Cómo actuar ante un intento de secuestro virtual o extorsión telefónica
El fiscal de ciberdelitos de Córdoba, Franco Pilnik, habló con Cadena 3 e hizo referencia al caso de la familia que fue extorsionada por delincuentes que habrían usado inteligencia artificial.
25/04/2025 | 08:50Redacción Cadena 3
-
Audio. Cómo actuar ante un intento de secuestro virtual o extorsión telefónica
Radioinforme 3
El fiscal de ciberdelitos de Córdoba, Franco Pilnik, abordó el uso de la inteligencia artificial en delitos de extorsión, tras conocerse el caso de la familia que pagó por el rescate de su hijo, cuando nunca fue secuestrado.
Recientemente, una vecina de Paso de los Andes relató un episodio angustiante en el que recibió una llamada de quien sería su hijo, víctima de un secuestro. Sin embargo, todo resultó ser un engaño. Los estafadores habrían clonado la voz del joven con inteligencia artificial.
"No tenemos causas en Córdoba que hayan implicado la clonación de voz para cometer ningún delito", aclaró Pilnik en diálogo con Cadena 3.
EL fiscal explicó que, aunque es posible clonar voces, "no es tan fácil o tan común". La técnica requiere audios previos de la persona a clonar. "Si alguien pudiera exportar audios de WhatsApp, tal vez sería posible", señaló. Sin embargo, enfatizó que la tecnología actual no permite una clonación instantánea sin un entrenamiento previo.
/Inicio Código Embebido/
Madrugada de terror. Clonaron su voz para simular un secuestro y extorsionar a una familia en Córdoba
Todo sucedió en barrio Paso de los Andes luego de que los delincuentes intervinieran todos los celulares de las víctimas. Según la denunciante, quien llamó era un retirado de la Policía.
/Fin Código Embebido/
El fiscal recomendó precaución ante situaciones sospechosas. "Una opción es cortar y comunicarse directamente con la persona", aconsejó. Esto es especialmente relevante en el contexto de los secuestros virtuales, donde los delincuentes suelen llamar en momentos inesperados, como en horas de la madrugada.
En cuanto a la posibilidad de que un delincuente intervenga un celular, Pilnik aclaró que "la intervención requiere de la participación activa de la víctima". Explicó que muchos fraudes ocurren cuando las personas descargan aplicaciones maliciosas que permiten a los delincuentes acceder a sus dispositivos.
"Sin una acción de la víctima, sería imposible intervenir un teléfono", concluyó Pilnik.
Entrevista de Miguel Clariá.