Ir al contenido principal
Se ha conocido de la detención de sujetos pertenecientes a una importante organización criminal dedicada al narcotráfico y la clonación de tarejtas de crédito-debito.

A continuación publico noticia sobre el caso.

DOS CON UN SOLO TIRO

Efectivos del Destacamento 47 de la Guardia Nacional propinaron sendos golpes a dos redes delictivas, una dedicada al narcotráfico y la otra, a delitos informáticos como la clonación de claves y tarjetas de débito, así como de crédito. Todo fue durante un solo procedimiento, valga decir: Mataron dos pájaros con un solo tiro.

GERARDO MORÓN SÁNCHEZ.- Lo que se transportaba como encomienda dentro del camión Ford 350 tipo cava, placas 89H-KAR propiedad de la empresa MRW, era la materia prima de dos organizaciones delictivas. El general de división Luis Alfonso Bohórquez, jefe del Comando Regional Nº 4 de la Guardia Nacional informó que poco antes de la una de la madrugada de este miércoles el can Scot y nueve efectivos militares al mando del capitán Rafael David Zavarce, apostados en un punto de control en la carretera Lara-Zulia, a la altura de Tintorero, procedieron a inspeccionar el camión conducido por Ángel Enrique Cepeda Alvarado, de 36 años, residente del barrio La Cruz de Santa Rita, estado Zulia. La atención del can Scot se centró en la caja identificada con el precinto 10239 y que estaba etiquetada con la guía 46008202. Estaba dirigido a José Maroa, quien la recibiría en la oficina de MRW de Araure estado Portuguesa. El cargamento lo enviaba Yeison Gutiérrez.

Alijo de marihuana
Dentro de la caja abierta en presencia de testigos y ante el inquieto can Scot, los guardias fueron sacando una panelas de droga, hasta completar cinco de restos vegetales, marihuana. Explica Bohórquez que, ante tal evidencia, se retuvo al chofer y camión con el fin de trasladarlos hasta la sede militar, practicar una requisa más rigurosa y dejar constancia de las actuaciones. Pero en el trayecto, fueron interceptados por Enderson Yojao Díaz Díaz, residente de Maracay quien conducía un Ford Fiesta azul, placas MAY-20Y, propiedad de la empresa MRW. Se identificó como supervisor de seguridad de la empresa y de un camión en específico, que no era precisamente el que la Guardia retuvo. Como sospechoso e interferir en el procedimiento quedó bajo arresto.

Segunda requisa y otras
Cuenta Bohórquez que en la sede de Apoyo Aéreo procedió una segunda requisa y se incautó más droga en la caja con la guía de encomienda 460008172 que Noraly Quintero le enviaba a Franis Figueredo, quien la retiraría en la sede de MRW de San Carlos, estado Cojedes. Cuatro panelas más de marihuana y otro de cocaína. Franis fue detenida en San Carlos por una comisión de la Guardia Nacional que la sorprendió cuando reclamaba el paquete.
Hasta entonces, se habían incautado en total 9,005 kilogramos de droga. Ante la posibilidad que en los otros paquetes hubiese más, los guardias procedieron a revisarlas todas, dando en esta oportunidad con una serie de dispositivos, lectoras de bandas magnéticas, así como tarjetas de débito y crédito, usadas por una banda dedicada a delitos electrónicos.
Una computadora Sony, ocho lectores de borde magnético, una impresora de tarjetas plásticas, dos lectores de grabadores magnéticos, tres tarjetas Verifone, 16 pendrive, un routerd, pasadores de corriente, sellos, siete conectores de punto de venta, 27 discos compactos de programas y software, un punto de venta Verifone, 573 tarjetas de débito falsificadas del Banco Provincial en su mayoría. Otras eran de Banesco, BOD y Banco de Venezuela. También había 16 tarjetas de crédito del Banco Universal del Sur, Banco Nacional de Panamá, Corpbanca, Banco Exterior, Banco de Venezuela, entre otros. Un pendrive contenía la base de datos de los ahorristas y clientes del Banco Provincial y de otras entidades bancarias. Había papel para procesar cédulas de identidad.

