SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
La Ley y el Desorden 2.0
                                                    Unidad de Víctimas del Cibercrimen



Tarjeteros Terroristas
La modalidad más global y sofisticada de Robo de Identidad

Por Joel A. Gómez Treviño

Todos hemos escuchado en las noticias, en reuniones familiares o sociales e inclusive en el
trabajo, que alguien cercano o conocido ha sido víctima de la “clonación de tarjetas” de
crédito o débito. Los más cautos, piden a los meseros traer las terminales remotas a la
mesa para poder hacer uso de la tarjeta sin perderla de vista. Cada día vivimos con miedo
a soltar nuestras tarjetas de crédito o débito, por temor a que sean clonadas.

Tan grave fue el problema en nuestro país, que algunas instituciones financieras
presionaron a los legisladores del Distrito Federal para que tipificaran “la clonación de
tarjetas” (y otras conductas similares) como delito grave en el Código Penal para el D.F.
(Art. 336 fr. VI). El Estado de México, Puebla y Quintana Roo se sumaron a esta
modificación legislativa. Por su parte, el pasado 26 de marzo de 2008, la Cámara de
Diputados aprobó reformas a la Ley de Instituciones de Crédito, la Ley General de Títulos
y Operaciones de Crédito, el Código Federal de Procedimientos Penales y al Código Penal
Federal con el objeto de tipificar y castigar la clonación de tarjetas de crédito o débito.

De acuerdo a la Asociación de Banqueros de México, el 80% de las pérdidas anuales que
sufre el sector bancario (80 millones de dólares) se deben al fraude de tarjetas. Sin
embargo, hoy en día podría podríamos afirmar que esta modalidad de “clonación” es la
más primitiva y la de menor impacto, si consideramos otros modus operandi de bandas
criminales que operan a nivel internacional.

Desde el 2004 a la fecha, las autoridades e instituciones han estado cada vez más
expuestas y más preocupadas por un fenómeno criminal mundial en el que intervienen
desde jóvenes hackers inexpertos hasta terroristas y extremistas del medio oriente: el
Tarjeteo. ¿Verdad que suena ridículo el término? Con su permiso, y a riesgo de ser
acusado de malinchista, prefiero referirme de ahora en adelante a este término como
“Carding” o “Carders”, para ubicar a los protagonistas de esta actividad criminal.

Con el avance de la tecnología, el compromiso (robo) de información a gran escala
es casi un juego de niños. Se trata de una exposición, revelación o pérdida de información
personal sensible, no autorizada o sin intención, que sufre una organización o empresa.
Los ciber criminales acceden remotamente a sistemas informáticos de gobierno,
universidades, comerciantes, instituciones financieras, empresas de tarjetas de crédito y
procesadores de información, para robar grandes volúmenes de información personal de
individuos.

Bandas criminales organizadas en todo el mundo usan foros de discusión (carding
forums) para dedicarse a la venta de información personal y financiera robada. Estos
foros regularmente ofrecen los mismos “servicios” a sus “clientes”: (1) Tutoriales sobre
diferentes tipos de actividades relacionadas al “tarjeteo” (carding); (2) mensajes públicos
y privados que permiten a los miembros comprar y vender bloques de información robada;
(3) ligas para descargar herramientas de hackeo y código malicioso para realizar
intrusiones informáticas; (4) código fuente para hacer sitios web para phishing; etc. Estos
sitios web constituyen el mercado negro para la venta de información personal robada.

Desde 2005, ha surgido un gran número de compromisos de información de alto perfil
involucrando el robo de grandes volúmenes de información personal. Esta explosión
empezó con el compromiso de 163,000 registros financieros de consumidores
almacenados en sistemas informáticos de la empresa Choicepoint, Inc.

Tres de los más grandes compromisos de información altamente publicitados en los años
recientes son: DSW, Inc. (1.4 millones de números de tarjetas de crédito robadas),
CardSystems Solutions, Inc. (239,000 registros de tarjetas de crédito robados) y TJX
Companies, Inc. (94 millones de cuentas afectadas). En todos los casos, las autoridades
encontraron que las empresas fallaron en tomar medidas razonables de seguridad para
proteger su información sensible; concretamente la información personal contenida en las
cintas magnéticas de las tarjetas de crédito y débito de sus clientes, que fue almacenada
en las computadoras de las organizaciones.

Si se preguntan cómo es que salen a la luz pública esta clase de intrusiones informáticas,
cuando lo lógico es que toda empresa víctima de esta clase de delitos lo primero que
desearía es que esto nunca sucediera, la respuesta es simple: muchos estados de la unión
americana tienen leyes que obligan a las empresas que manejen información a que
notifiquen a sus clientes cualquier evento de compromiso de información que involucre la
adquisición no autorizada de información personal.

