestafadores
01:32que realizan el llamado timo del hijo en apuros.
01:36Todo comienza con un mensaje en nuestro móvil
01:38en el que nuestro supuesto ser querido
01:41nos dice que ha tenido un problema con su teléfono
01:44y nos pide que le realicemos una transferencia.
01:47¿Qué sucede a continuación?
01:49Lo descubrimos en la operación Fillo.
01:59Bueno, pues en un primer momento lo que hacen los estafadores
02:02es contactar a las víctimas a través de la mensajera instantánea
02:05y se hacen pasar por sus hijos.
02:06Mamá, mira que soy tu hijo, que tengo un problema,
02:09que se me ha estropeado el teléfono móvil,
02:11que se me ha estropeado el ordenador
02:12y necesito que me dejes dinero.
02:14Te pedía dinero, ¿cuánto dinero?
02:18De entrada me pidió 2.900 euros.
02:21Son coincidencias en la vida que te hacen pensar
02:23mil cosas que son mentiras,
02:25pero que en ese momento tienes esa conexión y caes.
02:32Como ciudadanos debemos ser conscientes
02:35de con quién compartimos nuestros datos,
02:37qué datos en concreto y con qué propósito.
02:39Se debería cambiar la normativa para proteger más a los usuarios,
02:46como ha hecho Inglaterra,
02:47que da la posibilidad de que nos devuelvan el dinero
02:50en caso de haber sufrido un tipo de estafa
02:53por BITUM o por transferencia inmediata.
02:56Vamos a hablar con la persona al frente
03:13de la Operación Fillo,
03:14la inspectora de la Policía Nacional,
03:16Virginia García.
03:17Virginia, ¿en qué consiste la estafa del hijo en apuros?
03:28Pues se trata de una moda delictiva
03:29en la que los sujetos activos
03:32se hacen pasar por los supuestos hijos de las víctimas
03:36y contactan con ellas para solicitarles
03:38una determinada cantidad de dinero
03:39alegando cualquier pretexto o cualquier causa.
03:42¿Cuándo tenéis constancia por primera vez de estos casos?
03:45La primera denuncia,
03:47tenemos conocimiento de ella
03:49en torno al mes de abril del año 2022 aproximadamente.
03:52La Policía Nacional alerta del incremento
03:54de la estafa del hijo en apuros.
03:57Una de ellas desarrollada en Valladolid
03:58se ha saldado con 14 detenidos.
04:01Y la Policía Nacional ha detenido a 59 personas
04:03por la estafa conocida como el hijo en apuros.
04:06Así han conseguido más de 460.000 euros.
04:10Esta estafa siempre comienza con un mensaje
04:12que es mamá, este es mi número nuevo de teléfono.
04:15No puedo hacer uso del número habitual
04:17y tampoco puedo recibir llamadas.
04:19Y automáticamente después sigue un mensaje
04:21en el que aducen una necesidad urgente de dinero.
04:25La estafa se realiza a través de mensajes como estos
04:28y en esta ocasión se ha conseguido realizar la operación
04:30tras recibir una alerta de una entidad bancaria.
04:33Los delincuentes aprovechan que en verano
04:35muchas familias no están juntas
04:37logrando que más de uno pique el anzuelo.
04:39Si recibe este tipo de WhatsApp sin tener hijos
04:41la recomendación bloquear el contacto y borrar el mensaje.
04:45Pero si los tiene y ha picado
04:47denunciar es fundamental
04:49para evitar que la estafa siga circulando.
04:51¿Cómo operaba la banda de ciberdelincuentes detrás de Fillo?
05:01En un primer momento se detecta
05:03cómo la banda en principio parte de Holanda.
05:08En un primer momento es lo que tenemos constancia.
05:10Y en principio parece que estaban recopilando bases de datos
05:14que pudieran ser robadas.
05:15Y de ahí extraían un montón de información
05:16por la que después filtraban
05:18y trataban de filtrar un poco las víctimas por edad.
05:21Y a raíz de ahí las atacaban
05:23desde diferentes empresas de mensajería instantánea
05:26haciéndose pasar por sus hijos
05:27y así conseguían tener algunos datos
05:30un poco ciertos de sus hijos
05:32por lo menos en cuanto a edad.
05:34Y muchas veces incluso podían espiar
05:36las redes sociales de las víctimas
05:37para tener datos más ciertos
05:39y poder engañarles con una mayor base.
