Category: FRAUDES / ESTAFAS


Ya te hemos hablado de una cantidad de grupos de hackers que roban dinero de los cajeros automáticos. ¡Ahora puedes verlo con tus propios ojos! Nuestros expertos han grabado cuatro vídeos con métodos de hackeo a bancos. Aviso: ningún banco sufrió daños durante el proceso.

atm-hack-video

Método 1: un centro falso de procesamiento

Este método puede usarse si un atacante es capaz de acceder al cable que conecta el cajero con la red. Un hacker desconecta el cajero de la red del banco y luego lo conecta a un aparato que actúa como un centro falso de procesamiento.

La caja se utiliza para controlar la retirada de efectivo y envía comandos al cajero en los que se pide que se retire dinero de la bandeja seleccionada. ¡Voila! El atacante puede usar cualquier tarjeta o introducir cualquier código PIN, la transacción falsa parecería legítima.

Método 2: un ataque remoto en varios cajeros automáticos

En este método se necesita a un infiltrado que trabaje en el banco. El delincuente obtiene (adquiere) de forma remota una clave utilizada para abrir el bastidor del cajero. Aunque esta clave no permita al atacante acceder a la retirada de dinero, el cable de red quedaría al descubierto. El hacker desconecta el cajero de la red del banco y conecta un aparato especial que envía todos los datos a su propio servidor.

A menudo, la red a la que se conecta al cajero no está segmentada y los propios cajeros pueden estar mal configurados. En este caso, con dicho dispositivo, un hacker podría comprometer varios cajeros a la vez, aunque el dispositivo malicioso solo esté conectado a uno de ellos.

El resto del ataque se lleva a cabo como hemos explicado antes. Se instala un centro falso de procesamiento en el servidor y el atacante obtiene el control total sobre el cajero. Utilizando cualquier tarjeta, el culpable puede retirar dinero del cajero, sin importar el modelo. Lo único que tienen que tener en común todos los cajeros para poder acceder a ellos es el protocolo utilizado para conectarlos al centro de procesamiento.

Método 3: el ataque de la caja negra

Como en el método anteriormente descrito, el atacante obtiene la clave del bastidor del cajero y pone la máquina en modo de mantenimiento. Entonces, el hacker conecta la llamada caja negra al puerto USB expuesto. Una caja negra es un dispositivo que permite al hacker controlar el cajón del dinero.

Mientras el delincuente altera el cajero, la pantalla muestra un mensaje que dice”en mantenimiento” o “fuera de servicio”, aunque, en realidad, es posible sacar dinero de este. Además, la caja negra puede ser controlada de forma inalámbrica con un smartphone. Un hackersolamente tiene que pulsar un botón en la pantalla para sacardinero en metálico y deshacerse de la caja negra para esconder las pruebas.

Método 4: un ataque malware

Hay dos formas de infectar un cajero con malware: insertando un dispositivo USB con malware(eso conlleva tener la clave para abrir el bastidor del cajero) o infectando la máquina de forma remota, todo tras haber comprometido la red del banco.

Si el cajero no está protegido contra el malware y no emplea listas blancas, un hacker puede hacer que el malware envíe comandos al cajero y que este expenda dinero. El ataque podría repetirse hasta que el dinero del cajero se agote.

Por fortuna, no todos los cajeros se pueden hackear. Los ataques descritos anteriormente son posibles solo si algo no está bien configurado. Podría ser el caso de, por ejemplo, una red de banco no segmentada o de un cajero que no requiera una autenticación cuando el softwareintercambia datos con el hardware, o no haya listas blancas para las aplicaciones, o el cable de red esté al alcance del atacante.

Por desgracia, este tipo de problemas son muy comunes. Por ejemplo, permiten a un hackerinfectar una serie de cajeros con el troyano Tyupkin. Los expertos de Kaspersky Lab están siempre disponibles para ayudar a los bancos a solucionar este tipo de problemas: podemos ofrecer servicios de consultoría o estudiar la infraestructura del banco mediante el análisis de su resistencia a los ataques.

 

Por Marvin The Robot

Fuente: blog.kaspersky.es

No hace falta taparse la cara con unas medias ni usar escopetas recortadas.

El robo sin precedentes de 81 millones de dólares de la cuenta de Estados Unidos del banco central de Bangladesh es el último de unos robos cada vez más grandes realizados por delincuentes que han añadido la velocidad y el anonimato de los piratas informáticos para revolucionar el atraco de bancos.

Cientos de millones de dólares, y quizás muchos más, fueron robados de bancos y empresas de servicios financieros en los últimos años debido a esta alianza de delincuentes tradicionales y digitales, mientras muchas de las víctimas no informan de los robos por miedo o por daño a su reputación.

