SlideShare ist ein Scribd-Unternehmen logo
1 von 4
Downloaden Sie, um offline zu lesen
La Ley y el Desorden 2.0
                                                    Unidad de Víctimas del Cibercrimen



Tarjeteros Terroristas
La modalidad más global y sofisticada de Robo de Identidad

Por Joel A. Gómez Treviño

Todos hemos escuchado en las noticias, en reuniones familiares o sociales e inclusive en el
trabajo, que alguien cercano o conocido ha sido víctima de la “clonación de tarjetas” de
crédito o débito. Los más cautos, piden a los meseros traer las terminales remotas a la
mesa para poder hacer uso de la tarjeta sin perderla de vista. Cada día vivimos con miedo
a soltar nuestras tarjetas de crédito o débito, por temor a que sean clonadas.

Tan grave fue el problema en nuestro país, que algunas instituciones financieras
presionaron a los legisladores del Distrito Federal para que tipificaran “la clonación de
tarjetas” (y otras conductas similares) como delito grave en el Código Penal para el D.F.
(Art. 336 fr. VI). El Estado de México, Puebla y Quintana Roo se sumaron a esta
modificación legislativa. Por su parte, el pasado 26 de marzo de 2008, la Cámara de
Diputados aprobó reformas a la Ley de Instituciones de Crédito, la Ley General de Títulos
y Operaciones de Crédito, el Código Federal de Procedimientos Penales y al Código Penal
Federal con el objeto de tipificar y castigar la clonación de tarjetas de crédito o débito.

De acuerdo a la Asociación de Banqueros de México, el 80% de las pérdidas anuales que
sufre el sector bancario (80 millones de dólares) se deben al fraude de tarjetas. Sin
embargo, hoy en día podría podríamos afirmar que esta modalidad de “clonación” es la
más primitiva y la de menor impacto, si consideramos otros modus operandi de bandas
criminales que operan a nivel internacional.

Desde el 2004 a la fecha, las autoridades e instituciones han estado cada vez más
expuestas y más preocupadas por un fenómeno criminal mundial en el que intervienen
desde jóvenes hackers inexpertos hasta terroristas y extremistas del medio oriente: el
Tarjeteo. ¿Verdad que suena ridículo el término? Con su permiso, y a riesgo de ser
acusado de malinchista, prefiero referirme de ahora en adelante a este término como
“Carding” o “Carders”, para ubicar a los protagonistas de esta actividad criminal.

Con el avance de la tecnología, el compromiso (robo) de información a gran escala
es casi un juego de niños. Se trata de una exposición, revelación o pérdida de información
personal sensible, no autorizada o sin intención, que sufre una organización o empresa.
Los ciber criminales acceden remotamente a sistemas informáticos de gobierno,
universidades, comerciantes, instituciones financieras, empresas de tarjetas de crédito y
procesadores de información, para robar grandes volúmenes de información personal de
individuos.

Bandas criminales organizadas en todo el mundo usan foros de discusión (carding
forums) para dedicarse a la venta de información personal y financiera robada. Estos
foros regularmente ofrecen los mismos “servicios” a sus “clientes”: (1) Tutoriales sobre
diferentes tipos de actividades relacionadas al “tarjeteo” (carding); (2) mensajes públicos
y privados que permiten a los miembros comprar y vender bloques de información robada;
(3) ligas para descargar herramientas de hackeo y código malicioso para realizar
intrusiones informáticas; (4) código fuente para hacer sitios web para phishing; etc. Estos
sitios web constituyen el mercado negro para la venta de información personal robada.

Desde 2005, ha surgido un gran número de compromisos de información de alto perfil
involucrando el robo de grandes volúmenes de información personal. Esta explosión
empezó con el compromiso de 163,000 registros financieros de consumidores
almacenados en sistemas informáticos de la empresa Choicepoint, Inc.

Tres de los más grandes compromisos de información altamente publicitados en los años
recientes son: DSW, Inc. (1.4 millones de números de tarjetas de crédito robadas),
CardSystems Solutions, Inc. (239,000 registros de tarjetas de crédito robados) y TJX
Companies, Inc. (94 millones de cuentas afectadas). En todos los casos, las autoridades
encontraron que las empresas fallaron en tomar medidas razonables de seguridad para
proteger su información sensible; concretamente la información personal contenida en las
cintas magnéticas de las tarjetas de crédito y débito de sus clientes, que fue almacenada
en las computadoras de las organizaciones.

