Robo de identidad y clonación de tarjetas de crédito y débito utilizando cajeros automáticos alterados
Contenido principal del artículo
Resumen
El Laboratorio de Informática Forense del INACIF desde el año 2018 ha recibido múltiples solicitudes del Ministerio Público para realizar análisis relacionados con delitos financieros, bancarios y otros que implican clonación, robo de datos o de identidad personal por medio de tarjetas de crédito y débito; para lo cual se han utilizado cajeros automáticos de distintas entidades del sector bancario, la mayoría de estos casos se suscitan en la ciudad capital de Guatemala.
Los cajeros automáticos o ATM por sus siglas en inglés (Automated Teller Machine) permiten realizar diversas transacciones y trámites utilizando una tarjeta plástica e introduciendo una clave, código o número de autenticación personal PIN (de las siglas en inglés, Personal Identification Number) por medio del teclado del equipo, lo cual permite la autenticación con la entidad bancaria o proveedora del servicio, la mayoría de servicios que brindan estas computadoras implican el uso de dinero (físico o virtual), es por ello que estos equipos se han vuelto sumamente utilizados por la población y, por ende, implicados en muchos casos asociados a estafas.
En Guatemala existen diversas entidades bancarias que ofrecen el servicio a través de cajeros automáticos propios y otras que lo realizan a través de una entidad intermediaria. Muchos de estos equipos han sufrido alguna alteración de parte de criminales para poder obtener los datos impresos en el plástico y número de PIN asociado y con estos poder realizar la clonación o robo de identidad del tarjetahabiente.
En el presente caso de estudio, se analizó el contenido que se generó con el uso de un teléfono móvil, oculto en una bandeja metálica que funcionaba como un sistema de grabación artesanal y que simulaba ser parte del cajero automático, con una pequeña abertura apuntando al lector de tarjetas y al teclado, dicho dispositivo móvil se logró desbloquear en el Laboratorio de Informática Forense y fue posible obtener datos asociados al dispositivo, como los registros cronológicos, y extraer archivos multimedia, como imágenes y videos, en los que se apreciaba el modus operandi de la banda criminal.
Downloads
Detalles del artículo
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial 4.0.