Habitualmente, los expertos en seguridad y ciberdelitos dicen que los piratas informáticos o ‘hackers’ entran en los sistemas de ordenadores de instituciones financieras y hacen o incitan a otros a realizar transacciones fraudulentas hacia cuentas manejables. El crimen organizado entonces utiliza técnicas desarrolladas desde hace décadas para blanquear el dinero, dando a la alianza una recompensa mucho más alta que un robo tradicional y con menos riesgo.

 

“Internet ha facilitado a los delincuentes entrar en los bancos”, dijo Shane Shook, consultor independiente de seguridad. “Los delincuentes se alejan de ataques ligados a los consumidores hacia pirateos más sustanciosos en los bancos porque lleva un menor esfuerzo conseguir más dinero”, dijo.

No hay pruebas de que los robos de bancos a la vieja usanza estén decayendo. Pero hay mayores pruebas de que crece la variante del delito por sistemas informáticos.

El año pasado, investigadores del fabricante ruso de software de seguridad Kaspersky Lab publicaron la actividad de la prolífica banda Carbanak, que dijo que pirateó bancos y luego ordenó transferencias de dinero y forzó a los cajeros automáticos a expender dinero. Kaspersky estima que el grupo actuó contra 100 bancos, con pérdidas desde 2,5 millones a 10 millones de dólares por cada robo.

Un ‘hacker’ turco que se declaró culpable en un tribunal estadounidense en marzo por uno de los delitos más sorprendentes en esta categoría, con la retirada de 40 millones de dólares de cajeros en 24 países en un tiempo de 10 horas. El robo realizado en 2013 fue completado con la precisión de una película de Hollywood, gracias a los ‘hackers’ que entraron en redes financieras e inflaron los balances de tarjetas de débito.

En otro caso, bancos rusos perdieron más de 25 millones de dólares en los últimos seis meses por un grupo de ‘hackers’ que infectó sus ordenadores empleando correos electrónicos con la técnica de ‘phishing’, según la firma de seguridad rusa Group IB.

El software malicioso dio acceso a los ‘hackers’ a la red interna del banco, lo que les permitió realizar transferencias aparentemente auténticas a través de redes, inluido el mismo sistema de mensajes SWIFT empleado en el ataque al banco de Bangladesh.

“Si (el malware) da acceso remoto al atacante, entonces ordena manualmente transferencias fraudulentas sobre el SWIFT yu otros sistemas de pago”, dijo Dmitry Volkov, jefe de ciberinteligencia de Group IB.

 

En el caso de Bangladesh, el banco dice que unos piratas desconocidos emplearon malware para acceder a los ordenadores centrales de la entidad y enviar mensajes de burla a la Reserva Federal estadounidense. Transfirieron 81 millones de dólares de la cuenta del banco central en la Fed de Nueva York a bancos filipinos.

Los fondos pasaron luego a casinos y fueron reembolsados en efectivo a un operador en Manila, según el testimonio en una audiencia parlamentaria en Filipinas.

Una transferencia de 20 millones de dólares a una entidad de Sri Lanka fue señalada como sospechosa debido a un error de deletreo en su nombre y fue devuelta.

ROBOS NO CONTADOS

Los expertos en estos delitos dicen que esperan que se produzcan más porque el sector todavía no se defiende adecuadamente.

“El hecho es que la mayoría de brechas que tienen lugar no se cuentan”, dijo Bryce Boland, jefe de seguridad de Asia-Pacífico para la empresa de seguridad FireEye.

Un ejecutivo de seguridad bancaria, que rechazó ser identificado porque no estaba autorizado a hablar con los medios, dijo que había trabajado en tres casos de ciberatracos que sus clientes no habían comunicado a las autoridades regulatorias. Añadió que el mayor de ellos implicaba unos 20 millones de dólares.

En muchos lugares los bancos y las empresas de servicios financieros no están obligadas a comunicar las brechas de seguridad a menos que haya un impacto significativo, dijo Boland. La definición es lo suficientemente vaga como para que la mayoría no se comuniquen.

Boland dijo que mientras que el 20 por ciento de sus clientes bancarios fueron objeto de robos en el segundo semestre del año pasado, FireEye también había encontrado casos de empresas de servicios financieros que no se dieron cuenta de que fueron atacadas, y en uno de los casos los atacantes estuvieron dentro de sus sistemas durante cinco años.

 

Una audiencia del Senado filipino trata de determinar cómo se blanqueó el dinero robado. En muchos casos los ladrones ni son identificados ni reciben su castigo.

Boland dijo que la empresa había recopilado dossieres de seis grupos de atacantes a empresas financieras, pero dijo que tenía datos menos completos sobre 600 grupos más.

No todos se centran en extraer dinero. Los ‘hackers’ se centraron también en instituciones específicas, a menudo en individuos, y otras en datos financieros útiles – información interna de fusiones y adquisiciones, por ejemplo, o datos que podrían ser usados para crear tarjetas de crédito falsas.

