Delincuentes hacen llamadas falsas para transferir dinero a sus cuentas

Delitos informáticos. Policía de Alta Tecnología sospecha que detrás de este bien estructurado fraude informático existe una organización criminal con funciones específicas para obtener los datos confidenciales de las víctimas hasta los que retiran el dinero sin más problemas. En la mayoría de casos, las cuentas destino están en norte del país.

Roles. El denominado

Roles. El denominado "Casher" maneja las cuentas de las víctimas, luego de llamar a las víctimas y hacerse pasar como trabajador de un banco. La República.

Edwar Quispe
Una llamada telefónica es suficiente para que uno o más delincuentes puedan apropiarse de tu dinero sin exponer su identidad, a través de transacciones financieras vía internet. En lo que va de 2017 se han reportado alrededor de 10 denuncias de este tipo ante la Policía que investiga Delitos de Alta Tecnología.
 
La mayoría de las víctimas son sorprendidas por los delincuentes, debido a que estos tienen su información personal y de sus cuentas.
 
 
Este es el caso de Sonia. En marzo, recibió una llamada telefónica de un supuesto operador bancario que le dijo: “Buenas tardes, llamamos del banco para informarle que se han realizado operaciones inusuales desde su cuenta y necesitamos validar sus datos
 
Confiada, la joven accedió  al pedido y de inmediato el hombre al otro lado del hilo telefónico le dijo los datos que el banco tenía de ella, su nombre, número de DNI y las operaciones que como titular de la cuenta bancaria realizó los últimos días. Toda la información era cierta. 
 
El sujeto le dijo que recibiría un código vía mensaje de texto a su celular y que después la volverían a llamar para pedírselo y finiquitar el proceso. Pocos segundos después, el código del banco llegó. El falso trabajador de la entidad la volvió a llamar y ella le dictó el número. El delito fue consumado. 
 
Sin saberlo, Sonia transfirió de su cuenta más de mil soles a un cómplice del ladrón informático que retiró el dinero en el norte del país.

Organización

La Policía sospecha que el delincuente tuvo que acceder a una base de datos personal y financiera de la víctima. Con esta información buscó a su cómplice para que realice las llamadas telefónicas y continuar con el fraude informático.
 
Dentro de esta organización existen hasta dos personas que prestan su nombre para crear la cuenta donde llegará el dinero. Las denuncias realizadas en la Policía por estos casos revelan que los retiros se hacen en Lima, Iquitos y Piura. 
 
Para dar con los actores del delito e identificarlos plenamente, los agentes de la Policía necesitan datos clave. Primero la información financiera de la víctima, que se obtiene de los bancos. 
 
Además se busca el código IP de la computadora o servidor donde se realiza la transacción virtual. 
 
A la par también se debe buscar al dueño del número telefónico desde donde se hizo la llamada fraudulenta. 
 
Todo este procedimiento puede tardar varios días, debido a los trámites legales y administrativos que requieren ante los bancos y el Poder Judicial.

Trabas legales 

La Ley de Delitos Informáticos Contra el Patrimonio (30096) fue creada en 2013. 
 
Al año siguiente, salió su modificatoria (30171), la misma que en el artículo 8 establece el Fraude Informático. La pena por el delito es de 5 a 8 años y si se comete en banda, la condena sube a 15 años sin beneficios penitenciarios.  
 
Para el abogado penalista Juan de Dios Medina, lo único que ha buscado esta ley es engrosar las penas, más no le ha dado recursos al Ministerio Público o la Policía para perseguir el delito.
 
“Existen bancos que pueden darse hasta 30 días y recién te dan información. Si tú como afectado levantas tu secreto bancario, por qué el banco puede poner trabas. La ley no especifica eso, lo que pretender hacer con las normas es solo agravar las penas de los delitos”, aclaró.
 
Según el penalista, si este aspecto estuviera regulado, la Policía debería tener el conocimiento y los medios para obtener esa información por sus propios medios y no debería considerarse una intromisión ilegal, claro está si existe una investigación.
 
La misma norma debería obligar a los bancos a otorgar información completa, inmediata y corroborable. 
 
Tercera Parte. El miércoles lea  "La clonación de tarjetas"

Síguenos en Facebook