Si se preguntan cómo es que salen a la luz pública esta clase de intrusiones informáticas,
cuando lo lógico es que toda empresa víctima de esta clase de delitos lo primero que
desearía es que esto nunca sucediera, la respuesta es simple: muchos estados de la unión
americana tienen leyes que obligan a las empresas que manejen información a que
notifiquen a sus clientes cualquier evento de compromiso de información que involucre la
adquisición no autorizada de información personal.

En Estados Unidos, los daños a los consumidores por esta clase de delitos son menores o
inclusive inexistentes, ya que por ley, la responsabilidad de los consumidores por uso no
autorizado de tarjetas de crédito y débito está limitada a $50 dólares. Sin embargo, los
consumidores pueden verse afectados por otra clase de molestias, como la invasión a su
privacidad y el daño a su reputación crediticia.

Por su lado, el daño a las instituciones financieras y las empresas de donde es robada la
información de las cuentas de los usuarios si es significativo. Una entidad que sufre estas
intrusiones, tiene que hacer frente a (1) los costos asociados con la impresión de nuevas
tarjetas, (2) los costos asociados con el monitoreo de cuentas sospechosas de fraude, y
(3) las pérdidas derivadas del fraude. Además, probablemente sean víctimas de
demandas, impacto negativo en la bolsa, negocios perdidos, clientes perdidos, multas, etc.

Si a estas alturas del artículo a usted le surge la duda: “pero… ¿esto que tiene que ver
conmigo o mi empresa? ¡Que se preocupen los bancos!”, pues lamento informarle que no
solo los bancos o instituciones financieras son víctimas de este tipo de fraudes, sino
virtualmente cualquier empresa, comerciante o entidad que maneje y almacene
información personal o financiera de sus clientes considerada como sensible (tarjetas de
crédito, nombres, direcciones, datos de identificaciones, etc.) En los Estados Unidos,
supermercados, cadenas de zapaterías, tiendas de electrónicos y sobre todo empresas que
realizan actividades de comercio electrónico están siendo demandadas por esta clase de
intrusiones informáticas que terminan en compromisos de información a gran escala.

A diferencia de otros tipos de robo de identidad, el carding involucra el robo a gran escala
de números y cuentas de tarjetas de crédito y otra clase de información financiera. Otros
métodos a menor escala para el robo de identidad son: hurgando en la basura (dumpster
diving), skimming (clonación de tarjetas en cajeros automáticos), phishing (ingeniería
social aplicada para obtener datos personales) y otros viejos métodos de robo.

La conducta conocida como “carding” no solo incluye la manera o métodos que los
criminales usan para obtener y vender la información personal robada, sino desde luego,
lo más importante, también se refiere a cómo obtener un lucro o dividendos de este
particular robo de identidad.

A saber, existen cuatro tipos de “tarjeteo”: online carding, in-store carding, cashing y
venta de tarjetas de regalo. El online carding se refiere al uso de información robada de
tarjetas de crédito para la compra de productos y servicios a través de Internet. Como el
término lo sugiere, in-store carding implica que el criminal presente ante un cajero de una
tienda física una tarjeta “clonada” en la que ha sido previamente codificada la información
robada de tarjetas de crédito.

Por cashing debemos entender lo que en México la industria bancaria y de cajeros
automáticos conocemos como “ordeñamiento de tarjetas”. Un individuo visita cajeros
automáticos, usualmente a horas de poco tránsito de clientes, con decenas o cientos de
tarjetas clonadas que traen codificada la información robada y los NIPs anotados sobre
cada plástico. El último tipo de carding consiste en comprar tarjetas de regalo, comunes
en todas las grandes tiendas y almacenes de prestigio, usando tarjetas clonadas, para
después revenderlas en el mercado negro por un porcentaje de su valor real.
Las autoridades en Estados Unidos no se han quedado cruzadas de brazos y desde hace
años han emprendido una batalla campal en contra de los “Carding Forums”; muchos de
ellos han sido desarticulados y sus administradores están siendo enjuiciados por diversos
delitos. Individuos en Estados Unidos, Rusia, Reino Unido e Indonesia han sido arrestados
por estos crímenes. En las investigaciones conducentes, las autoridades han encontrado
que muchos de estos delincuentes son terroristas y narcotraficantes, que usan el carding
como medio para fondear y sostener sus otras actividades ilícitas.