 

 

Por Jeremy Wagstaff y Jim Finkle

Fuente: reuters.com

Enlace original: http://es.reuters.com/article/businessNews/idESKCN0X008L?sp=true

Estas tarjetas falsas con los datos de las tarjetas clonadas eran utilizadas por otros miembros de la banda para realizar compras en diferentes lugares de Santiago.

En prisión preventiva por uso fraudulento de tarjetas de crédito quedaron 9 personas formalizadas por la Fiscalía Centro Norte, las que -de acuerdo con los antecedentes recabados por la Brigada del Cibercrimen- formaban parte de una banda dedicada a la clonación de tarjetas bancarias.

En la formalización, la fiscal Giovanna Herrera manifestó que la investigación se inició con la autodenuncia de uno de los miembros de la banda, quien indicó que era captador de tarjetas de crédito.

Esa función la desarrollaba aprovechando que trabajaba como repartidor de pizza a domicilio, labor de la que se valió para obtener los datos de las tarjetas bancarias de los clientes.

Según estableció la investigación, la banda actuaba de manera coordinada. Primero los captadores recolectaban los datos de las tarjetas de crédito, ya sea a través de máquinas de pago electrónico Transbank o mediante skimmer en cajeros automáticos.

Esos antecedentes recolectados por los captadores eran entregados a un segundo grupo que procesaba la información y la guardaba en computadores, desde donde copiaban la información a nuevos plásticos.

Estas tarjetas falsas con los datos de las tarjetas clonadas eran utilizadas por otros miembros de la banda para realizar compras en diferentes lugares de Santiago.

La prisión preventiva fue decretada por peligro para la sociedad y peligro de fuga. Esta medida afecta a nueve personas, ocho de las cuales son de origen dominicano y habrían ingresado a Chile de manera clandestina.

Las identidades que entregaron al momento de la detención, no figuran en los registros de ingreso a nuestro país. Sólo aparece el de dos personas que ingresaron con pasaporte boliviano aparentemente falso.

Las identidades que entregaron los imputados –cuya autenticidad aún no se ha podido establecer- corresponden a Roger Ortiz Abreu, David Joran Montero, Jorge Eligio Pérez, Annerys Madera Flores, David Capellán Rodríguez, María Fernanda Vaca Moreno, David Joansee Rojas, Juan Carlos Vaca Moreno. Junto a ellos fue formalizada la chilena Jessica Higueras Gómez.

Hasta el momento la Fiscalía Centro Norte y la Brigada del Cibercrimen han podido establecer que la banda mantenía verdaderos laboratorios informáticos con los datos de miles de tarjetas bancarias.

En las entradas y registros realizadas por los funcionarios de la PDI a dos domicilios, se encontró 109 plásticos con los datos de las tarjetas de crédito de las víctimas, 120 tarjetas que se disponían a cargar, recibos de compras y comprobantes de giros de dinero desde cajeros automáticos.

Una de las víctimas del uso fraudulento de tarjeta bancaria fue una clienta de la pizzería Sabor al Cuadrado, quien realizó una compra el 1 de febrero y pagó con su tarjeta bancaria. El pago lo recibió uno de los captadores de la banda.

Dos días después, la mujer detectó que su tarjeta había sido utilizada en dos oportunidades en un supermercado de Independencia. Precisamente el supermercado donde fue usada está ubicado a dos cuadras de uno de los domicilios de los imputados.

 

Fuente: publimetro.cl

El líder del Senado estatal de Nueva York, Dean G. Skelos, y su hijo han sido detenidos por las autoridades federales siendo acusados de extorsión, fraude y la solicitud de sobornos, informa ‘The New York Times‘.

Las acusaciones contra el senador Skelos, de 67 años, y su hijo Adam B. Skelos, de 32 años, se han detallado en una denuncia penal presentada en el Tribunal Federal de Distrito de Manhattan. En dicha denuncia se explica un esquema para “monetizar” la posición oficial del senador extorsionando a una empresa inmobiliaria en Lond Island, así como a una empresa medioambiental de Arizona, con la expectativa de que el dinero pagado a Adam Skelos, unos 220.000 dólares en total, influenciaría las acciones de su padre.

 

Fuente: rt.com

Dos agentes federales que lideraron la investigación sobre Silk Road (el sitio web que vendía drogas y armas con pagos en moneda virtual) fueron despedidos y son acusados de fraude bancario, lavado de dinero y otros delitos por robar Bitcoins. Los agentes son Carl Force, de 46 años, un agente especial de Baltimore que trabajaba para la DEA, y Shaun Bridges de 32 años, un agente especial de Laurel, Maryland que trabajaba para el Servicio Secreto. Con el desmonte de Silk Road el gobierno estadounidense se hizo con la mayor bolsa de Bitcoins del mundo.

