Tras el rastro de la clonación de tarjetas

Tras el rastro de la clonación de tarjetas

Junio 12, 2010 - 12:00 a.m. Por:
Santiago Cruz Hoyos y María del Mar Jiménez, reporteros de El País.
Tras el rastro de la clonación de tarjetas

¿Tiene una tarjeta de crédito? Cuidado: esta región es la guarida preferida de los clonadores. Este año, en Cali, ya se han robado $1.537 millones. Las autoridades registran 161 denuncias en 150 días. Y se sospecha que en las calles circulan 1.200 tarjetas alteradas. Crónica.

IEl delincuente está encerrado en el calabozo del edificio del CTI, al norte de Cali. Se llama Óscar P.A. Nació en Tuluá hace 47 años. Dijo ser comerciante de zapatillas y de relojes de pulso. Y vivir en los “hoteles de la ciudad”. Pero en realidad su residencia es un amoblado ubicado en el centro. Es un hombre divorciado.En el calabozo pasó la noche. Fue capturado en flagrancia en un almacén de cadena de un reconocido centro comercial del norte de la ciudad. Óscar llegó hasta ahí para comprar dos LCD de 32 pulgadas por los que iba a pagar $1.800.000 con una tarjeta de crédito empresarial -de esas que tienen cupos para comprarse un carro- y una cédula a nombre de Robinson A., un empresario de Bogotá. El número de la cédula y el nombre existen, están registrados en Manzanares, Caldas. Pero el documento que cargaba Óscar era falso.Con esa misma identificación y la tarjeta, acababa de abastecerse de gasolina en una estación de servicio. Tal vez porque todo había salido bien y es un experto en estafas, se le veía tranquilo en el almacén. No sudaba. Óscar P.A. escogió los televisores. Después se acercó a la caja 27 para pagarlos. Si lograba la fechoría, quizá los vendería, cada uno, en $700.000. Bingo. Pero la cajera, que se llama Nataly, notó en la tarjeta de crédito cuatro números sospechosos. El 06 y el 08, los últimos, estaban regrabados. Entonces llamó al jefe de seguridad, como le habían indicado en los cursos que recibe para identificar tarjetas de crédito clonadas o alteradas. Alertados por el almacén, quince minutos después llegarían los investigadores de la Unidad de Delitos Informáticos del CTI Valle. Interrogaron a Óscar, le preguntaron por sus padres, su pasado. El timador tartamudeó. No le quedó otra salida que aceptar que no era Robinson, el empresario, sino Óscar P.A, el estafador. Y confesó sus delitos: uso de documento falso, falsedad personal, hurto informático. El caso se registró hace tres semanas.El timador se convirtió en el primer delincuente capturado en flagrancia en lo que va del año por alteración de tarjetas de crédito. Y aunque en la calle poco se sepa, ese delito y la clonación de tarjetas de crédito están entre los más comunes en la región. Para las autoridades, son una pesadilla. Hasta abril de este año, según Álvaro Vargas, gerente regional de la Asociación para la Investigación, Información y Control de Tarjetas Crédito y Débito, Incocrédito, los delincuentes informáticos hurtaron $1.970 millones en la región. En Cali, la cifra llegó a los $1.537 millones. Es como si en cada día de ‘trabajo’, los malhechores se hubieran echado al bolsillo más de $100 millones.Hasta mayo, se han registrado en la Fiscalía 161 denuncias por clonación, casi una diaria. Y en los últimos tres años, han llegado a la entidad 649 denuncias por este delito, eso sin contar subregistros. ‘Chino’, uno de los cinco investigadores informáticos del CTI, calcula que en el departamento circulan 1.200 tarjetas de crédito clonadas que, por estos días de primas y quincenas, pasan por los datáfonos una y otra vez. En las fechas especiales los timadores virtuales parecen desesperarse por dinero. Tal vez, en este Mes del Padre, muchos reciban regalos con plata robada. Impedirlo es más difícil de lo que parece: identificar a los clonadores es casi imposible. Ahora Óscar P.A. está fuera del calabozo, esposado. Mide l:73 centímetros y parece mudo. No habla. Tiene puesta una camisa blanca que le llega a las rodillas. Va de jean negro y tenis Nike blancos, quizá imitaciones. Su cabello es crespo entrecano, su piel es trigueña y en su brazo izquierdo tiene un tatuaje del Sagrado Corazón de Jesús. Sin embargo, como todo estafador, genera confianza: parece un tío bueno. No importa que en su pasado lo hayan denunciado doce veces por estafa, transferencia ilegal de cheques, falsedad en documento... Aún así, esta será la primera vez que se verá la cara con un juez. Los investigadores dijeron que de haber hecho la compra, hubiera sido imposible cazarlo. Los clonadores, una vez hacen su fechoría, no dejan rastro. Pese a ello, la Unidad de Delitos Informáticos ha realizado nueve capturas este año. Entre 2008 y 2009, logró 70. Con Óscar P.A. y dos investigadores informáticos nos montamos en un taxi viejo que cada que frena emite un sonido chillón capaz de destemplar los dientes. Es el carro en el que los investigadores realizan inteligencia en la ciudad. En el taxi viejo se hacen invisibles, no