You are on page 1of 2

Delito Informatico

Las bandas criminales clonan los chips para robar dinero

Carlos Alberto Alarcón Sornoza.
Unidad Educativa Montepiedra.
Unidad Educativa Montepiedra.
Guayaquil, Ecuador
albertoalarconbsc@gmail.com

En este documento vamos a tratar de los delitos informaticos clonaron el chip. Otro contó que por este mecanismo le robaron
ocurridos en Ecuador, en este documento vamos analizar el todo el dinero a su hermana. Juan es otro afectado: perdió todo
delito ocurrido y dar una conclusion al caso que vamos a su dinero. Ellos comentaron luego de que Esteban Ávila
tratar. difundiera lo que le sucedió. Su caso comenzó después de que
el celular se quedara sin señal. Entonces llamó a su operadora y
le indicaron que posiblemente se trataba de un daño en el chip.
I. DELITO INFORMATICO INTRODUCCIÓN Al día siguiente no pudo acceder a su correo, porque la
Un "delito informático" o "ciberdelito" es toda aquella contraseña estaba vulnerada y tampoco podía usar su tarjeta de
acción antijurídica y culpable a través de vías informáticas o débito. Preocupado por eso, ingresó a su cuenta bancaria y se
que tiene como objetivo destruir y dañar por medios percató que le habían robado. Al continuar sin señal en su
electrónicos y redes de Internet. [1] teléfono se acercó a su operadora y le informaron que una
persona había sacado el chip a su nombre en un centro
comercial de Guayaquil. Allí fue cuando Esteban relacionó
todo lo ocurrido: al apropiarse de su línea pudieron cambiar
II.DELITO INFORMATICO “BANDA QUE CLONAN claves y hacer la transferencia bancaria. Indignada por lo que
CHIP” había sucedido, María José se contactó con Ávila y con otros
afectados para presionar a las instituciones involucradas y que
Las bandas encontraron una nueva forma de estafar a las les den respuestas ágiles. Pablo Córdova, asesor de seguridad
personas. Ahora, clonan los chips de los celulares, acceden a bancaria, sostiene que al ser una clonación del chip la entidad
los teléfonos y realizan transferencias bancarias ilegales. Así le desde donde se produjo la transferencia no tiene
robaron a María José, el 21 de agosto. Ese día, su celular se responsabilidad, porque esta “cumple con el proceso de
quedó sin señal sin razón alguna. Cuando pudo conectarse a autentificar la clave”. María José ha pedido información a su
una red wifi recibió cuatro correos del banco en el que tenía sus operadora de celular y le dijeron que la reposición del chip es
ahorros. Allí le decían que había cambiado su clave, pese a que segura. Lo mismo dijeron a este Diario, pues se advierte que
no lo hizo. Incluso recibió una notificación de que transfirió para concretar un pedido es necesario pasar por una serie de
dinero. Eso le sorprendió y al comunicarse con la entidad preguntas y validaciones. Carlos Jumbo, experto en seguridad
financiera le dijeron que sí registraba un depósito a la cuenta de electrónica, asegura que una de las formas más comunes en que
un desconocido. Como seguía sin señal llamó a su operadora operan estas redes delictivas es mediante el “phishing”, es decir
de celular, en donde le indicaron que ella había usado un cajero que las bandas obtienen datos de los clientes al momento en
de autoservicio, para pedir que le repongan un chip con su que estos entregan información personal a través de “correos
línea. “Nunca hice eso y no sé cómo pudieron apropiarse de mi maliciosos”, páginas web, redes sociales, promociones, sorteos
línea telefónica”, dice. A Esteban Ávila también le robaron así. o mensajes. [2]
La operación ilegal fue similar a la publicada con María José.
Él denunció en la Fiscalía y allí le indicaron que se trataba de
un caso de “apropiación fraudulenta por medios electrónicos”.
Este delito es sancionado con cárcel de uno a tres años, según
el COIP (art. 190). Según datos de la Fiscalía de enero a mayo
del 2016 se han denunciado 530 delitos informáticos. De eso,
368 fueron de apropiación fraudulenta por medios electrónicos.
Sobre los casos relacionados con los chips aún no hay
estadísticas. De hecho, el fiscal de delitos contra la
delincuencia organizada transnacional, Pablo Santos, revela
que en Pichincha estos sucesos comenzaron a presentarse hace
dos meses. En las redes sociales, los Usuario advierten de Este
nuevo tipo de estafa. Uno de ellos indicó que él también le

en escuestas. Ya que también un punto fuerte es la sanción que da la constitución del Ecuador para los delitos informaticos en Ecuador ya que no es un tema con mucha relevancia. los cracker bloquiaban la linea del telefono del afectado. donde se necesita nueva sanciones a esta modalidad que esta creciendo a nivel mundial. sino una organización de ellos para así darle jucio y darle justicia a las victimas que sufren a diario de la delicuencia informatica. además le cambiaba la contraseña de la cuenta del individuo.html . robo de dinero. ya Que puedo decir que las posibles modalidades que usan son por El metodo llamado “phishing” es un metodo que los ciberdelicuente es usado muy frecuentemente ya que es una tecnica de ingenieria social usada para la obtención de información confidencial como nombres de usuarios. esta modalidad viene efectuando hace mucho tiempo en Guayaquil ya que se dio a conocer en el año 2017. etc. por un grupo afectado por esta situación de robo de dinero en las cuentas bancarias Este caso ha dado mucho de que hablar en estos ultimos tiempo. en el Ecuador existe alrededor de 600 casos al año de delitos de informatica. y no aplica una seguridad acceptable para no corer riesgo de perdida de documentos.com/2010/03/elementos-de-un-programa-en- java-y. en juegos de redes sociales. dando a desconocer de lo ocurrido en su cuenta.III. al momento de hacer la transacción o el retiro del dinero. contrseñas y detalles de tarjetas de credito.wikipedia. donde no solo se necesita de un perito informatico. ya que este metodo lo usan de muchas formas como en virus.blogspot. ya que por eso no se toma sanciones fuerte contra los “ciberladrones”. en juegos para saber que “tipo de pan eres” y pendejadas así. también esto debe mucho que ver con la ingeniudad de las personas ya que no toman como una prioridad la seguridad informatica. tanto de información por medio de los “Craker” o ciberladron es así que tomaba la información y accedía a los datos bancarios considerado un delicuente informatico ya que en este caso de para así tomar los datos necesario para hacer una transacción de dinero a una cuenta x. porque hay carencia de abogados con conocimientos informaticos o jueces.org/wiki/Delito_inform %C3%A1tico [2] https://gl-epn-programacion- ii. hacienda pasar por una comunicación confiable y legitima. dandole complicaciones al momento de ingresar a su cuenta bancario y ver lo ocurrido. [1] https://es. CONCLUSIÓN dedicaban a clonar chip y poner la linea telefonica a su En este caso de delito informatico se puede ver que hay robo nombre para así tener acceso a datos del cliente afectado.