CIUDAD DE BUENOS AIRES (Urgente24) – El gobierno de USA se adueñó de una de las bolsas más grandes de bitcoins, luego de que decomisaron millones de dólares en moneda virtual asociada a la actividad criminal del mercado negro en la red profunda.
Dos agentes federales que lideraron la investigación presuntamente decidieron tomar algo del dinero para sí mismos, de acuerdo con documentos judiciales. Ambos agentes fueron despedidos y son acusados de fraude bancario, lavado de dinero y otros delitos por robar moneda virtual durante la investigación que llevó al cierre de Silk Road el año pasado.
Uno de los agentes trabaja para la Administración para el Control de Drogas (DEA) y el otro para el Servicio Secreto, que aunque principalmente protege al presidente de USA, también investiga delitos relacionados con moneda.
Los cargos fueron presentados en una corte federal de San Francisco y describen a dos agentes federales corruptos que intentaron enriquecerse a sí mismos mientras buscaban atrapar a uno de los cibercriminales más importantes del mundo.
Los cargos contra los agentes podrían terminar causando problemas en el caso del gobierno contraRoss Ulbricht, también conocido como Dread Pirate Roberts, quien fundó Silk Road. Ulbricht fue encontrado culpable el año pasado de ayudar al tráfico de drogas mediante su sitio y todavía espera sentencia. Como resultado del caso contra Ulbricht y otros, el gobierno federal confiscó moneda virtual que tenía en ese entonces un valor de 33 millones de dólares.
Los agentes son Carl Force, de 46 años, un agente especial de Baltimore que trabajaba para la DEA, yShaun Bridges de 32 años, un agente especial de Laurel, Maryland que trabajaba para el Servicio Secreto.
Force fue el agente que lideró la investigación y fue el investigador principal que se comunicó con Ulbricht. Force es acusado de fraude bancario, robo de propiedad gubernamental, lavado de dinero y conflicto de intereses.
Bridges era el experto forense en sistemas de cómputo del caso. Está acusado de fraude bancario y lavado de dinero.
Force presuntamente abrió cuentas falsas de personas e intentó extorsionar a Ulbricht, a quien en una ocasión le pidió US$ 250.000 a cambio de no revelar su información al gobierno federal, según la acusación.
Utilizando la cuenta French Maid, Force tuvo éxito en obtener US$ 100.000 en bitcoins de Ulbricht, el cual fue depositado en sus cuentas personales. Después realizó transacciones en Bitcoins y dólares, incluyendo una de US$ 235.000 enviada a Panamá, para lavar el dinero, según los fiscales.
De acuerdo con los fiscales, Force también utilizó su posición como ejecutivo en el mercado de intercambio de divisas CoinMKT, del cual era inversionista, para confiscar cuentas de clientes. De ese servicio transfirió US$ 297.000 en moneda virtual a sus cuentas personales, según la demanda.
Dridges presuntamente robó US$ 820.000 usando transferencias para mover Bitcoins que antes había robado de Silk Road a principios de 2013. Luego los depositó en el mercado de divisas Mt. Gox, con sede en Japón. Dos días después firmó una orden del gobierno para confiscar millones de dólares en Bitcoins de cuentas de Mt. Gox.
Luego, cuando se enteró que el FBI estaba investigando actividad sospechosa dentro del caso de Silk Road, transfirió US$ 250.000 de su cuenta personal a otra compartida con otra persona, de acuerdo con la demanda.
Fuente: urgente24.com

Al realizar pagos con una tarjeta, la información es almacenada por un corto tiempo en la memoria de la terminal mientras que se transmite el proceso de pago, esta es la oportunidad que los hackers esperan para robar los datos del plástico.

¿Clonaron tu tarjeta? Haces un recuento de tus pasos y nunca la perdiste de vista.

Al pagar en el restaurante, en la gasolinera, al hacer tus compras en tu tienda favorita siempre estuviste al pendiente de quién la tomaba y lo que hacía con ella en la terminal punto de venta.

Ojo, estos aparatos usados por los retailers son susceptibles de ser atacados por hackers que buscan tu información; de hecho, hoy en día es una de las mayores fuentes de datos para las empresas, pero también podrían serlo para los ciberdelincuentes.

Cuando se pasa una tarjeta, sus detalles son almacenados brevemente en la memoria de la terminal mientras que se transmite el proceso de pago, esto da una pequeña ventana de oportunidad para que los hackers roben los datos del plástico.

En Estados Unidos, entre 2013 y 2014, 100 millones de tarjetas resultaron comprometidas en ataques, lo que potencialmente afectó a una de cada tres personas en ese país.

