El delito electrónico o fraude es una modalidad delictiva que en nuestro país viene en ascenso y que perjudica considerablemente a la ciudadanía al momento de realizar consultas, retiros o transferencias a través de medios electrónicos de la banca.
Especialistas en materia jurídica definen el delito informático o electrónico como toda conducta que revista características antijurídicas y culpables que atentancontra el soporte lógico de un sistema de procesamiento de información, sea sobre programas o datos relevantes, a través del empleo de las tecnologías de la información y que afectan a terceras personas.
En nuestro país este tipo de delitos se ha hecho cada vez más común, motivado fundamentalmente por la masificación del Internet y la facilidad de informacióna través de la web, situación que ha obligado al sistema bancario a nivel nacional a mantener una actualización constante de sus sistemas de seguridad en los cajeros automáticos y otros medios electrónicos a fin de resguardar a susclientes.
“Existen diferentes modalidades para el fraude electrónico, uno de ellos tiene que ver con la mal llamada clonación de tarjetas, por ello el sistema bancario está avanzando en un cambio hacia la tecnología de Chip, se ha demostrado que esta es más efectiva en cuanto a la seguridad de la información de los clientes”,
La ley contra los delitos informáticos está vigente, por ello los departamentos deseguridad operativa y prevención de fraude de la banca han dictado charlas y cursos para empresas y usuarios del sistema bancario.
FORMAS DE EJECUTAR LA CLONACION DE TARJETAS
La forma de robar de los delincuentes consiste en instalardispositivos electrónicos falsos sobre los cajeros. El mecanismo funciona pormedio de una banda magnética y un aparato de alta tecnología capaz de leer ycopiar la información de las tarjetas.
Ésta es la que contiene toda la información sobre el númerode cuenta y el banco al que pertenece, así como los datos del cuentahabiente.Este aparato lo instalan sobre los cajeros, después de haber bloqueado conpapeles o plásticos la abertura del cajero donde se introduce la tarjeta. Los delincuentes clonan las tarjetas pormedio de dispositivos electrónicos denominados "pescadoras" quecapturan la información contenida en la banda magnética del plástico de losclientes.
Las máquinas "pescadoras" son introducidas en los cajerosautomáticos por los delincuentes en las noches y fines de semana y son dejadasallí durante cinco horas durante las cuales recaban información de los usuariosde los cajeros. Además utilizan las pantallas por circuitos idénticos alos de los cajeros, que son maquetas de los cajeros auténticos y son montadossobre éstos, cuando la persona introduce la tarjeta queda grabada toda lainformación, este método es utilizado en los cajeros alejados y solitarios.
El hecho de que las pólizas de seguros de los bancos no cubran los costos que implica el fraude electrónico al que está siendo sometido todo el sistema financiero público y privado es una de las principales preocupaciones que ha impulsado a la banca a tomar medidas urgentes para blindarse contra este delito. En tal caso, las entidades financieras deben responder con prontitud a todas las denuncias de usuarios cuyas cuentas bancarias hayan sido violentadas, según informó La SUDEBAN. En tales casos no sólo la entidad financiera abre una investigación sino también la propia Sudeban para verificar la veracidad de la denuncia, a la que se le responde devolviéndose el dinero en 90% de los procesos. "Los bancos están haciendo un esfuerzo en este momento por mejorar sus sistemas de seguridad". Añadió que en caso de que los bancos no respondan a los reclamos por fraudes hechos a los clientes cuando éste sea demostrado, su despacho está en la obligación de aplicar multas a las entidades. Para hacer las denuncias sólo se debe llenar los requisitos de la denuncia, se cita a la entidad bancaria y se hace un acto conciliatorio, los bancos proceden a hacer las investigaciones a través de sus oficinas de fraude y seguridad, para verificar la denuncia y proceder al reintegro del dinero, sin embargo en algunos casos éstos no proceden, en estos trámites se pueden pasar varios meses antes que el usuario de la tarjeta pueda disfrutar de su plata.