El 22 de septiembre de 2008, la oficina del Procurador de Massachusetts publicó en un
boletín de prensa que varios hombres de Miami, Florida (Christopher Scott y Albert
González, entre otros) fueron sentenciados en una corte federal por conspirar
electrónicamente para infiltrarse en redes informáticas corporativas, descargar información
de tarjetas de débito y crédito de clientes, y fraudulentamente usar y vender dicha
información.

Entre 2003 y 2007, los acusados hackearon las redes inalámbricas de grandes tiendas
departamentales, mediante la práctica conocida como “wardriving”. En un vehículo con
una laptop encendida, manejaban cerca de centros comerciales y grandes tiendas
departamentales de Miami, buscando “hot-spots” de redes inalámbricas vulnerables.
Cuando encontraban una, se estacionaban en lotes cercanos o inclusive rentaban cuartos
para poder comprometer el perímetro de las redes informáticas de estas empresas. Una
vez adentro, ellos buscaban dentro de la red información de tarjetas de crédito y débito,
ya sea almacenada o viajando sobre la red en un estado no seguro (sin encripción).

Scott le entregaba la información cosechada a González para su venta y uso fraudulento
en Internet. Scott recibió $400,000 dólares en efectivo y tarjetas clonadas pre-cargadas.
Los acusados enfrentan una sentencia de 22 años en prisión, seguidos de 3 años de
libertad condicional y una multa por $1,000,000 de dólares.

Siendo el abogado de uno de los fabricantes más grandes del mundo de cajeros
automáticos, he tenido la oportunidad de analizar casos similares con algunos clientes, y
puedo asegurarle que nada de lo que acaba de leer es ciencia ficción o está lejos de
suceder en México. Toda empresa que maneje datos personales o información sensible de
clientes y consumidores es una víctima potencial de carding, y otro tipo de fraudes de
robo de identidad. Su organización no debe tomar esto a la ligera y debe adoptar todas las
medidas de seguridad informática pertinentes para evitar ser víctima de estos
delincuentes.



Joel Gómez (abogado@joelgomez.com) es Licenciado en Derecho egresado del ITESM, con Maestría en Derecho
Comercial Internacional de la Universidad de Arizona. Abogado especialista en Derecho Informático y Propiedad
Intelectual desde 1996.

Weitere ähnliche Inhalte

Was ist angesagt?

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jeimy Mendoza
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Jessica Torvisco
 
Café AGM Delitos Informáticos
Café AGM Delitos InformáticosCafé AGM Delitos Informáticos
Café AGM Delitos Informáticos
AGM Abogados
 
Aspectos legales de las redes sociales
Aspectos legales de las redes socialesAspectos legales de las redes sociales
Aspectos legales de las redes sociales
Heidy Balanta
 
Los delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónLos delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislación
mily1978
 
Los delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónLos delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislación
Eduardo André Ramos Rodríguez
 

Was ist angesagt? (20)

Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...
Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...
Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...
 
Gestion
GestionGestion
Gestion
 
Practica word
Practica wordPractica word
Practica word
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Ensayo final
Ensayo finalEnsayo final
Ensayo final
 
INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...
INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...
INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
Café AGM Delitos Informáticos
Café AGM Delitos InformáticosCafé AGM Delitos Informáticos
Café AGM Delitos Informáticos
 
Aspectos legales de las redes sociales
Aspectos legales de las redes socialesAspectos legales de las redes sociales
Aspectos legales de las redes sociales
 
EL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICAEL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICA
 
Los delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónLos delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislación
 
Los delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónLos delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislación
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Corporate defense management
Corporate defense managementCorporate defense management
Corporate defense management
 

Andere mochten auch

Guia Registro, Administración, Protección y Disputas de Nombres de Dominio
Guia Registro, Administración, Protección y Disputas de Nombres de DominioGuia Registro, Administración, Protección y Disputas de Nombres de Dominio
Guia Registro, Administración, Protección y Disputas de Nombres de Dominio
Joel A. Gómez Treviño
 
La confidencialidad esta en todas partes
La confidencialidad esta en todas partesLa confidencialidad esta en todas partes
La confidencialidad esta en todas partes
Joel A. Gómez Treviño
 
Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...
Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...
Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...
Joel A. Gómez Treviño
 
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
Joel A. Gómez Treviño
 
Ignora 50% de firmas la ley de datos 20110620
Ignora 50% de firmas la ley de datos 20110620Ignora 50% de firmas la ley de datos 20110620
Ignora 50% de firmas la ley de datos 20110620
Joel A. Gómez Treviño
 
Proponen alternativas a acta y ley doring 20120130 006
Proponen alternativas a acta y ley doring 20120130 006Proponen alternativas a acta y ley doring 20120130 006
Proponen alternativas a acta y ley doring 20120130 006
Joel A. Gómez Treviño
 
Abarca ley de datos a empleados 20110929
Abarca ley de datos a empleados 20110929Abarca ley de datos a empleados 20110929
Abarca ley de datos a empleados 20110929
Joel A. Gómez Treviño
 
Ignoran cómo actuar en caso play station 20110517
Ignoran cómo actuar en caso play station 20110517Ignoran cómo actuar en caso play station 20110517
Ignoran cómo actuar en caso play station 20110517
Joel A. Gómez Treviño
 
Ignora ifai cómo actuar en caso de sony 20110517
Ignora ifai cómo actuar en caso de sony 20110517Ignora ifai cómo actuar en caso de sony 20110517
Ignora ifai cómo actuar en caso de sony 20110517
Joel A. Gómez Treviño
 
Amenaza ‘vishing’ a internautas 20110712
Amenaza ‘vishing’ a internautas 20110712Amenaza ‘vishing’ a internautas 20110712
Amenaza ‘vishing’ a internautas 20110712
Joel A. Gómez Treviño
 
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may153 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
Joel A. Gómez Treviño
 

Andere mochten auch (20)

Aspectos Legales del Cloud Computing
Aspectos Legales del Cloud ComputingAspectos Legales del Cloud Computing
Aspectos Legales del Cloud Computing
 
Guia Registro, Administración, Protección y Disputas de Nombres de Dominio
Guia Registro, Administración, Protección y Disputas de Nombres de DominioGuia Registro, Administración, Protección y Disputas de Nombres de Dominio
Guia Registro, Administración, Protección y Disputas de Nombres de Dominio
 
La confidencialidad esta en todas partes
La confidencialidad esta en todas partesLa confidencialidad esta en todas partes
La confidencialidad esta en todas partes
 
Reformas Constitucionales en materia de Protección de Datos Personales
Reformas Constitucionales en materia de Protección de Datos PersonalesReformas Constitucionales en materia de Protección de Datos Personales
Reformas Constitucionales en materia de Protección de Datos Personales
 
Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...
Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...
Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...
 
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
 
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
 
El Apagón de Identidad del Tec de Monterrey
El Apagón de Identidad del Tec de MonterreyEl Apagón de Identidad del Tec de Monterrey
El Apagón de Identidad del Tec de Monterrey
 
Ignora 50% de firmas la ley de datos 20110620
Ignora 50% de firmas la ley de datos 20110620Ignora 50% de firmas la ley de datos 20110620
Ignora 50% de firmas la ley de datos 20110620
 
Incumplen ley de datos 20110907
Incumplen ley de datos 20110907Incumplen ley de datos 20110907
Incumplen ley de datos 20110907
 
Quiénes y cómo espían en méxico
Quiénes y cómo espían en méxicoQuiénes y cómo espían en méxico
Quiénes y cómo espían en méxico
 
Proponen alternativas a acta y ley doring 20120130 006
Proponen alternativas a acta y ley doring 20120130 006Proponen alternativas a acta y ley doring 20120130 006
Proponen alternativas a acta y ley doring 20120130 006
 
Obtén fondos en internet 20110815
Obtén fondos en internet 20110815Obtén fondos en internet 20110815
Obtén fondos en internet 20110815
 
Abarca ley de datos a empleados 20110929
Abarca ley de datos a empleados 20110929Abarca ley de datos a empleados 20110929
Abarca ley de datos a empleados 20110929
 
Ignoran cómo actuar en caso play station 20110517
Ignoran cómo actuar en caso play station 20110517Ignoran cómo actuar en caso play station 20110517
Ignoran cómo actuar en caso play station 20110517
 
Ignora ifai cómo actuar en caso de sony 20110517
Ignora ifai cómo actuar en caso de sony 20110517Ignora ifai cómo actuar en caso de sony 20110517
Ignora ifai cómo actuar en caso de sony 20110517
 