De acuerdo con Symantec, los ataques han alcanzado proporciones epidémicas en parte porque los kits de malware para puntos de venta están ampliamente disponibles, lo que significa que los atacantes pueden apuntar a las tiendas minoristas sin tener que desarrollar sus herramientas desde cero.

Por ejemplo, un malware llamado BlackPOS, que ha sido usado en algunos de los principales ataques contra retailers, está a la venta desde febrero de 2013 a dos mil dólares, un precio bastante bajo si se toma en cuenta que de un sólo golpe pueden lograr miles o hasta millones de dólares.

Para cuidar tu información, las tiendas deben contar con varias capas de protección que cifren tus datos, frenen la entrada de malware y detecten si datos confidenciales están siendo tomados de la terminal, entre otras medidas.

Como consumidor, debes estar al pendiente de cualquier movimiento en tu cuenta, revisar tus estados de cuentaperiódicamente y destruirlos cuando termines de utilizarlos pues tienen información confidencial que no se debe dejar a la mano.

Un consejo es que no dejes pasar ningún gasto que no reconozcas aunque su monto te parezca insignificante: donaciones de menos de 10 pesos son empleadas por los ciberdelincuentes para probar si tu tarjeta está activa, pues muchas personas no se dan cuenta o prefieren no reclamar al ser un monto mínimo, lo que da la oportunidad de que, en un futuro, los atacantes se puedan llevar una cantidad mayor de dinero.

 

Fuente: elfinanciero.com.mx

Los cuestionamientos son de interés público que 
le corresponde responder a la autoridad tributaria.

Hervé Falciani no es un idealista. No hay nobles propósitos detrás de sus filtraciones de datos de clientes de HSBC en Suiza. Sus intenciones eran ganar dinero con la información que robó y obtener inmunidad de parte de un gobierno que podría obtener fuertes ingresos con el cobro de impuestos no cobrados.

Sus intenciones cuentan menos que los resultados de sus acciones. Falciani ha abierto un boquete enorme en la bóveda de la secrecía bancaria suiza. Un agujero más grande que el hecho por Estados Unidos a través de la presión diplomática.

El daño a la secrecía suiza es enorme, a pesar de que la filtración de la información se refiere a un solo banco, dentro de un sistema bancario que tiene 327 instituciones bancarias. Es gigantesco, sin importar que se refiere a alrededor de 100,000 millones de dólares, una cantidad enorme, pero una proporción pequeña de los casi 2.8 billones de dólares que custodia la banca suiza.

Este “hecho” convertirá a Hervé Falciani en uno de los personajes del 2015. Vivimos en una época que glorifica la rebeldía contra el establishment y que disfruta de ver caer a los grandes, aunque la caída no implique knock out. Falciani es un experto en ingeniería de datos, tal y como lo son Julian Assange o Edward Snowden. No han trabajado juntos, pero integran una trilogía que ha dado otra cara a la segunda década del siglo XXI. Por ellos, sabemos cosas que se supone que no deberíamos saber. Por ejemplo, que Carlos Hank Rhon, Jaime Camil o Luis Téllez tienen o tuvieron cuentas en Suiza, a través de HSBC, el segundo banco más grande del mundo.

¿Por qué importan los Swiss Leaks? En primer lugar porque constituyen un banquete de morbo. Encontrar una lista de ricos y famosos siempre genera interés. Éste se vuelve curiosidad casi insana, si añaden ustedes algo de pimienta a esa lista: la posibilidad de que los ricos y famosos se encuentren en falta o en delito.

Los Swiss Leaks se presentan como la mayor filtración de información financiera de la historia. Quizá sea cierto, pero hay que aclarar que la sola lista no entrega las pruebas necesarias para acusar a alguien. Ni siquiera cuando estas listas van acompañadas de la explicación de un insider como Hervé Falciani. Sus testimonios sirven para describir cómo HSBC diseñó una estrategia de atención a clientes que buscaban evadir impuestos en Suiza. No todos esos clientes son culpables.

Las versiones de quienes conocen a Falciani sirven para entenderlo mejor. Queda claro que no está hecho de la misma arcilla que Assange o Snowden. Es imposible construir con él una estatua de héroe. Es un mercenario que tiende a la mitomanía.

Lo anterior no quiere decir que la información que entrega Falciani sea inútil o prescindible. Simplemente que no se puede tomar al pie de la letra. Se necesita un contexto. Los datos difundidos en el 2015 se refieren a hechos ocurridos antes del 2007. ¿Qué pasó en esos ocho años? Ésa es apenas una de las cuestiones.

Para el caso de México, hay muchas preguntas. Muchas de ellas son cuestiones de interés público que le corresponde responder a la autoridad tributaria. Son 1,893 cuentas correspondientes a 2,642 clientes. En total son alrededor de 2,200 millones de dólares. Si pagaron impuestos, merecen un deslinde. Si no lo hicieron, ¿dónde está la explicación? Es información que se ha hecho pública. Sería absurdo decir que no hay comentarios para respetar el secreto fiscal.