En Estados Unidos, los daños a los consumidores por esta clase de delitos son menores o
inclusive inexistentes, ya que por ley, la responsabilidad de los consumidores por uso no
autorizado de tarjetas de crédito y débito está limitada a $50 dólares. Sin embargo, los
consumidores pueden verse afectados por otra clase de molestias, como la invasión a su
privacidad y el daño a su reputación crediticia.

Por su lado, el daño a las instituciones financieras y las empresas de donde es robada la
información de las cuentas de los usuarios si es significativo. Una entidad que sufre estas
intrusiones, tiene que hacer frente a (1) los costos asociados con la impresión de nuevas
tarjetas, (2) los costos asociados con el monitoreo de cuentas sospechosas de fraude, y
(3) las pérdidas derivadas del fraude. Además, probablemente sean víctimas de
demandas, impacto negativo en la bolsa, negocios perdidos, clientes perdidos, multas, etc.

Si a estas alturas del artículo a usted le surge la duda: “pero… ¿esto que tiene que ver
conmigo o mi empresa? ¡Que se preocupen los bancos!”, pues lamento informarle que no
solo los bancos o instituciones financieras son víctimas de este tipo de fraudes, sino
virtualmente cualquier empresa, comerciante o entidad que maneje y almacene
información personal o financiera de sus clientes considerada como sensible (tarjetas de
crédito, nombres, direcciones, datos de identificaciones, etc.) En los Estados Unidos,
supermercados, cadenas de zapaterías, tiendas de electrónicos y sobre todo empresas que
realizan actividades de comercio electrónico están siendo demandadas por esta clase de
intrusiones informáticas que terminan en compromisos de información a gran escala.

A diferencia de otros tipos de robo de identidad, el carding involucra el robo a gran escala
de números y cuentas de tarjetas de crédito y otra clase de información financiera. Otros
métodos a menor escala para el robo de identidad son: hurgando en la basura (dumpster
diving), skimming (clonación de tarjetas en cajeros automáticos), phishing (ingeniería
social aplicada para obtener datos personales) y otros viejos métodos de robo.

La conducta conocida como “carding” no solo incluye la manera o métodos que los
criminales usan para obtener y vender la información personal robada, sino desde luego,
lo más importante, también se refiere a cómo obtener un lucro o dividendos de este
particular robo de identidad.

A saber, existen cuatro tipos de “tarjeteo”: online carding, in-store carding, cashing y
venta de tarjetas de regalo. El online carding se refiere al uso de información robada de
tarjetas de crédito para la compra de productos y servicios a través de Internet. Como el
término lo sugiere, in-store carding implica que el criminal presente ante un cajero de una
tienda física una tarjeta “clonada” en la que ha sido previamente codificada la información
robada de tarjetas de crédito.

Por cashing debemos entender lo que en México la industria bancaria y de cajeros
automáticos conocemos como “ordeñamiento de tarjetas”. Un individuo visita cajeros
automáticos, usualmente a horas de poco tránsito de clientes, con decenas o cientos de
tarjetas clonadas que traen codificada la información robada y los NIPs anotados sobre
cada plástico. El último tipo de carding consiste en comprar tarjetas de regalo, comunes
en todas las grandes tiendas y almacenes de prestigio, usando tarjetas clonadas, para
después revenderlas en el mercado negro por un porcentaje de su valor real.
Las autoridades en Estados Unidos no se han quedado cruzadas de brazos y desde hace
años han emprendido una batalla campal en contra de los “Carding Forums”; muchos de
ellos han sido desarticulados y sus administradores están siendo enjuiciados por diversos
delitos. Individuos en Estados Unidos, Rusia, Reino Unido e Indonesia han sido arrestados
por estos crímenes. En las investigaciones conducentes, las autoridades han encontrado
que muchos de estos delincuentes son terroristas y narcotraficantes, que usan el carding
como medio para fondear y sostener sus otras actividades ilícitas.

El 22 de septiembre de 2008, la oficina del Procurador de Massachusetts publicó en un
boletín de prensa que varios hombres de Miami, Florida (Christopher Scott y Albert
González, entre otros) fueron sentenciados en una corte federal por conspirar
electrónicamente para infiltrarse en redes informáticas corporativas, descargar información
de tarjetas de débito y crédito de clientes, y fraudulentamente usar y vender dicha
información.

