Indicadores económicos
2017-11-22

Dólar (TRM)
$3.001,07
Dólar, Venta
$2.838,00
Dólar, Compra
$2.690,00
Café (Libra)
US$1,41
Euro
$3.516,65
UVR, Ayer
$252,10
UVR, Hoy
$252,10
Petróleo
US$56,72

Estado del tiempo
2017-11-22

marea

Marea min.: -12 cms.

Hora: 23:24

Marea max.: 18 cms.

Hora: 13:41

Dirección viento: Variable

Intensidad viento: 9 a 17 kms/h

Temp. superficial del mar: 27 ºC

oleaje

Cartagena-Islas del Rosario: 0.4 a 1.0 metro(s) de altura

Estado

estado
Mín. 25 ºC
Máx. 32 ºC

Pico y placa
2017-11-22

Hoy no salen los vehículos con placa:

Vehículos Particulares

De lunes a viernes 7 a.m a 7 p.m

3 - 4
Taxis
3 - 4
Motos
1 - 3 - 5 - 7 - 9

‘El delito informático es muy joven en Colombia’: Fiscalía

Un computador, un celular, cámaras de video, un televisor de alta gama (o Smart Tv, como se les conoce en el mercado) o una consola de video juegos, son aparatos que permiten guardar todo tipo de información que muchas veces es considerada valiosa para los investigadores.

Lo que hace que el seguimiento a delitos informativos se convierta en un desafío para la los peritos del CTI de la Fiscalía. Así lo afirma Fabio Herrera, ingeniero del Grupo de Delitos Informáticos, dependencia adscrita al CTI d ela Fiscalía General de la Nación.

“En un allanamiento encontramos un Smart Tv, un televisor de última gama, que tenía un disco duro con evidencia valiosa para el caso”, recordó Herrera quien afirmó que hoy la dependencia es un eje transversal sobre todas las variables que se desprenden de los delitos investigados por las demás Unidades del ente acusador.

Es así que las modalidades de delitos informáticos que se presentan en el país no solo están ligadas a la clonación de tarjetas bancarias, el acceso a bases de datos sin permiso, la sustracción de archivos de computadores, sino también a los insultos a través de redes sociales o correos electrónicos, la suplantación de personas, los ataques de tipo cibernético y hasta las amenazas de muerte a través de la web.

Cada día los delincuentes aprovechan las nuevas tecnologías para crear nuevas formas de robo u ocultamiento de la información, lo que muchas veces resulta en delitos que atentan con el buen nombre o perjudican el bolsillo de las personas.

LA CLONACIÓN DE TARJETAS BANCARIAS Y OTRAS MODALIDADES

Hablando de clonación de tarjetas bancarias, la forma más fácil es a través de lectores de banda magnética, que hoy en día se consiguen fácilmente a través de Internet. Estados Unidos es el país que más las vende. Esas máquinas se conocen en el mercado como skinner o skimming y lo que hacen es copias toda la información de la cuenta bancaria.

Herrera explica que una de las modalidades de los delincuentes en este tipo de casos es sobreponer, en los cajeros electrónicos, otro lector de la banda magnética de las tarjetas de crédito o débito, también una cámara de video que apunta al teclado y que el usuario no puede observar con facilidad, “estas técnicas se utilizan para obtener la información”.

ES CUESTIÓN DE COSTUMBRE

Es importante que los mismos usuarios prevean las conductas que los puedan afectar en estos casos, deben acostumbrarse a sacar su dinero en máximo dos cajeros, para que ante un eventual clonación, sea más fácil el seguimiento de las entidades bancarias y las autoridades.

Además es esencial que el usuario cubra con su mano el teclado al momento de digitar la clave, no aceptar ayuda de extraños, no hacer compras por Internet y cambiar su contraseña mínimo una vez al mes.

Esta última recomendación también hace referencia para evitar otro tipo de conductas, que aunque no afectan el bolsillo, sí pueden llegar a perjudicar la honra de las personas. Se trata de la violación a las cuentas de correos electrónicos y redes sociales. “Cambiar periódicamente las claves cada semana, cada dos semanas, mínimo cada mes”, dice Herrera.