Poderosa red delictiva
Todo lo anterior y otros dispositivos y cables, incautó la Guardia Nacional al revisar las encomiendas. Se trata de sofisticados equipos para copiar los datos y claves de los usuarios de tarjetas de débito y crédito. Luego de captados los datos, los integrantes de esta red de delincuentes informáticos vaciaban los datos sobre tarjetas en blanco dotadas de banda magnética, clonando las originales, procediendo a extraer dinero en cajeros automáticos o de comercios donde habían puntos de venta.
El jefe del CORE-4 indicó que hasta ahora se sospecha que, quienes están detrás de esta red delictiva dedicada al fraude informático, operan de dos maneras. Una probablemente con la complicidad de empleados de algunos comercios a quienes facilitan las máquinas o dispositivos que captan la información en las bandas magnéticas o clonando las tarjetas desde los mismos telecajeros gracias a artimañas y otras captadoras. En el caso de los “pescadores de información electrónica” incautados, Bohórquez precisó que se determinó que pueden grabar información durante 48 horas seguidas y clonar la información de unas 300 tarjetas aproximadamente.
La clonación de tarjetas es el más común de los cuatro delitos informáticos, según Sudaban. Las otras son el phishing, que trata de la utilización de personas que se hacen pasar por una empresa de confianza para obtener datos bancarios confidenciales de forma fraudulenta. En tercer término está el phishing telefónico, que es un correo electrónico fraudulento que se hace pasar por un correo electrónico legítimo de una organización -especialmente instituciones bancarias- en el que los clientes son persuadidos a llamar a una línea telefónica directa. En último lugar se sitúa el jaqueo realizado por personas, por medio de sofisticadas artimañas electrónicas. Se desconoce si esta misma banda de delincuentes informáticos tiene que ver con la red de narcotraficantes que transportaban la droga en el mismo camión de encomienda que partió de Maracaibo al centro del país. Bohórquez Soto dijo que ahora es cuando las investigaciones comienzan, pero gracias a que hay detenidos, se estima que al final habrá buenos resultados.

Recomendaciones
A modo de recomendaciones, el jefe militar sugirió a quienes usen con frecuencia tarjetas de débito o crédito, no quitarle la vista a éstas cuando realice un pago, toda vez que hay algunos empleados que tienen ocultos los pequeños captadores de información y proceden a clonar las tarjetas. Igualmente sugirió verificar regularmente los estados de cuentas para detectar posibles compras por parte de terceros. En caso de marcar la clave en los puntos de venta, recomendó también, tapar el teclado con la otra mano y ponerse lejos del alcance de extraños, muchos de los cuales graban con sus celulares discretamente o usan cámaras web miniatura.

FUENTE: http://www.elinformador.com.ve/noticias/sucesos/barquisimeto/solo-tiro/32452


Comentarios

Entradas más populares de este blog

Ejemplo aplicados a la Informática que diferencian el Corpus Misticum del Corpus Mechanicum. Cuando alguna persona adquiere un Software Propietario por medio de un contrato de compra-venta, por ejemplo: S.O. Windows XP, los derechos que nacen para el comprador o adquiriente en ese momento recaerán sobre la propiedad del objeto material donde se encuentre el software, Eje: CD-Rom o DVD-Rom ( Corpus Mechanicum ).Es importante destacar que las normas legales aplicables a este caso son las que rigen en el Derecho Civil en relación a la Propiedad. En cambio el Software (Código Fuente) como obra intelectual ( Corpus Misticum ) queda amparada bajo las normas que regulan el Derecho de Autor. Otro ejemplo podría ser, en el caso de una Obra Electrónica, donde el Corpus Misticum estaría representado por la Obra como tal en formato digital, y el Corpus Mechanicum estaría representado por el Sistema Informático donde se aloja dicha obra (Eje: Servidor Web). En razón de este último ejemplo, se pod

El fraude del CEO en Venezuela

El fraude del CEO en Venezuela Hace apenas 2 días se conoció el caso sobre la detención de dos sujetos que habían “hackeado” la cuenta de correo electrónico de un empresario ferretero de la ciudad de Cabimas, Estado Zulia. Algunos medios de comunicación afirman que de acuerdo a declaraciones del Cuerpo de Investigaciones Científicas, Penales y Criminalísticas (@informaticoscicpc @douglasricovzla), se trata de una banda de ciberdelincuentes que tiene su centro de operaciones presuntamente en la ciudad de Bogotá, Colombia. En esta oportunidad y como punto inicial, luego de tener el control de la cuenta de e-mail de la víctima, los ciberdelincuentes procedieron a copiar toda la lista de contacto del empresario. Posteriormente, luego de un trabajo de ingeniería social por parte de los ciberdelincuentes, identificaron dentro de la lista de contactos, al administrador de una de las empresas de la víctima, y éstos usurpando la identidad del empresario, enviaron un e-mail al administ

LA SEGURIDAD DIGITAL Y CIBERDELINCUENTES

Abg. Andŕes Hernández @ciberlawyer - Consultor en Delitos Informáticos LA SEGURIDAD DIGITAL Y CIBERDELINCUENTES Cuando hablamos de "Seguridad Digital", nos referimos al establecimiento de las condiciones necesarias que garanticen la integridad, confidencialidad y disponibilidad de la información digital independientemente del soporte donde se encuentren. En la actualidad la protección de la información y la seguridad en Internet se ha vuelto un verdadero dolor de cabeza, para Gobiernos, grandes empresas, PyMes, y particulares. Cada uno tiene la necesidad de proteger su principal activo: La Información. Las diferencias vienen dadas en los mecanismos implementados para alcanzar la seguridad deseada, obviamente ésta en Gobiernos y empresas, sería muy distinto a los utilizados por los particulares, claro está, todo dependerá de la sensibilidad de la información. Ahora bien, muchas veces los sistemas de seguridad que se implementan no son suficientes para detener el im