05:42¿Cuál es la secuencia de hechos para una víctima?
05:44¿Les contactaban siempre por WhatsApp?
05:46¿Qué les decían?
05:47Bueno, pues en un primer momento
05:48lo que hacen los estafadores
05:50es contactar a las víctimas
05:51a través de la mensajería instantánea
05:52y se hacen pasar por sus hijos.
05:54Mamá, mira que soy tu hijo
05:57que tengo un problema
05:58que se me ha estropeado el teléfono móvil
05:59que se me ha estropeado el ordenador
06:00y necesito que me dejes dinero.
06:03En ese momento la madre
06:04pues lo primero que hace
06:05es muchas veces incluso
06:06¿pero qué hijo?
06:07David.
06:08Y entonces de ahí ya parten
06:09como de mentira verdad.
06:10Entonces ellos ya
06:11pues continúan con la historia
06:12así, mira, me ha pasado esto, tal.
06:14En ese momento muchas veces
06:15las víctimas intentan contactar
06:17con sus verdaderos hijos
06:18y no lo consiguen por algún motivo
06:20lo cual da aún más veracidad
06:22a la historia de los sujetos activos.
06:25A raíz de ahí ya se produce
06:26una comunicación entre ellos
06:27enseguida les proporcionan
06:29un número de cuenta
06:29para hacer un ingreso
06:30que le prometen que se lo devolverán
06:32y la madre hace la transferencia.
06:35Siempre se aseguran
06:36de que sean transferencias inmediatas.
06:38De esta manera evitar
06:39el posible retorno del dinero.
06:40¿Hasta dónde llega Fillo
06:41y a cuánta gente implica?
06:43Bueno, es incontable.
06:45Ahora mismo nosotros
06:46bueno, es que tenemos
06:47centenares, miles de víctimas
06:49por toda España
06:50por todo el territorio nacional
06:51incluso sabemos
06:52que también hay víctimas
06:53en otros países
06:54porque esta banda
06:55está operando
06:55tanto a nivel nacional
06:56como a nivel internacional.
06:58¿Cuánto dinero
06:59se ha estafado?
07:00Millones de euros
07:00teniendo en cuenta
07:02que cada víctima
07:03hay miles de víctimas
07:05y cada víctima de media
07:05puede pagar incluso
07:06entre los 3.000 y los 5.000 euros.
07:09Tenemos víctimas
07:10que han pagado 26.000 euros
07:11otras que han pagado 2.000
07:12pero vamos
07:13teniendo en cuenta
07:14una media de unos 6.000 euros
07:15por persona
07:16miles de personas
07:18imagínate.
07:25Supongamos que hemos picado
07:26y hemos enviado dinero
07:28a los ciberdelincuentes
07:29por Bizum
07:30o por transferencia inmediata.
07:33¿Se puede recuperar ese dinero?
07:35No, en principio
07:36cuando se hacen las transferencias
07:37es precisamente
07:38por lo que ellos
07:39siempre eligen
07:39que se hagan
07:40unas transferencias inmediatas
07:41porque no se puede recuperar.
07:44Si es la transferencia normal
07:45tienes un día
07:46para poder retornar el dinero
07:47pero al ser inmediata
07:48en el momento
07:48en el que el dinero
07:49está en la cuenta
07:50del destinatario
07:51ya no hay vuelta atrás.
07:52¿Cuál es la jerarquía
07:53en este tipo
07:54de banda criminal?
07:56En principio
07:56habría varios escalones
07:58están los responsables
08:00o los jefes
08:00de la organización
08:01que son los que se encargan
08:02de idearla
08:03y de establecer
08:05los cometidos
08:06que van a tener los demás.
08:07Después habría
08:08otras escalas intermedias
08:10donde destacarían
08:11los responsables
08:12o los captadores
08:13que son los que se encargan
08:14de ejecutar
08:16muchas veces
08:16las tareas
08:18o las misiones
08:19de los jefes
08:20y a su vez
08:20captan a las mulas
08:22que son las personas
08:23del eslabón más bajo
08:23que son las que se encargan
08:25de abrir las cuentas
08:26y de hacerlo más básico
08:27a través de las cuales
08:29se ingresa el dinero
08:30en la organización.
08:31¿Qué recomendarías
08:32a un padre
08:32o una madre
08:33que recibe este tipo
08:34de mensaje
08:35y se queda preocupado
08:36por su hijo?