 

Por Luis Miguel González

Fuente: eleconomista.com.mx

Los papeles del informático que sustrajo la lista de clientes del HSBC, flamante nuevo fichaje de Podemos, revelan las cuentas del régimen chavista.

El exinformático que filtró la lista de clientes del HSBC, Hervé Falciani, está en boca de todos. Pero más allá de su lista de millonarios con cuentas en Suiza, Hervé fue noticia este lunes por su fichaje por el partido de Pablo Iglesias. No deja de ser curioso que Falciani, conocido como el “Julian Assange” de las finanzas, se disponga a trabajar con Podemos para elaborar un plan antifraude cuando ha denunciado en una de sus listas a los financiadores de los cabecillas de Podemos, Venezuela.

Publica este martes el diario El País un llamativo extracto de la famosa “lista Falciani” en la que aparece que entre 2005 y 2007 el régimen de Hugo Chávez mantenía depósitos por valor de 12.000 millones de dólares en cuatro cuentas del HSBC en Suiza.

Hervé Falciani, informático del HSBC, sustrajo en 2010 la lista de clientes del banco. Ahora ha salido a la luz, dicen que gracias a una gran investigación liderada por Le Monde y The Guardian junto a un Consorcio Internacional de Periodistas de Investigación en el que participan más de 140 profesionales de 45 países.

Tal y como señala el diario de Prisa, de los 100.000 clientes del HSBC que han quedado al descubierto por la delación de Hervé Falciani, destacan las nacionalidades británica, suiza y venezolana. De este país proceden 14.800 millones de dólares ingresados en este banco. Y de ellos, del Estado de Venezuela corresponden 12.000 millones. El régimen chavista tenía cuatro cuentas abiertas a nombre de la Tesorería Nacional y del Banco del Tesoro -un banco comercial fundado por Chávez en 2005 que tiene unas 100 oficinas por todo el país-.

Así, en los papeles desvelados por el nuevo fichaje de Podemos, se señala a Venezuela como defraudador fiscal. Es más, la actividad que reflejan las cuentas venezolanas son, al menos, sorprendentes. Según estos papeles, el banco comercial que fundó Chavez, Banco del Tesoro de Venezuela, ingresó en sólo dos meses 9.500 millones de dólares. Poco después ingresó otros 2.200 millones en dos cuentas espejo.

El responsable de estas cuentas en el Banco del Tesoro era Rodolfo Marco Torres, actual vicepresidente económico de Nicolás Maduro. El tesorero de aquella época era Alejandro Andrade Cedeño, que fue viceministro de Finanzas, presidente del Banco Nacional de Desarrollo en Venezuela. Era un aficionado a la equitación. Pese a pertenecer a un gobierno bolivariano y antiimperialista, Andrade mantenía propiedades en EEUU (Carolina del Sur y Florida).

Según explicó uno de los periodistas implicados en la investigación En Casa de Herrero, Marcos García Rey, Andrade tenía 700 millones de dólares en el HSBC.

Se desconoce, hasta ahora, si Hervé Falciani ha pedido explicaciones a sus nuevos socios en Podemos por los ingresos que los cabecillas de la formación han tenido procedentes de Venezuela.

 

Fuente: libertaddigital.com

Cinco presuntos integrantes  de una  banda delictiva que registró empresas fantasmas para cometer estafas por más de Q2 millones fueron capturados ayer en 28 allanamientos que efectuaron el Ministerio Público (MP) y la Policía Nacional Civil (PNC), en la capital y la provincia.

CIUDAD DE GUATEMALA. – Los detenidos son Víctor Manuel Quiñones, Jesús Alfredo Berrillo Jovel, Consuelo Beranel Escobar Mariner, Wálter Humberto Ochoa López y Joaquín Santos Solares.

A los tres sospechosos se les detuvo después de 26 allanamientos realizados este viernes, están sindicados de los delitos de conspiración para la estafa, asociación ilícita y lavado de dinero y otros activos.

La aprehensión estuvo a cargo de la Unidad de Bancos de la Fiscalía contra el Crimen Organizado del MP.

Las autoridades también capturaron en el operativo a Wálter Humberto Ochoa López, sindicado de encubrimiento propio y a Próspero Joaquín Santos Solares, por portar dos armas de fuego “con el número de registro esmerilado”, de acuerdo a la misma fuente.

Según las investigaciones, la banda criminal supuestamente estafó a varias personas utilizando como fachada para sus transacciones a “empresas de cartón” inexistentes.

Los delincuentes “utilizaban notarios que realizaron las escrituras de tres empresas jurídicas” falsas, para así “respaldar las negociaciones”, argumentó.