Otra de las modalidad de robo de información es la que se conoce como software malicioso o software espía. Lo que hacen los delincuentes es insertar a través de un correo electrónico un virus al computador y a través de él, logran capturar todo lo que la persona digite en el teclado, rastrean todos los clics que se hagan con el mouse y hacen capturas de las pantallas o lo que se conoce como PrintScreen, sin que los usuarios se den cuenta. Toda esa información va a un correo electrónico y también puede pasar en el celular.

Entre las recomendaciones de la entidad investigadora, que dice que detrás de este tipo de hechos hay grandes grupos criminales que se alían con expertos en tecnología, es no abrir el correos en los café Internet o hacer transacciones bancarias a través de redes públicas como las encontradas en aeropuertos y centros comerciales.

La ley 1273 de 2009 que regula la protección de la información y de los datos, se ha fortalecido para conseguir penas entre cuatro y ocho años de cárcel a quienes cometan este tipo de delitos.

A esto se le suma el agravante de utilizar medios electrónicos para dicho fin, lo que le puede dar hasta 12 años de prisión. Según Herrera, estas conductas vienen unidas a delitos como el concierto para delinquir, hurto agravado y calificado.

La Fiscalía actualmente tiene 26 grupos que combaten los Delitos Informáticos en todo el país y que se divide en la parte forense e investigativa. Según dicha dependencia, las seccionales más grandes son Bogotá, Medellín, Cali, Barranquilla y Pereira.

EXPERTOS EN EL CASOS DE CHUZADAS

El Grupo de Delitos Informáticos del CTI de la Fiscalía ha tenido a su cargo varios casos de connotación nacional, entre los que se destaca la varolación de información encontrada en los computadores de los fallecidos guerrilleros de las Farc, Raúl Reyes y Alfonso Cano y del extraditado Rodrigo Tovar Pupo conocido como Jorge 40.

Además también tuvieron en sus oficinas el caso de las conocidas ‘chuzadas del DAS’ en donde se analizó toda la evidencia encontrada en interceptaciones telefónicas y seguimientos ilegales realizados por la agencia de inteligencia colombiana, durante el gobierno del presidente Álvaro Uribe.

Ahora tienen a su cargo el último escándalo de ‘chuzadas’ revelado por la revista Semana que involucra a varios integrantes del Ejército Nacional.

Según Fabio Herrera, ingeniero del Grupo de Delitos Informáticos, lo que se busca en las investigaciones periciales es encontrar software malicioso que permita comprobar si existieron o no interceptaciones de datos.

“Básicamente se toma una evidencia, se realiza una imagen forense, que es una copia idéntica, (se trabaja sobre las copias que se hagan, por seguridad) y se empieza a analizar la información (…) se trata de software que permita capturar datos o paquetes de Internet y que a su vez permiten hacer ‘ataques’ a otros equipos. Esto se solo se hace con conexiones a la web”, enfatizó Herrera.

SE RECOMIENDA

- Tapar la clave de su tarjeta bancaria cada vez que la use para sacar dinero en un cajero o hacer compras.

- Verificar en el lugar donde se saca el dinero. No debe haber otra cámara a la del cajero que es la que está frente a la persona que está sacando el dinero.

- Usar claves diferentes para cada correo o cuenta de banco. En el primer caso debe ser conformada por letras y número y mínimo ocho caracteres

- Cambiar la clave periódicamente y contener un signo especial, ya sea un asterisco, la letra numeral o el signo pesos.

- Acceder en sitios seguros y no generar inicios de sección en los correos electrónicos de manera automática, así sea su propio computador.

- No prestar su cuenta bancaria para que le consignen dinero que no sea el suyo.

, pero también sufren el flagelo lugares como la costa Caribe, Cali, Medellín, Pasto y la zona Andina, aunque ninguna parte del país se salva de este tipo de delitos.

*Johana Rodríguez



Ranking de noticias

DE INTERÉS

Exprese su opinión, participe enviando sus comentarios. Las opiniones aquí registradas pertenecen a los usuarios y no reflejan la opinión de www.eluniversal.com.co. Nos reservamos el derecho de eliminar aquellos que se consideren no pertinentes. Consulte los términos y condiciones de uso.

Para enviar comentarios Inicie sesión o regístrese