08:37En primer lugar
08:38que por favor
08:38intenten contactar
08:39con sus hijos
08:40por todos los medios
08:41que es a pesar
08:41de que les digan
08:42que el teléfono
08:42se les ha roto
08:43y que tienen otro nuevo
08:44que intenten contactar
08:45con sus hijos
08:46y hasta que no escuchen
08:47la voz de su hijo
08:48que por favor
08:49no hagan absolutamente nada.
08:51Además para saber
08:51que se trata
08:52de tu hijo o hija
08:53hay un truco infalible.
08:56Sí, bueno
08:56pueden utilizarse
08:57la palabra clave
08:59que a veces
09:00hemos recomendado
09:00que si tenemos dudas
09:02o podemos tener dudas
09:03de que la persona
09:03con la que hablamos
09:04no es quien dice ser
09:05podemos utilizar
09:06en la familia
09:07pues acordar
09:08con nuestros padres
09:08o nuestros hermanos
09:09algún tipo de palabra clave
09:10o frase clave
09:11que podamos preguntar
09:12a nuestro interlocutor
09:13para asegurarnos
09:14de que efectivamente
09:14es quien dice ser.
09:16La operación Fillo
09:17no es la única
09:18de este tipo.
09:19Sí, fuimos los primeros
09:20en detectar
09:21y en centralizar
09:22esta estafa
09:22como unidad central
09:23nos hemos encargado
09:24de coordinar
09:25y centralizar
09:26esta estafa
09:26a nivel nacional
09:27si bien ha crecido tantísimo
09:28que ahora mismo
09:29está expandida
09:29y extendida
09:30por todas las comisarías
09:31y todas las demarcaciones
09:32territoriales de España.
09:34Entonces, bueno
09:34nos vemos un poco obligados
09:35a coordinar
09:35esta operación
09:37si bien todas las plantillas
09:38están dedicándose
09:39a trabajar
09:40en esta investigación
09:41por lo grande
09:42que se ha hecho.
09:51En la estafa conocida
09:52como Hijo en Apuros
09:53se aplica
09:54un tipo de ataque
09:55de ingeniería social
09:56muy reciente
09:57llamado Whatsapping.
09:58Se trata
09:59de una variante
09:59del phishing
10:00o suplantación
10:01de identidad
10:02que nace
10:02como evolución
10:03del smishing
10:04que recordemos
10:05se realiza
10:06mediante mensajes
10:07de SMS.
10:08En esta modalidad
10:09el timador
10:09se hace pasar
10:10por alguien conocido
10:11en este caso
10:12nuestro hijo
10:13o hija
10:14para obtener
10:15un ingreso económico.
10:16Si el bidum
10:17o la transferencia
10:18son inmediatos
10:19en tan solo media hora
10:20el dinero
10:21puede ser movido
10:22a otras cuentas
10:22y por lo tanto
10:23imposible de recuperar.
10:25La cuenta de destino
10:26del dinero
10:27normalmente
10:27pertenece
10:28a una mula
10:29una persona
10:30que presta su número
10:31a cambio
10:31de una comisión
10:32del total estafado.
10:43Si creyera
10:44que su hijo
10:44está en peligro
10:45dudaría
10:46por un momento
10:46en ayudarlo
10:47y si le pidiera
10:49que le haga
10:49una transferencia
10:50de dinero inmediata.
10:52Son preguntas
10:52con una respuesta
10:53más o menos sencilla
10:55para quien no haya
10:56estado en la piel
10:57de una víctima
10:58de la estafa
10:58del hijo
10:59en apuros.
11:05Gemma,
11:06tú fuiste
11:06una de las víctimas
11:07de la estafa
11:08del hijo
11:08en apuros.
11:10¿Cómo comenzó todo?
11:11Pues todo comenzó
11:12por un mensaje
11:12de WhatsApp.
11:13Recibí un mensaje
11:14de WhatsApp
11:15que mamá
11:16que ha enviado
11:16el teléfono
11:17o tenía un problema
11:18y a raíz de ahí
11:19todo fue
11:21en cadena.
11:22¿Era un mensaje
11:23como este?
11:24Efectivamente.
11:25¿Qué pasó después?
11:38¿Qué pensaste?