Entre 2003 y 2007, los acusados hackearon las redes inalámbricas de grandes tiendas
departamentales, mediante la práctica conocida como “wardriving”. En un vehículo con
una laptop encendida, manejaban cerca de centros comerciales y grandes tiendas
departamentales de Miami, buscando “hot-spots” de redes inalámbricas vulnerables.
Cuando encontraban una, se estacionaban en lotes cercanos o inclusive rentaban cuartos
para poder comprometer el perímetro de las redes informáticas de estas empresas. Una
vez adentro, ellos buscaban dentro de la red información de tarjetas de crédito y débito,
ya sea almacenada o viajando sobre la red en un estado no seguro (sin encripción).

Scott le entregaba la información cosechada a González para su venta y uso fraudulento
en Internet. Scott recibió $400,000 dólares en efectivo y tarjetas clonadas pre-cargadas.
Los acusados enfrentan una sentencia de 22 años en prisión, seguidos de 3 años de
libertad condicional y una multa por $1,000,000 de dólares.

Siendo el abogado de uno de los fabricantes más grandes del mundo de cajeros
automáticos, he tenido la oportunidad de analizar casos similares con algunos clientes, y
puedo asegurarle que nada de lo que acaba de leer es ciencia ficción o está lejos de
suceder en México. Toda empresa que maneje datos personales o información sensible de
clientes y consumidores es una víctima potencial de carding, y otro tipo de fraudes de
robo de identidad. Su organización no debe tomar esto a la ligera y debe adoptar todas las
medidas de seguridad informática pertinentes para evitar ser víctima de estos
delincuentes.



Joel Gómez (abogado@joelgomez.com) es Licenciado en Derecho egresado del ITESM, con Maestría en Derecho
Comercial Internacional de la Universidad de Arizona. Abogado especialista en Derecho Informático y Propiedad
Intelectual desde 1996.

Más contenido relacionado

La actualidad más candente

Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...
Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...
Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...Derlg
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosGiuliana Linares Deza
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Jessica Torvisco
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmiralejo
 
INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...
INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...
INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...Juan José de Haro
 
Café AGM Delitos Informáticos
Café AGM Delitos InformáticosCafé AGM Delitos Informáticos
Café AGM Delitos InformáticosAGM Abogados
 
Aspectos legales de las redes sociales
Aspectos legales de las redes socialesAspectos legales de las redes sociales
Aspectos legales de las redes socialesHeidy Balanta
 
EL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICAEL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICAAnahí Graniel
 
Los delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónLos delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónmily1978
 
Los delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónLos delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónEduardo André Ramos Rodríguez
 

La actualidad más candente (20)

Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...
Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...
Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...
 
Gestion
GestionGestion
Gestion
 
Practica word
Practica wordPractica word
Practica word
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Ensayo final
Ensayo finalEnsayo final
Ensayo final
 
INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...
INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...
INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
Café AGM Delitos Informáticos
Café AGM Delitos InformáticosCafé AGM Delitos Informáticos
Café AGM Delitos Informáticos
 
Aspectos legales de las redes sociales
Aspectos legales de las redes socialesAspectos legales de las redes sociales
Aspectos legales de las redes sociales
 
EL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICAEL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICA
 
Los delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónLos delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislación
 
Los delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónLos delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislación
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Corporate defense management
Corporate defense managementCorporate defense management
Corporate defense management
 

Destacado

Guia Registro, Administración, Protección y Disputas de Nombres de Dominio
Guia Registro, Administración, Protección y Disputas de Nombres de DominioGuia Registro, Administración, Protección y Disputas de Nombres de Dominio
Guia Registro, Administración, Protección y Disputas de Nombres de DominioJoel A. Gómez Treviño
 
La confidencialidad esta en todas partes
La confidencialidad esta en todas partesLa confidencialidad esta en todas partes
La confidencialidad esta en todas partesJoel A. Gómez Treviño
 
Reformas Constitucionales en materia de Protección de Datos Personales
Reformas Constitucionales en materia de Protección de Datos PersonalesReformas Constitucionales en materia de Protección de Datos Personales
Reformas Constitucionales en materia de Protección de Datos PersonalesJoel A. Gómez Treviño
 
Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...
Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...
Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...Joel A. Gómez Treviño
 
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...Joel A. Gómez Treviño
 
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...Joel A. Gómez Treviño
 
El Apagón de Identidad del Tec de Monterrey
El Apagón de Identidad del Tec de MonterreyEl Apagón de Identidad del Tec de Monterrey
El Apagón de Identidad del Tec de MonterreyJoel A. Gómez Treviño
 
Ignora 50% de firmas la ley de datos 20110620
Ignora 50% de firmas la ley de datos 20110620Ignora 50% de firmas la ley de datos 20110620
Ignora 50% de firmas la ley de datos 20110620Joel A. Gómez Treviño
 