Rezagan protección de datos 20110620
Rezagan protección de datos 20110620Rezagan protección de datos 20110620
Rezagan protección de datos 20110620
 
World war web 20120123
World war web 20120123World war web 20120123
World war web 20120123
 
Amenaza ‘vishing’ a internautas 20110712
Amenaza ‘vishing’ a internautas 20110712Amenaza ‘vishing’ a internautas 20110712
Amenaza ‘vishing’ a internautas 20110712
 
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may153 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
 

Ähnlich wie Tarjeteros Terroristas

Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
djblablazo
 
Identity Theft (special article, page 1 of 2)
Identity Theft (special article, page 1 of 2)Identity Theft (special article, page 1 of 2)
Identity Theft (special article, page 1 of 2)
Noé Hernández
 
Recupera tu privacidad en el mundo digital
Recupera tu privacidad en el mundo digitalRecupera tu privacidad en el mundo digital
Recupera tu privacidad en el mundo digital
Omar Sánchez Nazario
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2
Laura Jaimes
 

Ähnlich wie Tarjeteros Terroristas (20)

Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Robo de Identidad
Robo de IdentidadRobo de Identidad
Robo de Identidad
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Presentacion robo de identidad
Presentacion robo de identidadPresentacion robo de identidad
Presentacion robo de identidad
 
Robo de identidad 1
Robo de identidad 1Robo de identidad 1
Robo de identidad 1
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Informatica
InformaticaInformatica
Informatica
 
Clonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debitoClonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debito
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Delitos
DelitosDelitos
Delitos
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesRobo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Identity Theft (special article, page 1 of 2)
Identity Theft (special article, page 1 of 2)Identity Theft (special article, page 1 of 2)
Identity Theft (special article, page 1 of 2)
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internet
 
Recupera tu privacidad en el mundo digital
Recupera tu privacidad en el mundo digitalRecupera tu privacidad en el mundo digital
Recupera tu privacidad en el mundo digital
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Mundo hacker
Mundo hackerMundo hacker
Mundo hacker
 
Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 

Mehr von Joel A. Gómez Treviño

Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadConferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Joel A. Gómez Treviño
 
Aspectos Legales de las Redes Sociales - Katedra 2012
Aspectos Legales de las Redes Sociales - Katedra 2012Aspectos Legales de las Redes Sociales - Katedra 2012
Aspectos Legales de las Redes Sociales - Katedra 2012
Joel A. Gómez Treviño
 
STDIN: Simposium de Tecnologías de Información
STDIN: Simposium de Tecnologías de InformaciónSTDIN: Simposium de Tecnologías de Información
STDIN: Simposium de Tecnologías de Información
Joel A. Gómez Treviño
 
Time to ditch the mexican stereotypes - Financial Times
Time to ditch the mexican stereotypes - Financial TimesTime to ditch the mexican stereotypes - Financial Times
Time to ditch the mexican stereotypes - Financial Times
Joel A. Gómez Treviño
 
Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)
Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)
Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)
Joel A. Gómez Treviño
 
Derecho de la Seguridad de la Información y Delitos Informáticos
Derecho de la Seguridad de la Información y Delitos InformáticosDerecho de la Seguridad de la Información y Delitos Informáticos
Derecho de la Seguridad de la Información y Delitos Informáticos
Joel A. Gómez Treviño
 

Mehr von Joel A. Gómez Treviño (19)

Manual de Internet para Abogados
Manual de Internet para AbogadosManual de Internet para Abogados
Manual de Internet para Abogados
 
Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados
Ley General de Protección de Datos Personales en Posesión de Sujetos ObligadosLey General de Protección de Datos Personales en Posesión de Sujetos Obligados
Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados
 
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
 
Convocatoria Foro Comercio Electrónico "Salomón Vargas"
Convocatoria Foro Comercio Electrónico "Salomón Vargas"Convocatoria Foro Comercio Electrónico "Salomón Vargas"
Convocatoria Foro Comercio Electrónico "Salomón Vargas"
 
Rankings 2015 "Leader League" - Mejores Firmas de PI y Datos Personales
Rankings 2015 "Leader League"  - Mejores Firmas de PI y Datos PersonalesRankings 2015 "Leader League"  - Mejores Firmas de PI y Datos Personales
Rankings 2015 "Leader League" - Mejores Firmas de PI y Datos Personales
 