11:40Pues nada,
11:40en un principio pensé
11:41a ver en qué lío
11:42se ha metido esto
11:43o qué es lo que ha pasado
11:44o te empezaste a preocupar
11:45porque no entiendes
11:47muy bien
11:47que te escribas
11:48de otro teléfono
11:48diciendo que este
11:49es el nuevo número
11:50y le pregunté
11:52qué era lo que pasaba
11:53intenté llamar
11:54a ese teléfono
11:54y solamente
11:56me admitiría
11:56mensajes de voz
11:57y mensajes escritos
11:59de WhatsApp.
12:01¿Habrá que dar de baja
12:02la línea de teléfono?
12:06Y es que no entiendo
12:07lo que ha pasado.
12:08O sea,
12:08¿te has metido
12:08en un marrón muy gordo
12:09o qué coño ha pasado?
12:11Algo no me cuadra.
12:13No entiendo.
12:14O sea,
12:14si se rompe un teléfono
12:15se rompe el teléfono
12:16pero la tarjeta
12:16del teléfono
12:17es que no se puede romper
12:18y si no se pide un duplicado.
12:20Quiero que me digas
12:20qué problema ha habido
12:21o qué es lo que ha pasado
12:22porque es que de verdad
12:23que es que no te entiendo.
12:26Y sí,
12:27si tengo que hacerte
12:27una transferencia
12:28dime a qué cuenta,
12:29en qué concepto
12:30y a quién.
12:31Pero de verdad
12:31que es que no entiendo nada.
12:34Te pedía dinero.
12:35¿Cuánto dinero?
12:36De entrada me pidió
12:372.900 euros.
12:40¿Te dio algún número
12:41de cuenta?
12:42Me dijo que tenía
12:43que ser una transferencia
12:44urgente
12:44que era súper importante
12:46y que me daba
12:48un número de cuenta.
12:49Lo que pasa
12:49que sí que es verdad
12:50que la primera cuenta
12:51que me dio
12:51no...
12:54era errónea.
12:55O sea,
12:55hice transferencia
12:56pero me rechazaron
12:57porque la cuenta
12:58estaba mal.
12:58¿En algún momento
12:59de las comunicaciones
13:00notaste algo raro
13:01en la forma de escribir
13:03de esta persona
13:03o en el hecho
13:04de que la transferencia
13:05tuviera que ir
13:06a nombre de una persona
13:07diferente?
13:09A ver,
13:09en ese momento
13:10mi hijo, el mayor,
13:11pues estaba sacando
13:12el carnet de conducir
13:13y pensé
13:14que me había quedado
13:14con un amigo
13:15porque yo que sé
13:15que había conducido
13:16el coche de otro
13:17y que había tenido
13:18un golpe
13:18y le estaba pidiendo
13:19dinero para reparar
13:21el coche.
13:22Son coincidencias
13:23en la vida
13:23que te hacen pensar
13:24mil cosas
13:25que son mentiras
13:26pero que en ese momento
13:28tiene esa conexión
13:30y caes.
13:31La primera transferencia
13:32fue errónea.
13:34¿Qué pasa entonces?
13:35Que le digo
13:36que la cuenta
13:36me la rechazan
13:37y que me faciliten
13:39la cuenta correcta
13:40porque esa no admite
13:42el pago por transferencia
13:43y me mandan
13:44una segunda cuenta bancaria.
13:46¿Cómo envías el dinero?
13:48Por transferencia.
13:49Ellos te piden
13:50una transferencia inmediata,
13:52te dan un número
13:53de cuenta
13:54y pues nada,
13:55una vez que realice
13:55la transferencia
13:56por el importe indicado
13:57por ellos
13:57de 1.900 euros
13:58pues les hice una foto
14:00a la pantalla
14:00del ordenador
14:01y se la mandé por WhatsApp
14:02y en ese preciso momento
14:04pues entró mi hijo en casa.
14:07Así que se te queda
14:08una cara de póker
14:09diciendo
14:10qué es lo que está pasando,
14:11explícame qué ha pasado,
14:12me dice que no entiende nada,
14:14que no sabe nada,
14:15automáticamente
14:16me estoy dando cuenta
14:17de que me están timando
14:18y bajo corriendo al banco.
14:20Pero en el banco
14:21me dicen que
14:22la referencia inmediata
14:24es imposible de parar
14:25se dan cuenta
14:28de que es una estafa
14:29y intentan buscar
14:30la cuenta receptora
14:32de esa transferencia
14:33e investigaron todo
14:34pero no se podía
14:35recuperar el dinero.
