jueves, 6 de diciembre de 2007

Modalidades del delito informático

Por lo general, detrás de esta modalidad delictiva, hay expertos en informática, quienes aprovechan sus conocimientos para violar los sistemas de seguridad de los computadores o incluso ingresar a los servidores de los bancos.

“También con engaños se consiguen las claves de las cuentas bancarias de sus víctimas”, explicó la fuente judicial.

“Los delincuentes se aprovechan de la vulnerabilidad de la seguridad bancaria. La modalidad más usada es el envío electrónico de una página falsa de una empresa o un banco, pidiendo la actualización de datos personales. Crean enlaces, la persona llena los formatos, pero esa información realmente va a parar a un correo de un criminal”, indicó el investigador de la Sijín.

Las autoridades han detectado unos dispositivos especiales que son conectados a los equipos y éstos graban todo lo que la persona escribe en el teclado, sin que quede rastro alguno en los aparatos.

Con base en las denuncias, los investigadores determinaron que en Cali, los sitios más utilizados para las transferencias ilícitas de dineros son las salas de internet, los centros comerciales, los hoteles, las escuelas y las bibliotecas.

Desde estos lugares, los ladrones hacen los movimientos irregulares para pagar facturas, recibos y hacer compras, sin que su víctima se dé cuenta.

“Los usuarios consultan sus correos en los ‘cibercafés’ sin darse cuenta que en la parte posterior del equipo puede haber una memoria que va grabando toda su información”, agregó el investigador.

El problema con estos espacios --añadió-- es que cuando los casos son investigados, no se encuentran rastros de los delincuentes porque los computadores son usados por múltiples clientes. Hasta ahí llegan las indagaciones.

Un experto en sistemas de la Fiscalía subrayó que “los clientes vulnerables a los robos electrónicos son aquellos que no están pendientes de sus cuentas, guardan el dinero, pero no lo mueven, ni tampoco se percatan del saldo que tienen”.

Entre los casos que investiga la Fiscalía se encuentra el de un profesional, a quien le sustrajeron varios millones de pesos, mediante diez transferencias.

“Me di cuenta que me hacía falta plata en la cuenta y resultó que con esos dineros se hicieron diez pagos ‘on line’ de facturas de celulares y de servicios públicos a igual número de personas. No sé cómo consiguieron mis claves pues nunca he perdido mis documentos”, relató el afectado. Hasta el momento, la Fiscalía ha detectado que los diez ‘beneficiados’ con esa transacción viven en el mismo sector. Asimismo, que los giros fueron realizados desde un servidor de Miami. Sin embargo, el cerebro del crimen no ha sido descubierto.

Las entidades públicas, debido al fuerte movimiento de dinero que registran y al desorden contable que padecen algunas de ellas, son especialmente vulnerables a este tipo de robo.

Al caso de la Beneficencia del Valle se suman los $1.845 millones sustraidos de las arcas de la Secretaría de Tránsito Municipal de Cali, en marzo pasado. Asimismo, la Alcaldía de Dagua estuvo a punto de ser víctima de un robo electrónico de $400 millones, pero la transacción fue parada a tiempo.

Recomendaciones
• No conteste correos electrónicos de desconocidos, ni brinde información confidencial a través de los mismos.
• No consulte sus manejos bancarios en sitios que no sean seguros.
• Actualice el antivirus en su ordenador.
• Instale o active sistemas de seguridad.
• Esté pendiente de los movimientos bancarios de su cuenta.
• Cambie periódicamente las contraseñas utilizadas en sitios web.
• No ingrese a links de bancos.
• No compre ni instale un software ilegal.
• No intercambie fotografías, ni datos con extraños, ni responda los mensajes masivos.
• No realice ninguna transacción comercial desde un café internet.
• Si usted es víctima de una transferencia ilegal de fondo, debe solicitarle al banco copia de los extractos financieros.
• Conserve su tarjeta débito.
• Guarde todos los mensajes electrónicos y de texto que recibe. También los documentos que acrediten las transacciones.
• Al tiempo que hace el reclamo en el banco, interponga la denuncia del hurto ante las instituciones de la rama judicial.
• “Sucede que la persona acude primero a la entidad bancaria y ésta se demora 20 días odos meses en contestar, cuando llega la respuesta y el afectado acude a la Fiscalía, ya el banco no tiene videos y se pierde la evidencia de quién pudo retirar los dineros”, dijo un investigador.

En sus propias palabras

"Los delitos informáticos o los cometidos, usando computadores aumentarán con el tiempo. Es inevitable". Pablo Quintero, abogado (extraído de la Acis).

Modalidad
• Pesca (‘phishing’): los delincuentes crean páginas falsas de internet. La víctima recibe un correo electrónico a nombre de un banco que pide la actualización de los datos.
• Hurto de contraseñas: con un software especial, el delincuente adquiere el número de cuenta y la clave de la persona.
• Robo de información: utiliza un software espía para saber a qué banco se conecta la víctima.
• Suplantación de identidad: El criminal se hace pasar por el titular de la cuenta.

No hay comentarios.:

Publicar un comentario

Deja su opinión sobre este post

Hora actual