Sei sulla pagina 1di 2

Delito Informatico

Las bandas criminales clonan los chips para robar dinero

Carlos Alberto Alarcón Sornoza.


Unidad Educativa Montepiedra.
Unidad Educativa Montepiedra.
Guayaquil, Ecuador
albertoalarconbsc@gmail.com

En este documento vamos a tratar de los delitos informaticos clonaron el chip. Otro contó que por este mecanismo le robaron
ocurridos en Ecuador, en este documento vamos analizar el todo el dinero a su hermana. Juan es otro afectado: perdió todo
delito ocurrido y dar una conclusion al caso que vamos a su dinero. Ellos comentaron luego de que Esteban Ávila
tratar. difundiera lo que le sucedió. Su caso comenzó después de que
el celular se quedara sin señal. Entonces llamó a su operadora y
le indicaron que posiblemente se trataba de un daño en el chip.
I. DELITO INFORMATICO INTRODUCCIÓN Al día siguiente no pudo acceder a su correo, porque la
Un "delito informático" o "ciberdelito" es toda aquella contraseña estaba vulnerada y tampoco podía usar su tarjeta de
acción antijurídica y culpable a través de vías informáticas o débito. Preocupado por eso, ingresó a su cuenta bancaria y se
que tiene como objetivo destruir y dañar por medios percató que le habían robado. Al continuar sin señal en su
electrónicos y redes de Internet. [1] teléfono se acercó a su operadora y le informaron que una
persona había sacado el chip a su nombre en un centro
comercial de Guayaquil. Allí fue cuando Esteban relacionó
todo lo ocurrido: al apropiarse de su línea pudieron cambiar
II.DELITO INFORMATICO “BANDA QUE CLONAN claves y hacer la transferencia bancaria. Indignada por lo que
CHIP” había sucedido, María José se contactó con Ávila y con otros
afectados para presionar a las instituciones involucradas y que
Las bandas encontraron una nueva forma de estafar a las les den respuestas ágiles. Pablo Córdova, asesor de seguridad
personas. Ahora, clonan los chips de los celulares, acceden a bancaria, sostiene que al ser una clonación del chip la entidad
los teléfonos y realizan transferencias bancarias ilegales. Así le desde donde se produjo la transferencia no tiene
robaron a María José, el 21 de agosto. Ese día, su celular se responsabilidad, porque esta “cumple con el proceso de
quedó sin señal sin razón alguna. Cuando pudo conectarse a autentificar la clave”. María José ha pedido información a su
una red wifi recibió cuatro correos del banco en el que tenía sus operadora de celular y le dijeron que la reposición del chip es
ahorros. Allí le decían que había cambiado su clave, pese a que segura. Lo mismo dijeron a este Diario, pues se advierte que
no lo hizo. Incluso recibió una notificación de que transfirió para concretar un pedido es necesario pasar por una serie de
dinero. Eso le sorprendió y al comunicarse con la entidad preguntas y validaciones. Carlos Jumbo, experto en seguridad
financiera le dijeron que sí registraba un depósito a la cuenta de electrónica, asegura que una de las formas más comunes en que
un desconocido. Como seguía sin señal llamó a su operadora operan estas redes delictivas es mediante el “phishing”, es decir
de celular, en donde le indicaron que ella había usado un cajero que las bandas obtienen datos de los clientes al momento en
de autoservicio, para pedir que le repongan un chip con su que estos entregan información personal a través de “correos
línea. “Nunca hice eso y no sé cómo pudieron apropiarse de mi maliciosos”, páginas web, redes sociales, promociones, sorteos
línea telefónica”, dice. A Esteban Ávila también le robaron así. o mensajes. [2]
La operación ilegal fue similar a la publicada con María José.
Él denunció en la Fiscalía y allí le indicaron que se trataba de
un caso de “apropiación fraudulenta por medios electrónicos”.
Este delito es sancionado con cárcel de uno a tres años, según
el COIP (art. 190). Según datos de la Fiscalía de enero a mayo
del 2016 se han denunciado 530 delitos informáticos. De eso,
368 fueron de apropiación fraudulenta por medios electrónicos.
Sobre los casos relacionados con los chips aún no hay
estadísticas. De hecho, el fiscal de delitos contra la
delincuencia organizada transnacional, Pablo Santos, revela
que en Pichincha estos sucesos comenzaron a presentarse hace
dos meses. En las redes sociales, los Usuario advierten de Este
nuevo tipo de estafa. Uno de ellos indicó que él también le
III. CONCLUSIÓN dedicaban a clonar chip y poner la linea telefonica a su
En este caso de delito informatico se puede ver que hay robo nombre para así tener acceso a datos del cliente afectado, tanto
de información por medio de los “Craker” o ciberladron es así que tomaba la información y accedía a los datos bancarios
considerado un delicuente informatico ya que en este caso de

para así tomar los datos necesario para hacer una


transacción de dinero a una cuenta x, al momento de hacer
la transacción o el retiro del dinero, los cracker bloquiaban
la linea del telefono del afectado, dando a desconocer de lo
ocurrido en su cuenta, además le cambiaba la contraseña de
la cuenta del individuo, dandole complicaciones al momento
de ingresar a su cuenta bancario y ver lo ocurrido, esta
modalidad viene efectuando hace mucho tiempo en
Guayaquil ya que se dio a conocer en el año 2017, por un
grupo afectado por esta situación de robo de dinero en las
cuentas bancarias Este caso ha dado mucho de que hablar en
estos ultimos tiempo, ya Que puedo decir que las posibles
modalidades que usan son por El metodo llamado
“phishing” es un metodo que los ciberdelicuente es usado
muy frecuentemente ya que es una tecnica de ingenieria
social usada para la obtención de información confidencial
como nombres de usuarios, contrseñas y detalles de tarjetas
de credito, hacienda pasar por una comunicación confiable y
legitima, ya que este metodo lo usan de muchas formas
como en virus, en escuestas, en juegos de redes sociales, en
juegos para saber que “tipo de pan eres” y pendejadas así,
también esto debe mucho que ver con la ingeniudad de las
personas ya que no toman como una prioridad la seguridad
informatica, y no aplica una seguridad acceptable para no
corer riesgo de perdida de documentos, robo de dinero, etc.
Ya que también un punto fuerte es la sanción que da la
constitución del Ecuador para los delitos informaticos en
Ecuador ya que no es un tema con mucha relevancia, porque
hay carencia de abogados con conocimientos informaticos o
jueces, ya que por eso no se toma sanciones fuerte contra los
“ciberladrones”, en el Ecuador existe alrededor de 600
casos al año de delitos de informatica, donde se necesita
nueva sanciones a esta modalidad que esta creciendo a nivel
mundial, donde no solo se necesita de un perito informatico,
sino una organización de ellos para así darle jucio y darle
justicia a las victimas que sufren a diario de la delicuencia
informatica.

[1] https://es.wikipedia.org/wiki/Delito_inform
%C3%A1tico
[2] https://gl-epn-programacion-
ii.blogspot.com/2010/03/elementos-de-un-programa-en-
java-y.html