14:36¿Incluso te piden
14:37una segunda transferencia?
14:38Sí,
14:38ya estando en el banco
14:39pues recibo
14:41un segundo mensaje
14:42pidiéndome
14:435.700 euros
14:44y evidentemente
14:47dije que no.
14:48Entonces pusiste la denuncia.
14:50Sí, efectivamente.
14:51El director del banco
14:52y yo misma
14:53directamente a comisaría
14:55a poner denuncia
14:56que he sido víctima de un timo.
15:00Gemma,
15:00¿qué consejos darías
15:01a otros padres
15:01que reciban mensajes
15:03de este tipo
15:03y que se han dado cuenta
15:05de que han sido estafados?
15:08Pues ante todo
15:09que tengan un poco
15:10de paciencia,
15:11que no se pongan
15:12tan nerviosos
15:12como fue en mi caso,
15:14que dejen pasar
15:15un tiempo prudencial,
15:18poder contactar
15:18con su hijo
15:19en el móvil real
15:20que tiene su hijo
15:21y antes de nada
15:23pues calmar los nervios.
15:38Desde 2022
15:39hasta la actualidad
15:40han sido varias
15:41las operaciones policiales
15:43relacionadas
15:44con la estafa
15:44del hijo
15:45en apuros.
15:47En la operación
15:47Son Samón
15:48llevada a cabo
15:49en Cataluña
15:49se desarticuló
15:51un grupo
15:51que había obtenido
15:52más de 460.000 euros
15:54y se detuvo
15:55a 59 personas.
15:58O la operación
15:59Help Boy
16:00desarrollada en Sevilla
16:01por la Guardia Civil
16:02donde se localizaron
16:03transferencias inmediatas
16:05de hasta 15.000 euros.
16:08Y es que
16:08la tela de araña
16:09de esta modalidad
16:10de estafa
16:11se ha extendido
16:11por todo el mapa español
16:13mediante diferentes operaciones
16:15que se entrecruzan.
16:17En febrero de 2024
16:18se detiene
16:19en Torremolinos
16:20y fue en Girola
16:21a dos líderes
16:22de otra de las tramas
16:23de origen
16:23neerlandés.
16:25En este caso
16:26se habían defraudado
16:27410.000 euros
16:29y se detuvo
16:30a 65 personas.
16:40Para que un WhatsApp
16:41o un SMS
16:42fraudulento
16:43llegue a nosotros
16:44antes alguien
16:46ha tenido que acceder
16:47a nuestros datos
16:47de contacto.
16:49Los ciberdelincuentes
16:50pueden obtenerlos
16:51a través
16:52de nuestra información
16:53pública online
16:54o recurriendo
16:56al mercado negro
16:57en Internet
16:57en el que nuestros datos
16:59personales
17:00son una mercancía más.
17:02Para entender mejor
17:03este mundo
17:04hablamos con
17:05Marta Beltrán
17:06de la Agencia Española
17:07de Protección de Datos.
17:08Marta, los ciberdelincuentes
17:24en el casocillo
17:25compraban bases de datos
17:27con los teléfonos
17:28de contacto
17:28a los que enviar WhatsApp.
17:30¿Cómo funciona
17:30este mercado negro?
17:32Es un mercado negro
17:33en el que normalmente
17:35se compran
17:36y se venden
17:36bases de datos
17:37con datos
17:38de ciudadanos
17:39que se han esfiltrado
17:41que se han obtenido
17:42de brechas de datos.
17:44Pueden ser nombres
17:44apellidos
17:45direcciones de correo electrónico
17:47teléfonos
17:47como en este caso
17:48o incluso datos
17:49más sensibles
17:50como números
17:50de tarjetas de crédito
17:52cuentas bancarias
17:53o datos de salud
17:54o incluso genéticos.
17:56¿Qué es una brecha de datos?
17:58Una brecha de datos
17:58es una fuga de información.
18:00Cuando una empresa
18:01o un organismo público
18:02tiene almacenados
18:03datos de usuarios
18:05clientes
18:05pacientes
18:06estudiantes
18:06o ciudadanos
18:07tiene que protegerlos
18:08porque solo pueden acceder
18:10a esos datos
18:10esa empresa
18:11o ese organismo público.