Proponen alternativas a acta y ley doring 20120130 006
Proponen alternativas a acta y ley doring 20120130 006Proponen alternativas a acta y ley doring 20120130 006
Proponen alternativas a acta y ley doring 20120130 006Joel A. Gómez Treviño
 
Abarca ley de datos a empleados 20110929
Abarca ley de datos a empleados 20110929Abarca ley de datos a empleados 20110929
Abarca ley de datos a empleados 20110929Joel A. Gómez Treviño
 
Ignoran cómo actuar en caso play station 20110517
Ignoran cómo actuar en caso play station 20110517Ignoran cómo actuar en caso play station 20110517
Ignoran cómo actuar en caso play station 20110517Joel A. Gómez Treviño
 
Ignora ifai cómo actuar en caso de sony 20110517
Ignora ifai cómo actuar en caso de sony 20110517Ignora ifai cómo actuar en caso de sony 20110517
Ignora ifai cómo actuar en caso de sony 20110517Joel A. Gómez Treviño
 
Amenaza ‘vishing’ a internautas 20110712
Amenaza ‘vishing’ a internautas 20110712Amenaza ‘vishing’ a internautas 20110712
Amenaza ‘vishing’ a internautas 20110712Joel A. Gómez Treviño
 
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may153 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may15Joel A. Gómez Treviño
 

Destacado (20)

Aspectos Legales del Cloud Computing
Aspectos Legales del Cloud ComputingAspectos Legales del Cloud Computing
Aspectos Legales del Cloud Computing
 
Guia Registro, Administración, Protección y Disputas de Nombres de Dominio
Guia Registro, Administración, Protección y Disputas de Nombres de DominioGuia Registro, Administración, Protección y Disputas de Nombres de Dominio
Guia Registro, Administración, Protección y Disputas de Nombres de Dominio
 
La confidencialidad esta en todas partes
La confidencialidad esta en todas partesLa confidencialidad esta en todas partes
La confidencialidad esta en todas partes
 
Reformas Constitucionales en materia de Protección de Datos Personales
Reformas Constitucionales en materia de Protección de Datos PersonalesReformas Constitucionales en materia de Protección de Datos Personales
Reformas Constitucionales en materia de Protección de Datos Personales
 
Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...
Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...
Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...
 
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
 
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
 
El Apagón de Identidad del Tec de Monterrey
El Apagón de Identidad del Tec de MonterreyEl Apagón de Identidad del Tec de Monterrey
El Apagón de Identidad del Tec de Monterrey
 
Ignora 50% de firmas la ley de datos 20110620
Ignora 50% de firmas la ley de datos 20110620Ignora 50% de firmas la ley de datos 20110620
Ignora 50% de firmas la ley de datos 20110620
 
Incumplen ley de datos 20110907
Incumplen ley de datos 20110907Incumplen ley de datos 20110907
Incumplen ley de datos 20110907
 
Quiénes y cómo espían en méxico
Quiénes y cómo espían en méxicoQuiénes y cómo espían en méxico
Quiénes y cómo espían en méxico
 
Proponen alternativas a acta y ley doring 20120130 006
Proponen alternativas a acta y ley doring 20120130 006Proponen alternativas a acta y ley doring 20120130 006
Proponen alternativas a acta y ley doring 20120130 006
 
Obtén fondos en internet 20110815
Obtén fondos en internet 20110815Obtén fondos en internet 20110815
Obtén fondos en internet 20110815
 
Abarca ley de datos a empleados 20110929
Abarca ley de datos a empleados 20110929Abarca ley de datos a empleados 20110929
Abarca ley de datos a empleados 20110929
 
Ignoran cómo actuar en caso play station 20110517
Ignoran cómo actuar en caso play station 20110517Ignoran cómo actuar en caso play station 20110517
Ignoran cómo actuar en caso play station 20110517
 
Ignora ifai cómo actuar en caso de sony 20110517
Ignora ifai cómo actuar en caso de sony 20110517Ignora ifai cómo actuar en caso de sony 20110517
Ignora ifai cómo actuar en caso de sony 20110517
 
Rezagan protección de datos 20110620
Rezagan protección de datos 20110620Rezagan protección de datos 20110620
Rezagan protección de datos 20110620
 
World war web 20120123
World war web 20120123World war web 20120123
World war web 20120123
 
Amenaza ‘vishing’ a internautas 20110712
Amenaza ‘vishing’ a internautas 20110712Amenaza ‘vishing’ a internautas 20110712
Amenaza ‘vishing’ a internautas 20110712
 
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may153 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
 

Similar a Tarjeteros Terroristas

Robo de identidad
Robo de identidadRobo de identidad
Robo de identidaddjblablazo
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfZenfi MX
 
Presentacion robo de identidad
Presentacion robo de identidadPresentacion robo de identidad
Presentacion robo de identidadKinaysha1014
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Guadalupeprz
 
Clonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debitoClonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debitoDihomy Campos
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadNoe Landin
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesRobo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesGuadalupeprz
 
Identity Theft (special article, page 1 of 2)
Identity Theft (special article, page 1 of 2)Identity Theft (special article, page 1 of 2)
Identity Theft (special article, page 1 of 2)Noé Hernández
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internetPao Gonzalez
 
Recupera tu privacidad en el mundo digital
Recupera tu privacidad en el mundo digitalRecupera tu privacidad en el mundo digital
Recupera tu privacidad en el mundo digitalOmar Sánchez Nazario
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2Laura Jaimes
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 
Mundo hacker
Mundo hackerMundo hacker
Mundo hackerFridatasu
 

Similar a Tarjeteros Terroristas (20)

Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Robo de Identidad
Robo de IdentidadRobo de Identidad
Robo de Identidad
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Presentacion robo de identidad
Presentacion robo de identidadPresentacion robo de identidad
Presentacion robo de identidad
 
Robo de identidad 1
Robo de identidad 1Robo de identidad 1
Robo de identidad 1
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Informatica
InformaticaInformatica
Informatica
 
Clonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debitoClonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debito
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Delitos
DelitosDelitos
Delitos
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesRobo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Identity Theft (special article, page 1 of 2)
Identity Theft (special article, page 1 of 2)Identity Theft (special article, page 1 of 2)
Identity Theft (special article, page 1 of 2)
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internet
 
Recupera tu privacidad en el mundo digital
Recupera tu privacidad en el mundo digitalRecupera tu privacidad en el mundo digital
Recupera tu privacidad en el mundo digital
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Mundo hacker
Mundo hackerMundo hacker
Mundo hacker
 
Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 

Más de Joel A. Gómez Treviño

Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados
Ley General de Protección de Datos Personales en Posesión de Sujetos ObligadosLey General de Protección de Datos Personales en Posesión de Sujetos Obligados
Ley General de Protección de Datos Personales en Posesión de Sujetos ObligadosJoel A. Gómez Treviño
 
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...Joel A. Gómez Treviño
 
Convocatoria Foro Comercio Electrónico "Salomón Vargas"
Convocatoria Foro Comercio Electrónico "Salomón Vargas"Convocatoria Foro Comercio Electrónico "Salomón Vargas"
Convocatoria Foro Comercio Electrónico "Salomón Vargas"Joel A. Gómez Treviño
 
Rankings 2015 "Leader League" - Mejores Firmas de PI y Datos Personales
Rankings 2015 "Leader League"  - Mejores Firmas de PI y Datos PersonalesRankings 2015 "Leader League"  - Mejores Firmas de PI y Datos Personales
Rankings 2015 "Leader League" - Mejores Firmas de PI y Datos PersonalesJoel A. Gómez Treviño
 
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadConferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadJoel A. Gómez Treviño
 
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...Joel A. Gómez Treviño
 
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"Joel A. Gómez Treviño
 
Aspectos Legales de las Redes Sociales - Katedra 2012
Aspectos Legales de las Redes Sociales - Katedra 2012Aspectos Legales de las Redes Sociales - Katedra 2012
Aspectos Legales de las Redes Sociales - Katedra 2012Joel A. Gómez Treviño
 
Aspectos Legales del Social Media y Protección de Datos Personales - Katedra
Aspectos Legales del Social Media y Protección de Datos Personales - KatedraAspectos Legales del Social Media y Protección de Datos Personales - Katedra
Aspectos Legales del Social Media y Protección de Datos Personales - KatedraJoel A. Gómez Treviño
 
STDIN: Simposium de Tecnologías de Información
STDIN: Simposium de Tecnologías de InformaciónSTDIN: Simposium de Tecnologías de Información
STDIN: Simposium de Tecnologías de InformaciónJoel A. Gómez Treviño
 
Time to ditch the mexican stereotypes - Financial Times
Time to ditch the mexican stereotypes - Financial TimesTime to ditch the mexican stereotypes - Financial Times
Time to ditch the mexican stereotypes - Financial TimesJoel A. Gómez Treviño
 
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en MéxicoUna Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en MéxicoJoel A. Gómez Treviño
 
Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)
Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)
Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)Joel A. Gómez Treviño
 
Cloud Computing y Protección de Datos Personales #BSconf2012
Cloud Computing y Protección de Datos Personales #BSconf2012Cloud Computing y Protección de Datos Personales #BSconf2012
Cloud Computing y Protección de Datos Personales #BSconf2012Joel A. Gómez Treviño
 