alertan a los delincuentes. Vamos al edificio Anchicayá, en el centro, para que el estafador vea a un abogado defensor. En la tarde tendría audiencia. En la noche dormirá en la cárcel. Y todo por el ojo agudo de una cajera. IIEn octubre de 2007, la Superintendencia Financiera emitió la circular 052, en la que se ordenaba a los bancos que a partir de enero de este año debían ofrecer a sus clientes tarjetas inteligentes, con un chip de seguridad que permitiera almacenar firmas digitales o identificadores de la huella. Hasta el momento, según datos de la Superintendencia, están circulando 710.000 tarjetas como esas. El dato es como hablar de una gota de agua en la inmensidad del mar: aún siguen vigentes 23 millones de tarjetas con banda magnética tradicional, fáciles de clonar. Ese proceso, el de clonar, puede tardar sólo tres minutos con los equipos necesarios para el fraude. Cambiar la tecnología de las tarjetas tomará tiempo y dinero. Los bancos deben invertir en el cambio de cajeros y datáfonos para que éstos reciban las tarjetas inteligentes. Bancolombia, según el gerente de seguridad, Henry Giraldo, destinó en los últimos tres años US$70 millones para proteger a sus clientes. Pero mientras el mercado se estabiliza con los famosos chip, los timadores siguen haciendo de las suyas. ‘Chino’, investigador del CTI, contó que en abril de este año allanaron en Cali una casa y un negocio de reparación de computadores donde encontraron memorias electrónicas, plásticos listos para el proceso de clonación, equipos para el escaneo de la información de tarjetas nacionales e internacionales y una base de datos con información bancaria de diez mil clientes: diez mil ciudadanos que iban a ser víctimas de delitos informáticos. Esos equipos, según las pesquisas de los investigadores, pertenecen a una banda que opera a nivel nacional, manejada desde Bogotá. No era casualidad que estuvieran robando en la ciudad: en Cali, según Incocrédito, se comenten el 70% de los delitos por fraude con tarjeta de crédito y débito que se realizan en Valle, Cauca y Nariño. En el Suroccidente se cometen el 10% de los fraudes efectuados con dinero plástico en todo país. En Colombia, con tarjetas clonadas o hurtadas, ya se han robado, de enero a abril de este año, $5.400 millones. Los clonadores funcionan como bandas organizadas. Por lo regular son personas preparadas, con estudios, a veces universitarios, que deben hacer gruesas inversiones en tecnología de primera. Es decir, no se trata de simples aficionados. Además, son organizaciones móviles que van de ciudad en ciudad. IIIPero no sólo de tarjetas alteradas viven los timadores. Mientras observa la pantalla de su computador, ‘Chino’ asegura que Colombia está entre las cinco naciones de América Latina en donde más se cometen delitos informáticos. Y el Valle es el departamento en el que más se dan estos tipos de infracciones a la ley, “en especial defraudación a entidades del gobierno por medio de la banca empresarial”. Baja la voz y advierte que generalmente los que hacen eso son delincuentes de cuello blanco, “gente pesada”. Y revela un dato más: las bandas que antes se dedicaban a asaltar bancos o carros de valores, ahora hacen lo mismo pero desde la tranquilidad de un PC y un teclado. Hay casos famosos, como los perpetrados a las alcaldías de Candelaria, Cerrito, Palmira, Restrepo. O el de la Secretaría de Tránsito de Cali, de donde se llevaron $1.845 millones en marzo del 2007, cuando una banda de atracadores virtuales utilizó un café internet pasa saquear sus arcas. La metodología del hurto fue la misma aplicada para las Alcaldías. A esa conclusión se pudo llegar después de nueve capturas que permitieron la desarticulación de la banda y la recuperación de $600 millones. Lo que hicieron fue sobornar empleados de los bancos y del ente afectado para que les revelaran claves y rutas de acceso a las cuentas. Saquearlas desde un cibercafé, es pura casualidad. El robo lo habían podido hacer desde cualquier lado. Dentro de los capturados que pertenecían a la banda hay personas vinculadas a las dependencias financieras de los municipios y los bancos.Andrés Quimbayo, director Jurídico de la Secretaría de Tránsito, dice que desde entonces las cuentas fueron celosamente blindadas. El monto invertido y el software empleado, por supuesto, son reserva del sumario.Las autoridades se esfuerzan: la Unidad de Delitos Informáticos del CTI Valle ha evitado el robo de $15.000 millones a empresas privadas y estatales. Casi nadie sabe, por ejemplo, que hace un año se iban a llevar $1.800 millones de la Alcaldía de Cali. La plata se salvó. Y apenas el martes pasado, evitaron el robo de cerca de $900 millones a una firma privada de Cali. La Unidad ha recuperado otros $9.000 millones que alcanzaron a ser robados en diferentes entidades. La cifra total recuperada llega casi a los $25.000 millones: la plata con la que se podrían construir 640 apartamentos de interés social. El