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadConferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
 
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
 
Currículum Vitae Joel Gómez
Currículum Vitae Joel GómezCurrículum Vitae Joel Gómez
Currículum Vitae Joel Gómez
 
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
 
Aspectos Legales de las Redes Sociales - Katedra 2012
Aspectos Legales de las Redes Sociales - Katedra 2012Aspectos Legales de las Redes Sociales - Katedra 2012
Aspectos Legales de las Redes Sociales - Katedra 2012
 
Aspectos Legales del Social Media y Protección de Datos Personales - Katedra
Aspectos Legales del Social Media y Protección de Datos Personales - KatedraAspectos Legales del Social Media y Protección de Datos Personales - Katedra
Aspectos Legales del Social Media y Protección de Datos Personales - Katedra
 
Ganan en Sonora dos juicios a Intel
Ganan en Sonora dos juicios a IntelGanan en Sonora dos juicios a Intel
Ganan en Sonora dos juicios a Intel
 
Aspectos Legales de las Redes Sociales
Aspectos Legales de las Redes SocialesAspectos Legales de las Redes Sociales
Aspectos Legales de las Redes Sociales
 
STDIN: Simposium de Tecnologías de Información
STDIN: Simposium de Tecnologías de InformaciónSTDIN: Simposium de Tecnologías de Información
STDIN: Simposium de Tecnologías de Información
 
Time to ditch the mexican stereotypes - Financial Times
Time to ditch the mexican stereotypes - Financial TimesTime to ditch the mexican stereotypes - Financial Times
Time to ditch the mexican stereotypes - Financial Times
 
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en MéxicoUna Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
 
Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)
Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)
Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)
 
Cloud Computing y Protección de Datos Personales #BSconf2012
Cloud Computing y Protección de Datos Personales #BSconf2012Cloud Computing y Protección de Datos Personales #BSconf2012
Cloud Computing y Protección de Datos Personales #BSconf2012
 
Derecho de la Seguridad de la Información y Delitos Informáticos
Derecho de la Seguridad de la Información y Delitos InformáticosDerecho de la Seguridad de la Información y Delitos Informáticos
Derecho de la Seguridad de la Información y Delitos Informáticos
 

Kürzlich hochgeladen

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Kürzlich hochgeladen (10)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Tarjeteros Terroristas