Derecho de la Seguridad de la Información y Delitos Informáticos
Derecho de la Seguridad de la Información y Delitos InformáticosDerecho de la Seguridad de la Información y Delitos Informáticos
Derecho de la Seguridad de la Información y Delitos InformáticosJoel A. Gómez Treviño
 

Más de Joel A. Gómez Treviño (19)

Manual de Internet para Abogados
Manual de Internet para AbogadosManual de Internet para Abogados
Manual de Internet para Abogados
 
Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados
Ley General de Protección de Datos Personales en Posesión de Sujetos ObligadosLey General de Protección de Datos Personales en Posesión de Sujetos Obligados
Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados
 
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
 
Convocatoria Foro Comercio Electrónico "Salomón Vargas"
Convocatoria Foro Comercio Electrónico "Salomón Vargas"Convocatoria Foro Comercio Electrónico "Salomón Vargas"
Convocatoria Foro Comercio Electrónico "Salomón Vargas"
 
Rankings 2015 "Leader League" - Mejores Firmas de PI y Datos Personales
Rankings 2015 "Leader League"  - Mejores Firmas de PI y Datos PersonalesRankings 2015 "Leader League"  - Mejores Firmas de PI y Datos Personales
Rankings 2015 "Leader League" - Mejores Firmas de PI y Datos Personales
 
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadConferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
 
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
 
Currículum Vitae Joel Gómez
Currículum Vitae Joel GómezCurrículum Vitae Joel Gómez
Currículum Vitae Joel Gómez
 
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
 
Aspectos Legales de las Redes Sociales - Katedra 2012
Aspectos Legales de las Redes Sociales - Katedra 2012Aspectos Legales de las Redes Sociales - Katedra 2012
Aspectos Legales de las Redes Sociales - Katedra 2012
 
Aspectos Legales del Social Media y Protección de Datos Personales - Katedra
Aspectos Legales del Social Media y Protección de Datos Personales - KatedraAspectos Legales del Social Media y Protección de Datos Personales - Katedra
Aspectos Legales del Social Media y Protección de Datos Personales - Katedra
 
Ganan en Sonora dos juicios a Intel
Ganan en Sonora dos juicios a IntelGanan en Sonora dos juicios a Intel
Ganan en Sonora dos juicios a Intel
 
Aspectos Legales de las Redes Sociales
Aspectos Legales de las Redes SocialesAspectos Legales de las Redes Sociales
Aspectos Legales de las Redes Sociales
 
STDIN: Simposium de Tecnologías de Información
STDIN: Simposium de Tecnologías de InformaciónSTDIN: Simposium de Tecnologías de Información
STDIN: Simposium de Tecnologías de Información
 
Time to ditch the mexican stereotypes - Financial Times
Time to ditch the mexican stereotypes - Financial TimesTime to ditch the mexican stereotypes - Financial Times
Time to ditch the mexican stereotypes - Financial Times
 
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en MéxicoUna Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
 
Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)
Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)
Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)
 
Cloud Computing y Protección de Datos Personales #BSconf2012
Cloud Computing y Protección de Datos Personales #BSconf2012Cloud Computing y Protección de Datos Personales #BSconf2012
Cloud Computing y Protección de Datos Personales #BSconf2012
 
Derecho de la Seguridad de la Información y Delitos Informáticos
Derecho de la Seguridad de la Información y Delitos InformáticosDerecho de la Seguridad de la Información y Delitos Informáticos
Derecho de la Seguridad de la Información y Delitos Informáticos
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (10)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Tarjeteros Terroristas