El MP no descarta más capturas, los allanamientos se realizaron en la capital, Escuintla y Santa Rosa.

OPERARON DOS AÑOS

Según  pesquisas de la Fiscalía y de la Sección contra el Hurto y Robo de Vehículos, de la División Especializada en Investigación Criminal, la red operó durante dos años.

En ese tiempo se dedicaron a comprar vehículos, automotores agrícolas y  maquinaria industrial, que después vendían.

Mediante varias denuncias de las personas estafadas, las autoridades comenzaron las pesquisas que llevaron a identificar a los integrantes del grupo.

 

Por Prensa Libre y Julio F. Lara – Guatemala

Fuente: prensalibre.com

Un gran robo de alta tecnología requiere de un sorprendente nivel de planificación y coordinación internacional.

Atrás quedaron los días en que un ladrón, a menudo un carterista, tenía apenas unas horas para hacer compras de cierto valor con una tarjeta de crédito antes de que su dueño la diera de baja en el banco.

Por supuesto que era una pesadilla para la víctima, pero el fraude no solía sobrepasar un par de miles de dólares.

En años recientes, son las páginas web de grandes empresas las que caen víctima de hackers, en golpes de cibercrimen en los que se roban listas de millones de números de tarjetas de crédito.

Según el experto en crimen organizado Misha Glenny, el acceso masivo a números de cuentas ha superado de lejos al robo diario de tarjetas individuales.

¿Pero cómo hacen los hackers para convertir esas listas de números en dinero contante y sonante?

Lograrlo requiere de un notable nivel de organización internacional, en el que participan en un solo proyecto varias bandas criminales que pueden estar en distintos países, trabajando de manera anónima y desconfiada con respecto a sus socios.

Involucra también el contrabando físico entre fronteras de cantidades enormes de dinero.

A continuación, como ejemplo de la complejidad de este tipo de operaciones, los detalles de un gran asalto que fue calificado como “el atraco bancario del siglo XXI”.

Crónica de un gran golpe cibernético

A finales de 2012 un grupo de hackers, hasta ahora prófugos, entraron -se asume que desde Ucrania- en un sistema de procesado de tarjetas de crédito utilizado por el Banco de Muscat, una importante entidad de Medio Oriente.

Los hackers lograron descubrir los números de tarjetas de prepago emitidas por el banco, retiraron el límite de crédito en las tarjetas y cambiaron los códigos pin de las mismas.

Después, sabiendo los números que normalmente aparecen en la línea magnética en la parte de atrás de las tarjetas, los hackers visitaron en internet varias páginas web dedicadas a la actividad criminal.

Igual que cuando se trata de empleos legales, los hackers utilizaron los servicios de estas páginas para reclutar equipos de criminales de bajo perfil a nivel local, contrabandistas y blanqueadores de dinero. Formaron un gran equipo internacional para este proyecto particular.

Estos sitios web funcionan como cualquier otra página web que ofrece servicios de trabajadores independientes o freelancers: la gente recibe críticas y evaluaciones por sus trabajos y su reputación crece o mengua según cómo ejecuten los planes criminales.

Así, tras tener equipos organizados en todo el mundo, los hackers procedieron a enviarles información sobre la franja magnética de las tarjetas.

Artesanía cibernética

Igual que las tarjetas de crédito en blanco, el hardware para crearlas es fácil de comprar en internet, así que las bandas de criminales pudieron hacer sus propias tarjetas a partir de los datos numéricos provistos por los hackers.

Llegado el día de la operación, los hackers estuvieron conectados a sistemas informáticos para supervisar todo lo que iba ocurriendo y asegurarse de que los distintos equipos no les robaban.

Distribuyeron los números de código pin y las bandas locales salieron a trabajar, caminando por las calle de sus respectivas ciudades y sacando dinero de todos los cajeros automáticos que encontraron.

En Nueva York, por ejemplo, las cámaras de seguridad CCTV capturaron los movimientos de un hombre que caminó casi 18 kilómetros en un sólo día, sacando unos US$300.000 de los 110 cajeros automáticos que fue encontrando en el camino.

Una vez terminado el recorrido, las bandas locales de delincuentes se quedaron con el porcentaje de beneficios acordado y le entregaron el resto a otros equipos, que a su vez lo blanquearon y se lo enviaron de nuevo a las cabezas pensantes del plan.

En total, participaron en este golpe bandas criminales de 26 países, que retiraron simultáneamente US$40 millones, en más de 36.000 retiros de dinero de cajeros automáticos.

Nueva generación de cibercriminales

Este sofisticado plan evidencia hacia dónde va el cibercrimen.

