Advertisement

logo design

miércoles, mayo 01, 2013

La Policía Nacional capturó en los últimos días a dos mujeres y un hombre, quienes al parecer integran una red de delitos informáticos que hurtó por lo menos $56 millones (solo en Bucaramanga) mediante transacciones electrónicas.

Dicha organización, según las autoridades, también opera en otras zonas del país, principalmente en ciudades grandes como Bogotá, Medellín y Barranquilla, donde se encuentran las personas con las cuentas bancarias más ‘jugosas’.

Consejos de seguridad bancariaEstas personas estaban solicitadas por el juzgado Cuarto de Ejecución de penas y medidas de Bucaramanga por el delito de hurto a través de medios informáticos y semejantes.

De acuerdo a investigaciones adelantadas por personal de la Unidad Investigativa Tecnológica de la Sijin, estos individuos se encargaban de seleccionar las víctimas, quienes ingenuamente o por descuido facilitaban sus claves de acceso. De igual manera, estos cómplices prestaban sus cuentas de ahorro para realizar los ilícitos.

Luego de realizar el traslado desde la cuenta original, el dinero era distribuido de inmediato a otras cuentas bancarias en otras ciudades del país. Posteriormente era retirado mediante cheques de gerencia o transacciones bancarias a otras personas.

Los funcionarios judiciales se trasladaron hasta los barrios Kennedy y Paloquemao de la ciudad de Bogotá, donde dieron captura a dos de los implicados en este crimen.

De igual manera se trasladaron hasta el municipio de Soledad (Atlántico), donde hicieron efectiva la última detención.

Por considerarlo de interés para sus lectores, esta redacción le cuenta cómo operan estas redes dedicadas al hurto informático y le brinda algunas recomendaciones para que evite ser presa fácil de este delito.

¿Cómo operan estas redes de delitos informáticos?

Básicamente les roban a ciudadanos ingenuos que se dejan engañar y les facilitan a estos delincuentes sus cuentas de ahorro y sus claves de acceso.

Para ello los ladrones se valen de varios métodos, como el envío de cadenas o mensajes de correo que permiten (al ser respondidos o reenviados) que sus cuentas puedan ser ‘hackeadas’.

Otra modalidad que es usada es cuando alguien llama y dice ser funcionaria de un banco y asegura estar actualizando datos, cuando en realidad está tratando de sacarles a sus víctimas toda la información bancaria posible, como números de cuentas, contraseñas y saldos.

Una vez tienen los datos básicos de las cuentas de sus víctimas, estas personas hacen las transacciones ilegales. Normalmente no se hurta todo el saldo de la cuenta, para que la víctima no se percate de manera inmediata del robo. 

Los ladrones trasladan ese dinero el mismo día por diferentes cuentas del país (para evitar ser rastreados), para posteriormente retirar el dinero a través de un cheque de gerencia.

Cuando la víctima advierte el hurto, la plata ya ha pasado por varias cuentas y ha sido retirado en una ciudad distinta.

¿Cómo están conformadas estas redes?

En estas redes intervienen tres tipos de delincuentes, según la Policía Nacional:

‘Hackers’: son los jefes y los que conocen cómo se hace el robo en el ciberespacio y los métodos que existen para evitar ser detenidos. Ellos diseñan los programas para ‘hackear’ a las víctimas. Se cuidan muy bien de ser identificados y normalmente solo los conocen los segundos al mando de la organización, los reclutadores.

Los reclutadores: estos individuos son los segundos al mando en la organización. Tienen una doble función, por un lado buscar (o como su nombre lo indica reclutar) cómplices o personas ingenuas que presten sus cuentas de ahorros para que se hagan las transacciones ilegales, y por el otro garantizar que sigan existiendo víctimas a quienes se les pueda retirar el dinero.

Reclutados: pueden ser de dos tipos, personas ingenuas que se prestan al ilícito sin saberlo, o individuos que trabajan como cómplices o asistentes de los reclutadores y les ayudan a buscar víctimas (enviando correos o cadenas, o haciendo llamadas). Estos, a su vez, son los que prestan las cuentas de ahorro para hacer las transacciones ilícitas. Pueden ser considerados como unos ‘chivos expiatorios’, pues su captura no afecta a la organización, ya que no conocen directamente al ‘hacker’, ni cómo opera el negocio.

Recomendaciones de la Policía

1 Para las claves de sus tarjetas y cuentas, procure usar siempre contraseñas donde mezcle números, letras y símbolos diferentes. Trate de no usar palabras o cifras de público conocimiento o fáciles de adivinar como su cédula, dirección o fecha de nacimiento.

2 No permita que nadie utilice su usuario, ni conozca sus claves bancarias. Cámbielas  de manera periódica y procure no dejar las contraseñas escritas y al acceso de empleados o extraños.

3 No reenvíe ni abra cadenas de correos, aunque el remitente sea conocido, menos si está en idioma diferente al español.

4 No ingrese a mensajes de correo como ‘quien te eliminó de Messenger’. Esta es una forma de robar sus contraseñas.

5 No preste sus cuentas bancarias a personas que no sean de su plena confianza. Una mujer resultó vinculada a una investigación porque le prestó su cuenta de ahorros a un novio.

6 Ante cualquier anomalía, comuníquese oportunamente con la línea de emergencia 123 o al 6339015 Ext. 280. Este es el número de la Oficina de Delitos Informáticos.// Vanguardia


0 comentarios:

Publicar un comentario en la entrada