18:13Si un ciberdelincuente
18:14o alguien interno
18:16que está enfadado
18:17o que se va a trabajar
18:18a otro sitio
18:19se llevan esos datos
18:21y empiezan a circular
18:22de manera que los puede ver
18:23gente que en principio
18:24no tenía permisos
18:25cuando hablamos
18:26de una brecha de datos.
18:27Con nuestra actividad online
18:29¿qué rastro dejamos
18:30y cómo se mueve
18:31esa información en Internet?
18:33Cuando navegamos
18:34por Internet
18:35tenemos una manera
18:36de dar datos
18:37que es directa
18:38normalmente rellenando
18:39formularios
18:40cuando hacemos
18:41una compra
18:41o nos abrimos
18:42una cuenta
18:43y tecleamos
18:44directamente
18:45de manera explícita
18:46nombre,
18:47apellidos,
18:48número de teléfono
18:49pero luego
18:50hay otra manera
18:51implícita
18:51que muchas veces
18:52se nos escapa
18:53o no nos damos
18:53tanta cuenta
18:54en la que estamos
18:56dando datos
18:56sobre nuestras preferencias
18:58nuestros gustos
18:59nuestros hábitos
19:00y se va creando
19:02como bien decías
19:02un rastro
19:03de por dónde navegamos
19:05a qué hora lo hacemos
19:06desde qué dispositivos
19:07cómo tecleamos
19:08cómo usamos el ratón
19:10y ahí quizás
19:11somos menos conscientes
19:12del tipo de datos
19:13y del tipo de rastro
19:14que estamos compartiendo.
19:16¿Qué implica
19:16aceptar las cookies
19:17cada vez que visitamos
19:19una web?
19:20Las cookies
19:21son uno de los métodos
19:23más utilizados
19:23para recopilar
19:24información
19:25sobre los internautas.
19:27Hay cookies
19:27que se denominan técnicas
19:28que recopilan información
19:30técnica
19:31por lo tanto
19:32nuestra IP
19:33el navegador
19:34que usamos
19:35que tienen que ver
19:36con que la web
19:37funcione bien
19:38y se ajuste
19:38a nuestras preferencias
19:40y luego hay cookies
19:41que recogen
19:42otro tipo de información
19:43que ya son más intrusivas
19:44o más invasivas
19:45porque lo que están haciendo
19:46es recopilar datos
19:48sobre nuestro comportamiento
19:49sobre nuestros hábitos
19:50e intentar realizar inferencias
19:52es decir
19:53predecir
19:54nuestro rango de edad
19:56nuestra posición socioeconómica
19:57nuestro género
19:59algo que a lo mejor
20:00no hemos compartido
20:01directamente
20:01pero sí se puede deducir
20:03de cómo navegamos
20:04por internet
20:05y estos perfiles
20:06son muy valiosos
20:07porque permiten
20:08hacer llegar
20:09a los internautas
20:10a los usuarios de internet
20:11publicidad muy personalizada.
20:18Quienes nos hacen
20:19esas molestas llamadas
20:20spam
20:21han tenido que conseguir
20:22nuestra información
20:23de contacto
20:24en algún sitio.
20:25¿De dónde?
20:26Normalmente
20:27nuestros datos de contacto
20:29los hemos dado
20:30previamente
20:30aunque sin ser conscientes
20:32es decir
20:32la mayor parte
20:33de las veces
20:34recibimos publicidad
20:35de empresas
20:36con las que en algún momento
20:37hemos tenido
20:38alguna relación contractual
20:39y por lo tanto
20:40tienen nuestros datos
20:41y los usan
20:42para este tipo
20:43de llamadas
20:44o de correos
20:45electrónicos publicitarios.
20:46También puede ser
20:47que no sea una empresa
20:48con la que hayamos tenido
20:49un contrato previamente
20:50sino a la que hayamos
20:52consentido
20:53a darle nuestros datos
20:54y que los puedan usar
20:55para publicidad
20:56por ejemplo
20:56al inscribirnos
20:57en una promoción
20:58en un concurso
20:59o al participar
21:00en cualquier tipo
21:01de iniciativa.
21:03A veces el consentimiento
21:04es informado
21:06y es libre
21:07y hemos hecho tic
21:07en la casilla correspondiente
21:09y otras veces
21:10las empresas
21:10utilizan patrones oscuros
21:12y nos premarcan
21:14esas casillas
21:15de manera que consentimos
21:16sin hacer nada
21:17nosotros
21:17sino que
21:18tendríamos que desmarcar
21:19para no dar
21:20el consentimiento.