dinero, por lo general, iba a parar a cuentas de la Costa Atlántica. ‘Chino’ ya conoce la mente criminal. Cada robo se fraguó de manera similar. En los computadores los delincuentes instalaron un software malicioso (keyloggers) con el que grabaron la información digitada en los teclados. Así se enteraron de claves bancarias y contraseñas de las entidades.Es un software que es muy sencillo de instalar. Puede ser simplemente introduciendo una USB en el computador. Y para lograrlo, los timadores sobornan a funcionarios; o aplican la ingeniería social, que no es otra cosa que planear alguna estrategia para engañar a un empleado y obtener de él la información necesaria. Por eso, los investigadores del CTI advierten que las secretarías de Hacienda de las alcaldías del Valle deberían invertir en software para blindar el dinero ante cualquier ataque informático. ‘AL’, uno de los investigadores, dice que mientras las empresas privadas destinan dinero a su protección, los entes territoriales casi siempre permanecen desprotegidos. Es el caso de la Secretaría de Hacienda de Cali que, según él, no está blindada contra ataques cibernéticos. Aunque Juan Carlos Botero, Secretario de Hacienda municipal, asegura que en los últimos tres años el Municipio invirtió más de $2.000 millones en protección, reconoce que hace cinco meses tuvieron que bloquear las cuentas, en pleno día de pago, ante una alerta de saqueo virtual. ‘Chino’ ahora voltea la pantalla de su computador para mostrar otras estadísticas. Además de hackers que roban cuentas y clonadores de tarjetas, deben atender casos de amenazas virtuales, pornografía infantil, estafa, ciberterrorismo, robo de información. Durante el 2009, la Unidad de Delitos Informáticos debió investigar 1.501 delitos en el Valle. Eso quiere decir que cada uno de los investigadores se encargó de unos 300 casos, 25 cada mes. Ahora la Unidad le sigue la pista a unos 700 delitos. Y sólo son cinco investigadores, mientras que en Bogotá hay 15. En el país, se calcula, son 45. IVAunque los métodos del engaño siguen siendo parecidos a los tradicionales, la tecnificación ha hecho que los clonadores utilicen tácticas cada vez más difíciles de conjurar. Mientras algunos siguen instalando cámaras dentro de los cajeros para espiar el número de la clave, se han detectado casos de ladrones que rocían un talco especial sobre el teclado para rastrear las huellas. O el empleo de un dispositivo llamado ‘Pito’, también adentro de las máquinas de billetes, que se encarga de robar la información de la banda magnética de la tarjeta. Y ese, casi es imposible de percibir. En los datáfonos, los timadores también instalan ‘sniffer’ o ‘skimmer’, que capturan la información de la tarjeta una vez pase por el aparato. Esos dispositivos, lo dijo ‘AL’, se compran por Internet. Los hay desde US$150 en adelante. El precio depende de la capacidad de memoria del aparato para guardar la información.Y para lograr instalar la trampa en los datáfonos, creen los investigadores, los delincuentes sobornan a empleados de los almacenes o les dan un porcentaje de las ganancias robadas a los dueños o administradores. “El comercio, en algunos casos, parece aliarse con los delincuentes para cometer este tipo de delitos”, dijo una fuente. Reservamos su identidad. Dos reconocidos almacenes de cadena, uno de ropa y otro de electrodomésticos, prefirieron no pronunciarse sobre el tema. Generalmente, los sitios que buscan los timadores para efectuar sus transacciones fraudulentas, son los almacenes de venta de computadores, electrodomésticos, ferreterías, agencias de viajes o comercios dedicados a la venta de materiales de construcción. El taxi en el que viajamos con Óscar P.A, el timador, se detiene, el edificio de Anchicayá está a la vista. El estafador va rumbo a la audiencia. VLa juez entró a la sala. Óscar P.A se comía las uñas. La audiencia tardó una hora. El estafador aceptó el cargo por el que fue condenado a cuatro años de prisión: uso de documento falso y falsedad personal. “Usted es un peligro para la sociedad”, le dijo la juez. El fiscal pidió que se investigara su caso. Tal vez detrás de él, comentó, exista una banda organizada. “Que los delate”, dijo. Afuera, a ‘Buldózer’, otro de los investigadores del CTI, lo sorprendió la sentencia. Le dio pesar del hombre con apariencia de tío bueno. Después partió a su oficina. En su escritorio reposaban 40 denuncias por fraude. ‘AL’, igual: tiene cuatro casos de robos a empresas pequeñas por un monto cercano a los $500 millones. Los delincuentes informáticos no conocen de treguas. Y nadie parece darse cuenta. ¿Qué dice la Ley?La Ley 1273 de 2009 sobre delitos informáticos y la “protección de la información y de los datos”, establece penas de entre 6 y 14 años de prisión por ”hurto por medios informáticos y semejantes”. Estas penas por fraude con tarjetas de crédito y débito dependen, también, del monto robado.

VER COMENTARIOS
CONTINÚA LEYENDO
Publicidad