Sei sulla pagina 1di 2

CASOS DE DELITOS INFORMATICOS EN LOS CUALES LA POLICÍA ESTA

DETRÁS DE ESTOS.

CLONACIÓN DE TARJETAS O SKIMMING


Esta modalidad consiste en copiar la banda magnética de la tarjeta para luego transferir
la información confidencial (número y claves) a otra tarjeta en blanco. Una vez realizado
este proceso, los delincuentes realizan retiros a través de cajeros automáticos o
efectúan pagos en dispositivos POS con la tarjeta clonada como si fueran el titular.
(INFORMÁTICOS, 2016)

Consejos:
 En cajeros automáticos. Antes de ingresar la tarjeta revisar las ranuras y verificar
que no hayan dispositivos superpuestos o algún elemento extraño.
 No aceptar ayuda de desconocidos, bajo ningún motivo. De igual forma, evitar
que personas ajenas puedan ver la clave que uno digita.
 En establecimientos comerciales. Al momento de pagar, no perder de vista
nunca las tarjetas de crédito o débito. Presenciar en todo momento la operación
de pago.

PHARMING
Es otro de los mecanismos usados por los ciberdelincuentes para llegar hasta las
cuentas bancarias de sus potenciales víctimas. Para esto se hace uso de páginas web
falsas que suplantan a las originales. Con el pharming, el hampa busca atraer a sus
víctimas hasta estos websites para apoderarse de información confidencial que luego
usarán en su perjuicio. (INFORMÁTICOS, 2016)

Consejos:
 Si va a realizar operaciones en línea, digite la dirección web de la entidad en la
barra del URL para evitar ‘caer’ en websites falsos.
 Evite realizar operaciones o pagos desde cabinas de internet.
 No utilice antivirus ‘piratas’ en sus equipos personales.

PHISHING
A través de esta modalidad de fraude los delincuentes buscan acceder a información
personal mediante el envío de correos falsos que solicitan siempre actualización de
información personal. Así se busca conocer números de las cuentas bancarias y claves
de seguridad. (INFORMÁTICOS, 2016)

Consejos:

 Descarte los correos electrónicos que solicitan la actualización de sus datos


personales (las entidades bancarias no solicitan confirmar claves o contraseñas
mediante emails).
 No descargue archivos adjuntos de remitentes desconocidos.
 Evite hacer clic en avisos que anuncian grandes promociones, pues el solo
ingreso a estos contamina nuestros equipos.
CASO.

Contador robó más de 500 mil soles por Internet de la empresa donde trabajaba

El contador público Carlos Eduardo Maldonado Mayanga (29) fue detenido por
apropiarse ilícitamente de más de medio millón de soles de la empresa en la que
trabajaba, según informó la División de Investigación de Delitos de Alta Tecnología
(Divindat) de la Policía Nacional. Maldonado robó S/.573 mil de cuentas de la empresa
de transportes y carga Transporting. Se supo que transfería el dinero a su cuenta
bancaria personal. Para lograrlo, el contador uso las claves y las contraseñas de los
gerentes de la mencionada empresa Agentes de la policía hallaron en la computadora
personal de Maldonado programas informáticos que permiten la captura de información
reservada, como claves secretas y contraseñas. Maldonado Mayanga compró
recientemente departamentos y automóviles del año, motivo por el cual la policía
sospechó de él y comenzó a investigarlo. De otro lado, el ministro del Interior, Octavio
Salazar, anunció que la Divindat será repotenciada en un 100% durante su gestión. La
Divindat investiga y combate los fraudes electrónicos, la pornografía infantil y pedofilia
vía Internet, la clonación de tarjetas de crédito, entre otros delitos informáticos. (Mundo)

Bibliografía
INFORMÁTICOS, C. C. (2016). MINISTERIO DEL INTERIOR. Obtenido de MINISTERIO DEL
INTERIOR: https://www.mininter.gob.pe/content/ciberpolic%C3%AD-contra-delitos-
informáticos
Mundo, D. I. (s.f.). Revista de Consultoria. Obtenido de Revista de Consultoria:
http://www.revistadeconsultoria.com/delitos-informaticos-en-el-peru-y-el-mundo

Potrebbero piacerti anche