  • 1. La Ley y el Desorden 2.0 Unidad de Víctimas del Cibercrimen Tarjeteros Terroristas La modalidad más global y sofisticada de Robo de Identidad Por Joel A. Gómez Treviño Todos hemos escuchado en las noticias, en reuniones familiares o sociales e inclusive en el trabajo, que alguien cercano o conocido ha sido víctima de la “clonación de tarjetas” de crédito o débito. Los más cautos, piden a los meseros traer las terminales remotas a la mesa para poder hacer uso de la tarjeta sin perderla de vista. Cada día vivimos con miedo a soltar nuestras tarjetas de crédito o débito, por temor a que sean clonadas. Tan grave fue el problema en nuestro país, que algunas instituciones financieras presionaron a los legisladores del Distrito Federal para que tipificaran “la clonación de tarjetas” (y otras conductas similares) como delito grave en el Código Penal para el D.F. (Art. 336 fr. VI). El Estado de México, Puebla y Quintana Roo se sumaron a esta modificación legislativa. Por su parte, el pasado 26 de marzo de 2008, la Cámara de Diputados aprobó reformas a la Ley de Instituciones de Crédito, la Ley General de Títulos y Operaciones de Crédito, el Código Federal de Procedimientos Penales y al Código Penal Federal con el objeto de tipificar y castigar la clonación de tarjetas de crédito o débito. De acuerdo a la Asociación de Banqueros de México, el 80% de las pérdidas anuales que sufre el sector bancario (80 millones de dólares) se deben al fraude de tarjetas. Sin embargo, hoy en día podría podríamos afirmar que esta modalidad de “clonación” es la más primitiva y la de menor impacto, si consideramos otros modus operandi de bandas criminales que operan a nivel internacional. Desde el 2004 a la fecha, las autoridades e instituciones han estado cada vez más expuestas y más preocupadas por un fenómeno criminal mundial en el que intervienen desde jóvenes hackers inexpertos hasta terroristas y extremistas del medio oriente: el Tarjeteo. ¿Verdad que suena ridículo el término? Con su permiso, y a riesgo de ser acusado de malinchista, prefiero referirme de ahora en adelante a este término como “Carding” o “Carders”, para ubicar a los protagonistas de esta actividad criminal. Con el avance de la tecnología, el compromiso (robo) de información a gran escala es casi un juego de niños. Se trata de una exposición, revelación o pérdida de información personal sensible, no autorizada o sin intención, que sufre una organización o empresa. Los ciber criminales acceden remotamente a sistemas informáticos de gobierno,
  • 2. universidades, comerciantes, instituciones financieras, empresas de tarjetas de crédito y procesadores de información, para robar grandes volúmenes de información personal de individuos. Bandas criminales organizadas en todo el mundo usan foros de discusión (carding forums) para dedicarse a la venta de información personal y financiera robada. Estos foros regularmente ofrecen los mismos “servicios” a sus “clientes”: (1) Tutoriales sobre diferentes tipos de actividades relacionadas al “tarjeteo” (carding); (2) mensajes públicos y privados que permiten a los miembros comprar y vender bloques de información robada; (3) ligas para descargar herramientas de hackeo y código malicioso para realizar intrusiones informáticas; (4) código fuente para hacer sitios web para phishing; etc. Estos sitios web constituyen el mercado negro para la venta de información personal robada. Desde 2005, ha surgido un gran número de compromisos de información de alto perfil involucrando el robo de grandes volúmenes de información personal. Esta explosión empezó con el compromiso de 163,000 registros financieros de consumidores almacenados en sistemas informáticos de la empresa Choicepoint, Inc. Tres de los más grandes compromisos de información altamente publicitados en los años recientes son: DSW, Inc. (1.4 millones de números de tarjetas de crédito robadas), CardSystems Solutions, Inc. (239,000 registros de tarjetas de crédito robados) y TJX Companies, Inc. (94 millones de cuentas afectadas). En todos los casos, las autoridades encontraron que las empresas fallaron en tomar medidas razonables de seguridad para proteger su información sensible; concretamente la información personal contenida en las cintas magnéticas de las tarjetas de crédito y débito de sus clientes, que fue almacenada en las computadoras de las organizaciones. Si se preguntan cómo es que salen a la luz pública esta clase de intrusiones informáticas, cuando lo lógico es que toda empresa víctima de esta clase de delitos lo primero que desearía es que esto nunca sucediera, la respuesta es simple: muchos estados de la unión americana tienen leyes que obligan a las empresas que manejen información a que notifiquen a sus clientes cualquier evento de compromiso de información que involucre la adquisición no autorizada de información personal. En Estados Unidos, los daños a los consumidores por esta clase de delitos son menores o inclusive inexistentes, ya que por ley, la responsabilidad de los consumidores por uso no autorizado de tarjetas de crédito y débito está limitada a $50 dólares. Sin embargo, los consumidores pueden verse afectados por otra clase de molestias, como la invasión a su privacidad y el daño a su reputación crediticia. Por su lado, el daño a las instituciones financieras y las empresas de donde es robada la información de las cuentas de los usuarios si es significativo. Una entidad que sufre estas