Los bancos saben que todo su prestigio se basa en la seguridad e integridad que brinden al dinero de los ahorristas. Es por ello que ante la ola de fraudes electrónicos que azota a toda la banca nacional han decidido tomar medidas a corto, mediano y largo plazo. En los próximos meses todos los cajeros automáticos deben tener claves maestras individuales, de carácter secreto y confidencial. Asimismo, las llaves de trabajo o transporte entre cajeros automáticos y los bancos, y entre los bancos y redes, deben ser generadas de forma aleatoria; deben establecerse los procedimientos para garantizar el acceso seguro a los equipos por parte del personal autorizado por los bancos; y, por último, debe eliminarse el almacenamiento y registro de información sensible de archivos de los cajeros automáticos, punto de venta, autoservicios o cualquier dispositivo que posea banda magnética. Actualmente se estudia la incorporación de un chip de seguridad que garantiza el blindaje en las tarjetas de débito y crédito. Sin embargo, una fuente consultada aseguró que esta tecnología no es la de vanguardia en el mundo sino los sistemas biométricos que funcionan con el reconocimiento retinal o de huellas digitales de los dedos índices. Sin embargo, estos mecanismos son mucho más costosos. SITIOS DE MAYOR RIESGO DE DELITOS Fuentes de seguridad bancaria indicaron que las bandas de los llamados "tarjeteros" operan con mayor frecuencia en los estados Nueva Esparta, Anzoátegui y Bolívar, así como también en los hoteles cinco estrellas de las grandes ciudades. La razón es que en esos lugares es más probable encontrar a usuarios de cajeros automáticos que posean tarjetas internacionales. Una vez obtenida la información sobre sus cuentas, los "tarjeteros" se dirigen a países centroamericanos, especialmente Panamá, donde pueden hacer retiros de hasta 2.000 dólares en efectivo. La moneda estadounidense es revendida posteriormente en el mercado negro venezolano. Los "tarjeteros" están divididos en zonas de influencia, y atacan a las instituciones financieras cuyas tecnologías de información son más vulnerables. Estos delincuentes conocen las deficiencias en seguridad de la información de los bancos debido a que poseen contactos con empleados de los departamentos de Sistemas, o trabajaron en ellos. "Estos individuos viven como nómadas: van de ciudad en ciudad usando vehículos de lujo, y sacando plata. Están identificados. La policía sabe quiénes son, puesto que no son más de diez. Pero no los agarran porque siempre están en movimiento", señaló un asesor de seguridad bancaria. OTRAS FORMAS DE FRAUDES ELECTRÓNICOS 1. El Cambiazo: Consiste en el cambio de tarjetas durante las operaciones que se realizan en cajeros automáticos. Se recomienda que el usuario no acepte ayuda de desconocidos, no pierda de vista de sus manos la tarjeta, ni facilite la clave secreta. 2. Colocación de pantallas falsas en cajeros: Consiste en la colocación de un aparato similar al cajero de un banco y con teclado que posee una pescadora. De esta manera los delincuentes logran apoderarse de la información de la banda magnética y la clave secreta. Se recomienda a los usuarios revisar el cajero antes de introducir la tarjeta y la clave, si se observa que está flojo absténgase de utilizarlo. 3. Colocación de cámaras en accesorios adheridos a los cajeros destinadas a capturar la clave secreta vía inalámbrica. Se recomienda la revisión del cajero automático antes de realizar cualquier transacción. Desconfiar de accesorios externos del cajero colocados cerca del teclado. 4. Jaqueo o transferencia y uso de tecnología de información para penetrar en el sistema bancario: Este tipo de delito es poco común en el país porque requiere de conocimientos de tecnología y de tiempo y generalmente el delincuente lo que quiere es dinero fácil y rápido. 5. Pishing o duplicar página web de la banca. Se crea una página web falsa para generar mensajes de correo para hacer creer al usuario de que la banca quiere actualizar sus datos. La banca reiteradamente informa a sus clientes que no envía este tipo de mensajes a sus clientes. 6. Bitching. Es una modalidad parecida al Pishing pero a través de la línea telefónica. El delincuente llama al cliente en nombre del banco para actualizar datos. Se recomienda abstenerse de suministrar información personal a través de llamadas telefónicas. |
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
Gaceta Oficial Nº 37.313 del 30 de octubre de 2001
LA ASAMBLEA NACIONAL DE LA
REPUBLICA BOLIVARIANA DE VENEZUELA
DECRETA la siguiente,
Artículo 6 Acceso Indebido Toda persona que sinla debida autorización o excediendo la que hubiere obtenido, acceda,intercepte, interfiera o use un sistema que utilice tecnologías de información,será penado con prisión de uno a cinco años y multa de diez a cincuentaunidades tributarias.