21:21Háblanos de la llamada
21:23Lista Robinson
21:24La Lista Robinson
21:25en España
21:26es un sistema
21:27de exclusión publicitaria
21:29es decir
21:30es una lista
21:32es un sitio
21:32donde los ciudadanos
21:34voluntariamente
21:35se pueden dar de alta
21:36e indicar
21:37que no quieren recibir
21:38publicidad
21:39y pueden indicar
21:40además
21:41por qué medios
21:41no quieren recibir publicidad
21:43dirección postal
21:44teléfono
21:45o correos electrónicos
21:46pero hay que tener en cuenta
21:48que no sirve de nada
21:50si las empresas
21:51que están lanzando
21:52las campañas publicitarias
21:53tienen nuestros datos
21:54porque tenemos con ellos
21:55una relación contractual
21:57o porque hemos consentido
21:58en algún momento
21:59al darnos nuestros datos
22:00a que nos envíen publicidad
22:01¿Qué responsabilidad
22:03tiene cada cual
22:04de proteger sus datos personales?
22:06En última instancia
22:07la protección
22:08de los datos personales
22:09es una responsabilidad personal
22:10como ciudadanos
22:12debemos ser conscientes
22:13de con quién compartimos
22:15nuestros datos
22:15qué datos en concreto
22:17y con qué propósito
22:18a nivel práctico
22:19¿Qué podemos hacer
22:20para proteger
22:21nuestra información
22:22en internet?
22:23En primer lugar
22:24estar informados
22:25de cuáles son
22:25nuestros derechos
22:26y de cuáles son
22:27los riesgos
22:27que podemos correr
22:28por compartir los datos
22:29siempre con todo el mundo
22:30por defecto
22:31y en segundo lugar
22:33ser conscientes
22:35de cada decisión
22:35que tomamos
22:36qué marcamos
22:37qué no marcamos
22:38a qué consentimos
22:39a qué no consentimos
22:40si nos están intentando
22:42manipular de alguna manera
22:43para que tomemos
22:44una decisión
22:44que va en contra nuestra
22:45ser críticos
22:46y reflexionar
22:47Si nos damos cuenta
22:56de que hemos acabado
22:57pagando a un ciberdelincuente
22:59en lugar de al ser querido
23:01por quien se hacía pasar
23:03¿qué podemos hacer?
23:05¿qué responsabilidad
23:06tienen los bancos?
23:08¿qué y cómo
23:09podemos reclamar?
23:10Nos lo cuenta
23:11la abogada Ruth Sala
23:12Ruth, ¿qué protección legal
23:29tiene una víctima
23:30de la estafa
23:31del hijo en apuros?
23:32Los recursos
23:33de que puede disponer
23:34una persona
23:35que haya sido víctima
23:35de este tipo de delitos
23:36es ir a hacer
23:39una denuncia
23:39delante de un cuerpo
23:40policial
23:41Policía Nacional
23:41Guardia Civil
23:42el que le corresponda
23:43y también
23:44la posibilidad
23:45de ir al juzgado
23:46de guardia
23:47para disponer
23:47así también
23:48de un equipo
23:48de investigación
23:49que tratará
23:51de resolver
23:51el delito
23:53¿qué es lo primero
23:54que debería hacer
23:56una persona
23:56que se da cuenta
23:57de que ha sido engañada?
23:59Lo primero
23:59que debería hacer
24:00una persona
24:00que se da cuenta
24:01de que ha sido engañada
24:02en este caso
24:02sería avisar inmediatamente
24:04sobre todo
24:05a su banco
24:05a su entidad bancaria
24:07primero para adelantarse
24:09en esa advertencia
24:10y rápidamente
24:11el segundo paso
24:12sería interponer
24:13la denuncia
24:13para que puedan validar
24:15ese anuncio
24:16que se ha hecho
24:16¿el banco
24:17tiene alguna obligación legal?
24:19El banco
24:19tiene obligación legal
24:21de retornar
24:22todas aquellas transferencias
24:23que hayan sido
24:25hechas
24:25con motivo
24:26de una estafa
24:26pero cuando ha sido
24:28la propia víctima
24:29que ha autorizado
24:30por ejemplo
24:31una transferencia inmediata
24:33eso tiene
24:34muy difícil solución
24:35¿y si se trata
24:36de un bizum?