  • 3. intrusiones, tiene que hacer frente a (1) los costos asociados con la impresión de nuevas tarjetas, (2) los costos asociados con el monitoreo de cuentas sospechosas de fraude, y (3) las pérdidas derivadas del fraude. Además, probablemente sean víctimas de demandas, impacto negativo en la bolsa, negocios perdidos, clientes perdidos, multas, etc. Si a estas alturas del artículo a usted le surge la duda: “pero… ¿esto que tiene que ver conmigo o mi empresa? ¡Que se preocupen los bancos!”, pues lamento informarle que no solo los bancos o instituciones financieras son víctimas de este tipo de fraudes, sino virtualmente cualquier empresa, comerciante o entidad que maneje y almacene información personal o financiera de sus clientes considerada como sensible (tarjetas de crédito, nombres, direcciones, datos de identificaciones, etc.) En los Estados Unidos, supermercados, cadenas de zapaterías, tiendas de electrónicos y sobre todo empresas que realizan actividades de comercio electrónico están siendo demandadas por esta clase de intrusiones informáticas que terminan en compromisos de información a gran escala. A diferencia de otros tipos de robo de identidad, el carding involucra el robo a gran escala de números y cuentas de tarjetas de crédito y otra clase de información financiera. Otros métodos a menor escala para el robo de identidad son: hurgando en la basura (dumpster diving), skimming (clonación de tarjetas en cajeros automáticos), phishing (ingeniería social aplicada para obtener datos personales) y otros viejos métodos de robo. La conducta conocida como “carding” no solo incluye la manera o métodos que los criminales usan para obtener y vender la información personal robada, sino desde luego, lo más importante, también se refiere a cómo obtener un lucro o dividendos de este particular robo de identidad. A saber, existen cuatro tipos de “tarjeteo”: online carding, in-store carding, cashing y venta de tarjetas de regalo. El online carding se refiere al uso de información robada de tarjetas de crédito para la compra de productos y servicios a través de Internet. Como el término lo sugiere, in-store carding implica que el criminal presente ante un cajero de una tienda física una tarjeta “clonada” en la que ha sido previamente codificada la información robada de tarjetas de crédito. Por cashing debemos entender lo que en México la industria bancaria y de cajeros automáticos conocemos como “ordeñamiento de tarjetas”. Un individuo visita cajeros automáticos, usualmente a horas de poco tránsito de clientes, con decenas o cientos de tarjetas clonadas que traen codificada la información robada y los NIPs anotados sobre cada plástico. El último tipo de carding consiste en comprar tarjetas de regalo, comunes en todas las grandes tiendas y almacenes de prestigio, usando tarjetas clonadas, para después revenderlas en el mercado negro por un porcentaje de su valor real.
  • 4. Las autoridades en Estados Unidos no se han quedado cruzadas de brazos y desde hace años han emprendido una batalla campal en contra de los “Carding Forums”; muchos de ellos han sido desarticulados y sus administradores están siendo enjuiciados por diversos delitos. Individuos en Estados Unidos, Rusia, Reino Unido e Indonesia han sido arrestados por estos crímenes. En las investigaciones conducentes, las autoridades han encontrado que muchos de estos delincuentes son terroristas y narcotraficantes, que usan el carding como medio para fondear y sostener sus otras actividades ilícitas. El 22 de septiembre de 2008, la oficina del Procurador de Massachusetts publicó en un boletín de prensa que varios hombres de Miami, Florida (Christopher Scott y Albert González, entre otros) fueron sentenciados en una corte federal por conspirar electrónicamente para infiltrarse en redes informáticas corporativas, descargar información de tarjetas de débito y crédito de clientes, y fraudulentamente usar y vender dicha información. Entre 2003 y 2007, los acusados hackearon las redes inalámbricas de grandes tiendas departamentales, mediante la práctica conocida como “wardriving”. En un vehículo con una laptop encendida, manejaban cerca de centros comerciales y grandes tiendas departamentales de Miami, buscando “hot-spots” de redes inalámbricas vulnerables. Cuando encontraban una, se estacionaban en lotes cercanos o inclusive rentaban cuartos para poder comprometer el perímetro de las redes informáticas de estas empresas. Una vez adentro, ellos buscaban dentro de la red información de tarjetas de crédito y débito, ya sea almacenada o viajando sobre la red en un estado no seguro (sin encripción). Scott le entregaba la información cosechada a González para su venta y uso fraudulento en Internet. Scott recibió $400,000 dólares en efectivo y tarjetas clonadas pre-cargadas. Los acusados enfrentan una sentencia de 22 años en prisión, seguidos de 3 años de libertad condicional y una multa por $1,000,000 de dólares. Siendo el abogado de uno de los fabricantes más grandes del mundo de cajeros automáticos, he tenido la oportunidad de analizar casos similares con algunos clientes, y puedo asegurarle que nada de lo que acaba de leer es ciencia ficción o está lejos de suceder en México. Toda empresa que maneje datos personales o información sensible de clientes y consumidores es una víctima potencial de carding, y otro tipo de fraudes de robo de identidad. Su organización no debe tomar esto a la ligera y debe adoptar todas las medidas de seguridad informática pertinentes para evitar ser víctima de estos delincuentes. Joel Gómez (abogado@joelgomez.com) es Licenciado en Derecho egresado del ITESM, con Maestría en Derecho Comercial Internacional de la Universidad de Arizona. Abogado especialista en Derecho Informático y Propiedad Intelectual desde 1996.