  • 1. La Ley y el Desorden 2.0 Unidad de Víctimas del Cibercrimen Tarjeteros Terroristas La modalidad más global y sofisticada de Robo de Identidad Por Joel A. Gómez Treviño Todos hemos escuchado en las noticias, en reuniones familiares o sociales e inclusive en el trabajo, que alguien cercano o conocido ha sido víctima de la “clonación de tarjetas” de crédito o débito. Los más cautos, piden a los meseros traer las terminales remotas a la mesa para poder hacer uso de la tarjeta sin perderla de vista. Cada día vivimos con miedo a soltar nuestras tarjetas de crédito o débito, por temor a que sean clonadas. Tan grave fue el problema en nuestro país, que algunas instituciones financieras presionaron a los legisladores del Distrito Federal para que tipificaran “la clonación de tarjetas” (y otras conductas similares) como delito grave en el Código Penal para el D.F. (Art. 336 fr. VI). El Estado de México, Puebla y Quintana Roo se sumaron a esta modificación legislativa. Por su parte, el pasado 26 de marzo de 2008, la Cámara de Diputados aprobó reformas a la Ley de Instituciones de Crédito, la Ley General de Títulos y Operaciones de Crédito, el Código Federal de Procedimientos Penales y al Código Penal Federal con el objeto de tipificar y castigar la clonación de tarjetas de crédito o débito. De acuerdo a la Asociación de Banqueros de México, el 80% de las pérdidas anuales que sufre el sector bancario (80 millones de dólares) se deben al fraude de tarjetas. Sin embargo, hoy en día podría podríamos afirmar que esta modalidad de “clonación” es la más primitiva y la de menor impacto, si consideramos otros modus operandi de bandas criminales que operan a nivel internacional. Desde el 2004 a la fecha, las autoridades e instituciones han estado cada vez más expuestas y más preocupadas por un fenómeno criminal mundial en el que intervienen desde jóvenes hackers inexpertos hasta terroristas y extremistas del medio oriente: el Tarjeteo. ¿Verdad que suena ridículo el término? Con su permiso, y a riesgo de ser acusado de malinchista, prefiero referirme de ahora en adelante a este término como “Carding” o “Carders”, para ubicar a los protagonistas de esta actividad criminal. Con el avance de la tecnología, el compromiso (robo) de información a gran escala es casi un juego de niños. Se trata de una exposición, revelación o pérdida de información personal sensible, no autorizada o sin intención, que sufre una organización o empresa. Los ciber criminales acceden remotamente a sistemas informáticos de gobierno,
  • 2. universidades, comerciantes, instituciones financieras, empresas de tarjetas de crédito y procesadores de información, para robar grandes volúmenes de información personal de individuos. Bandas criminales organizadas en todo el mundo usan foros de discusión (carding forums) para dedicarse a la venta de información personal y financiera robada. Estos foros regularmente ofrecen los mismos “servicios” a sus “clientes”: (1) Tutoriales sobre diferentes tipos de actividades relacionadas al “tarjeteo” (carding); (2) mensajes públicos y privados que permiten a los miembros comprar y vender bloques de información robada; (3) ligas para descargar herramientas de hackeo y código malicioso para realizar intrusiones informáticas; (4) código fuente para hacer sitios web para phishing; etc. Estos sitios web constituyen el mercado negro para la venta de información personal robada. Desde 2005, ha surgido un gran número de compromisos de información de alto perfil involucrando el robo de grandes volúmenes de información personal. Esta explosión empezó con el compromiso de 163,000 registros financieros de consumidores almacenados en sistemas informáticos de la empresa Choicepoint, Inc. Tres de los más grandes compromisos de información altamente publicitados en los años recientes son: DSW, Inc. (1.4 millones de números de tarjetas de crédito robadas), CardSystems Solutions, Inc. (239,000 registros de tarjetas de crédito robados) y TJX Companies, Inc. (94 millones de cuentas afectadas). En todos los casos, las autoridades encontraron que las empresas fallaron en tomar medidas razonables de seguridad para proteger su información sensible; concretamente la información personal contenida en las cintas magnéticas de las tarjetas de crédito y débito de sus clientes, que fue almacenada en las computadoras de las organizaciones. Si se preguntan cómo es que salen a la luz pública esta clase de intrusiones informáticas, cuando lo lógico es que toda empresa víctima de esta clase de delitos lo primero que desearía es que esto nunca sucediera, la respuesta es simple: muchos estados de la unión americana tienen leyes que obligan a las empresas que manejen información a que notifiquen a sus clientes cualquier evento de compromiso de información que involucre la adquisición no autorizada de información personal. En Estados Unidos, los daños a los consumidores por esta clase de delitos son menores o inclusive inexistentes, ya que por ley, la responsabilidad de los consumidores por uso no autorizado de tarjetas de crédito y débito está limitada a $50 dólares. Sin embargo, los consumidores pueden verse afectados por otra clase de molestias, como la invasión a su privacidad y el daño a su reputación crediticia. Por su lado, el daño a las instituciones financieras y las empresas de donde es robada la información de las cuentas de los usuarios si es significativo. Una entidad que sufre estas