Artículo 7 Sabotaje o Daño a Sistemas Todo aquel que conintención destruya, dañe, modifique o realice cualquier acto que altere elfuncionamiento o inutilice un sistema que utilice tecnologías de información ocualesquiera de los componentes que lo conforman, será penado con prisión decuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.
Incurrirá en la mismapena quien destruya, dañe, modifique o inutilice la data o la informacióncontenida en cualquier sistema que utilice tecnologías de información o encualesquiera de sus componentes.
La pena será de cincoa diez años de prisión y multa de quinientas a mil unidades tributarias, si losefectos indicados en el presente artículo se realizaren mediante la creación,introducción o transmisión, por cualquier medio, de un virus o programaanálogo.
Artículo 8 Favorecimiento Culposo del Sabotaje o Daño Si el delito previstoen el artículo anterior se cometiere por imprudencia, negligencia, impericia oinobservancia de las normas establecidas, se aplicará la pena correspondientesegún el caso, con una reducción entre la mitad y dos tercios.
Artículo 9 Acceso Indebido o Sabotaje a SistemasProtegidos Las penas previstasen los artículos anteriores se aumentarán entre una tercera parte y la mitad,cuando los hechos allí previstos o sus efectos recaigan sobre cualesquiera delos componentes de un sistema que utilice tecnologías de información protegidopor medidas de seguridad, que esté destinado a funciones públicas o que contengainformación personal o patrimonial de personas naturales o jurídicas.
Artículo10 Posesión de Equipos oPrestación de Servicios de Sabotaje Quien importe,fabrique, distribuya, venda o utilice equipos, dispositivos o programas; con elpropósito de destinarlos a vulnerar o eliminar la seguridad de cualquiersistema que utilice tecnologías de información; o el que ofrezca o presteservicios destinados a cumplir los mismos fines, será penado con prisión detres a seis años y multa de trescientas a seiscientas unidades tributarias. Artículo11 Espionaje Informático Toda persona queindebidamente obtenga, revele o difunda la data o información contenidas en unsistema que utilice tecnologías de información o en cualesquiera de suscomponentes, será penada con prisión de tres a seis años y multa de trescientasa seiscientas unidades tributarias.
La pena se aumentaráde un tercio a la mitad, si el delito previsto en el presente artículo secometiere con el fin de obtener algún tipo de beneficio para sí o para otro.
El aumento será de lamitad a dos tercios, si se pusiere en peligro la seguridad del Estado, laconfiabilidad de la operación de las instituciones afectadas o resultare algúndaño para las personas naturales o jurídicas, como consecuencia de larevelación de las informaciones de carácter reservado.
Artículo 12 Falsificación de Documentos Quien, a través decualquier medio, cree, modifique o elimine un documento que se encuentreincorporado a un sistema que utilice tecnologías de información; o cree,modifique o elimine datos del mismo; o incorpore a dicho sistema un documentoinexistente, será penado con prisión de tres a seis años y multa de trescientasa seiscientas unidades tributarias.
Cuando el agentehubiere actuado con el fin de procurar para sí o para otro algún tipo debeneficio, la pena se aumentará entre un tercio y la mitad.
El aumento será de lamitad a dos tercios si del hecho resultare un perjuicio para otro.
La Ley General de Bancos y Otras Instituciones Financieras en sus artículos217 Nº 8 y 235 Nº 3, expresa las atribuciones de la SUDEBAN respecto alproblema en cuestión.
RECOMENDACIONES
Paraprevenir el mal manejo de las tarjetas de crédito y débito siga estasrecomendaciones:
* Nopierda de vista su tarjeta.En comercios donde se la entrega a un dependiente considere un tiempo razonablepara que ésta le sea devuelta.
* Revise adetalle su estado de cuenta. Verifiqueque el saldo corresponda al consumo.
* Sidetecta un consumo que no realizó notifíquelo a su banco de inmediato.
* Antes de que deslicen por segundavez su plástico pida que esperen a que llegue la autorización.
* Nunca acepte ayuda o sugerencias deextraños dentro de un cajero automático.
* No entregue su tarjeta adesconocidos o personas que le visiten en su domicilio a nombre del banco conla finalidad de darle una nueva tarjeta.
* Nunca debe estar condicionada laentrega de un premio o de un servicio contra la información o datos de latarjeta de crédito. En todo caso verifíquelo con su banco.
* No revele su clave a nadie, ni latraiga consigo.
* Tenga a la mano los teléfonos paranotificar robo o extravío.