24:37Si se trata
24:38de un bizum
24:38no podemos cancelar
24:39la operación
24:40el banco
24:41no te puede
24:41no nos podrá
24:42devolver el dinero
24:43tampoco como si fuera
24:44una transferencia inmediata
24:45¿crees que se debería
24:50cambiar la normativa
24:52para hacerla
24:52más protectora?
24:53Creo que sí
24:54que se debería
24:55de cambiar la normativa
24:56para proteger
24:57más a los usuarios
24:58como ha hecho
24:59Inglaterra
25:00que da la posibilidad
25:01de que nos devuelvan
25:03el dinero
25:03en caso de haber
25:04sufrido
25:04un tipo de estafa
25:05por bizum
25:06o por transferencia inmediata
25:08¿hay algo más
25:10que puedan hacer
25:10las víctimas?
25:11Además de poner
25:12una denuncia
25:13y ponerse en comunicación
25:14con el banco
25:15tendrían que ver
25:16cuál es el seguro
25:17bancario
25:18que tienen contratado
25:19porque igual
25:19descubre parte
25:20de ese dinero
25:22que les pueden haber estafado
25:23hemos visto
25:24que en otros países
25:25se ha usado
25:25la inteligencia artificial
25:26para clonar voces
25:28en este tipo
25:29de estafa
25:29¿cómo crees
25:30que puede evolucionar?
25:32Este delito
25:33yo creo que puede evolucionar
25:34incorporando a ese texto
25:36o ese mensaje de texto
25:37una imagen
25:39de nuestro propio hijo
25:40o incluso
25:40la manipulación
25:41de su propia voz
25:42Ruth, tú eres madre
25:43¿cómo crees
25:44que reaccionarías
25:45si recibieras
25:45un mensaje
25:46de alguna de tus hijas
25:47como los que hemos visto
25:49en la estafa
25:49de Ligio Napuros?
25:50Seguramente me sentiría
25:52muy preocupada
25:53si recibiera
25:53un mensaje
25:54de este estilo
25:55intentaría
25:56por otra parte
25:57contactar
25:58por otra vía
25:59con ellas
25:59para verificar
26:00que son ellas
26:01y que están
26:01en esta situación
26:03y tenemos además
26:05como truco
26:06una palabra clave
26:07para identificar
26:09cuando estamos realmente
26:10en una situación
26:10de crisis
26:20recuerda
26:26para no ser víctima
26:27de estafas
26:28en la red
26:28estos sencillos consejos
26:30establece una pregunta
26:33clave con tus hijos
26:34cuya respuesta
26:35solo conozcáis vosotros
26:36antes de realizar
26:38un ingreso
26:38asegúrate
26:39de que tu interlocutor
26:40es quien dice ser
26:41y también
26:42del titular
26:42de la cuenta
26:43cuanta más información
26:45compartas sobre ti
26:46tu familia
26:47y amigos
26:48más vulnerable
26:49serás
26:49a este tipo
26:50de ataques
26:50si estás seguro
26:52de que has sido
26:53estafado
26:54denuncia
26:54y bloquea
26:55tu cuenta bancaria
26:56lo antes posible
26:57el sentimiento
27:03de paternidad
27:04o maternidad
27:05es un arma
27:06muy poderosa
27:06para los ciberdelincuentes
27:08aprovechan
27:10cualquier debilidad
27:11para conseguir
27:12sus objetivos
27:12con la ayuda
27:13de herramientas digitales
27:14que hacen difícil
27:15distinguir
27:16la verdad
27:17de la mentira
27:18nuestro mejor escudo
27:21contra ello
27:21es la concienciación
27:22la precaución
27:23y el sentido común
27:25así podremos
27:26comunicarnos
27:27con nuestros seres
27:28queridos
27:28de forma segura
27:29para poder disfrutar
27:33de una experiencia
27:34positiva
27:35y enriquecedora
27:35en el ciberespacio
27:36seguiremos
27:37vigilando
27:38e investigando
27:39nuevos ciberdelitos
27:40los ciberdelincuentes
27:42y el ciberdelincuentes
27:44y el ciberdelincuentes
Sé la primera persona en añadir un comentario
Añade tu comentario

Recomendada