  • 3. intrusiones, tiene que hacer frente a (1) los costos asociados con la impresión de nuevas tarjetas, (2) los costos asociados con el monitoreo de cuentas sospechosas de fraude, y (3) las pérdidas derivadas del fraude. Además, probablemente sean víctimas de demandas, impacto negativo en la bolsa, negocios perdidos, clientes perdidos, multas, etc. Si a estas alturas del artículo a usted le surge la duda: “pero… ¿esto que tiene que ver conmigo o mi empresa? ¡Que se preocupen los bancos!”, pues lamento informarle que no solo los bancos o instituciones financieras son víctimas de este tipo de fraudes, sino virtualmente cualquier empresa, comerciante o entidad que maneje y almacene información personal o financiera de sus clientes considerada como sensible (tarjetas de crédito, nombres, direcciones, datos de identificaciones, etc.) En los Estados Unidos, supermercados, cadenas de zapaterías, tiendas de electrónicos y sobre todo empresas que realizan actividades de comercio electrónico están siendo demandadas por esta clase de intrusiones informáticas que terminan en compromisos de información a gran escala. A diferencia de otros tipos de robo de identidad, el carding involucra el robo a gran escala de números y cuentas de tarjetas de crédito y otra clase de información financiera. Otros métodos a menor escala para el robo de identidad son: hurgando en la basura (dumpster diving), skimming (clonación de tarjetas en cajeros automáticos), phishing (ingeniería social aplicada para obtener datos personales) y otros viejos métodos de robo. La conducta conocida como “carding” no solo incluye la manera o métodos que los criminales usan para obtener y vender la información personal robada, sino desde luego, lo más importante, también se refiere a cómo obtener un lucro o dividendos de este particular robo de identidad. A saber, existen cuatro tipos de “tarjeteo”: online carding, in-store carding, cashing y venta de tarjetas de regalo. El online carding se refiere al uso de información robada de tarjetas de crédito para la compra de productos y servicios a través de Internet. Como el término lo sugiere, in-store carding implica que el criminal presente ante un cajero de una tienda física una tarjeta “clonada” en la que ha sido previamente codificada la información robada de tarjetas de crédito. Por cashing debemos entender lo que en México la industria bancaria y de cajeros automáticos conocemos como “ordeñamiento de tarjetas”. Un individuo visita cajeros automáticos, usualmente a horas de poco tránsito de clientes, con decenas o cientos de tarjetas clonadas que traen codificada la información robada y los NIPs anotados sobre cada plástico. El último tipo de carding consiste en comprar tarjetas de regalo, comunes en todas las grandes tiendas y almacenes de prestigio, usando tarjetas clonadas, para después revenderlas en el mercado negro por un porcentaje de su valor real.
  • 4. Las autoridades en Estados Unidos no se han quedado cruzadas de brazos y desde hace años han emprendido una batalla campal en contra de los “Carding Forums”; muchos de ellos han sido desarticulados y sus administradores están siendo enjuiciados por diversos delitos. Individuos en Estados Unidos, Rusia, Reino Unido e Indonesia han sido arrestados por estos crímenes. En las investigaciones conducentes, las autoridades han encontrado que muchos de estos delincuentes son terroristas y narcotraficantes, que usan el carding como medio para fondear y sostener sus otras actividades ilícitas. El 22 de septiembre de 2008, la oficina del Procurador de Massachusetts publicó en un boletín de prensa que varios hombres de Miami, Florida (Christopher Scott y Albert González, entre otros) fueron sentenciados en una corte federal por conspirar electrónicamente para infiltrarse en redes informáticas corporativas, descargar información de tarjetas de débito y crédito de clientes, y fraudulentamente usar y vender dicha información. Entre 2003 y 2007, los acusados hackearon las redes inalámbricas de grandes tiendas departamentales, mediante la práctica conocida como “wardriving”. En un vehículo con una laptop encendida, manejaban cerca de centros comerciales y grandes tiendas departamentales de Miami, buscando “hot-spots” de redes inalámbricas vulnerables. Cuando encontraban una, se estacionaban en lotes cercanos o inclusive rentaban cuartos para poder comprometer el perímetro de las redes informáticas de estas empresas. Una vez adentro, ellos buscaban dentro de la red información de tarjetas de crédito y débito, ya sea almacenada o viajando sobre la red en un estado no seguro (sin encripción). Scott le entregaba la información cosechada a González para su venta y uso fraudulento en Internet. Scott recibió $400,000 dólares en efectivo y tarjetas clonadas pre-cargadas. Los acusados enfrentan una sentencia de 22 años en prisión, seguidos de 3 años de libertad condicional y una multa por $1,000,000 de dólares. Siendo el abogado de uno de los fabricantes más grandes del mundo de cajeros automáticos, he tenido la oportunidad de analizar casos similares con algunos clientes, y puedo asegurarle que nada de lo que acaba de leer es ciencia ficción o está lejos de suceder en México. Toda empresa que maneje datos personales o información sensible de clientes y consumidores es una víctima potencial de carding, y otro tipo de fraudes de robo de identidad. Su organización no debe tomar esto a la ligera y debe adoptar todas las medidas de seguridad informática pertinentes para evitar ser víctima de estos delincuentes. Joel Gómez (abogado@joelgomez.com) es Licenciado en Derecho egresado del ITESM, con Maestría en Derecho Comercial Internacional de la Universidad de Arizona. Abogado especialista en Derecho Informático y Propiedad Intelectual desde 1996.