Igual que en las industrias de los negocios legales, cada vez hay menos necesidad de juntar a la gente físicamente en el mismo lugar para llevar a cabo un producto o de mantener al equipo trabajando en conjunto una vez terminada la tarea.

Y es este tipo de organización la que los grupos cibercriminales están perfeccionando.

El futuro de esta industria oscura probablemente se apoye en grupos de delincuentes freelance que se agrupan para participar en un único proyecto, antes de dispersarse hasta la próxima oportunidad.

 

Fuente: cristianodigital.net

La Conferencia Anual Latinoamericana sobre Delitos Financieros, se celebró en el  Hotel Diplomat Resort and Spa de Hollywood, en Miami desde del 23 al 25 de noviembre. Se abordó los temas más candentes e importantes en el mundo de los delitos financieros, desde un análisis pormenorizado de FATCA hasta las mejores prácticas de cumplimiento ALD/CFT, las obligaciones sobre beneficiario final, los desafíos y riesgos del delito financiero en un mundo digitalizado, los esfuerzos anticorrupción globales, y cómo unir corrupción, fraude y sanciones para armar una unidades de administración de riesgo de primer nivel, entre muchos otros temas vitales.

Durante la charla inaugural, destacó la discusión sobre Lavado de Dinero en el nuevo orden mundial donde se expuso sobre los mayores desafíos del presente y cuáles pueden ser los futuros. Juán Tobón, Jefe Adjunto de la Agencia de Investigaciones de Seguridad Territorial de Estados Unidos, aseguró que las agencias federales deben vigilar constantemente las ganancias que tienen los grupos dedicados las actividades criminales, estudiar el método que emplean para el lavado de dinero y como éste adopta nuevas modalidades. Así mismo, desarrollar tecnología para combatir estos crímenes. El agente del estado afirmó que uno de los lados flacos que se tenían a la hora de enfrentar estas averiguaciones era el trabajar alejados de las instituciones financieras. Ahora, en el nuevo orden mundial, la banca ha sido fundamental para apoyar a las autoridades y este trabajo conjunto a permitido desmantelar bandas enteras que intentaban ingresar ganancias ilícitas al sistema.

Tobón asegura que actualmente  la industria de falsificación de medicinas y de trata de personas,  genera incluso mayores ganancias que el narcotráfico y que es preferida por los delincuentes, porque tiene penas de cárcel menores, por lo que deben centrar su atención en estas prácticas.  Por último agrega que el reto mas grande que se enfrentan en Estados Unidos y a nivel mundial es la reducción del presupuesto a estas agencias durante los últimos 5 años, por lo que se deben ajustar a los recursos y mantener su efectividad.

Por su parte, Juan Medina, Gerente de la División de Cumplimiento del Banco Financiero del Perú hizo una reflexión interesante y es que desde el punto de vista de la banca, el cumplimiento de las normas no debe ser obligatoria, sino un tema ético y de responsabilidad social. Medina aseguraba que para las entidades financieras  la prevención es un negocio pero también es una responsabilidad con la sociedad, solo los bancos pueden observar el día a día de estas actividades, las agencias no tienen ese acceso directo, por lo que son estos entes, quienes deben informar oportunamente al estado de cada país y no limitarse a llenar un ´check list´ para cumplir con las normativas.

Esta conferencia  anual, es la única en castellano que se celebra a nivel mundial y donde participan lideres en el área de delitos Financieros tanto en el sector público como privado.

 

Perdidas globales por fraude crecieron en 140%

En el presente, existen 6.800 millones de suscriptores a móviles, número superior a los 7.090 millones de habitantes del mundo entero.

Para la delincuencia informática organizada, este ejercito de individuos, interconectados a través de equipos móviles, es irresistible, es como tener en la mesa al planeta entero como víctima potencial y sin siquiera conocerla o encontrarse en el mismo lugar.

Este fue el tema tratado por Yiru Marroquín, Director de ´Vertices Corporation´ de Estados Unidos en el marco del seminario ¨Fraude en la Era Digital: Entender los nuevos peligros para mitigar los riesgos¨.

Marroquín puntualizaba que en  2013, 46.000 millones de apps fueron descargados de la red y que esta diversidad es aprovechada por los piratas informáticos para crear aplicaciones falsas y fraudulentas con el fin de engañar a los usuarios, acceder a sus equipos o datos y cometer delitos.

Sobre la evolución de los medios de pago, destacaba que en 2004 habían 2.190 millones de tarjetas pero en 2013 la cifra creció en más del 236%, al ubicarse en  7.37 millones de tarjetas. Este incremento se tradujo también en  perdidas globales a través del fraude mayores al 140% de 2004 a 2013.

El Director de ´Vertices Corporation´ hacía la reflexión sobre si ante tal vulnerabilidad las tarjetas con chips serían la respuesta de seguridad adecuada, sin embargo concluía que a fin de cuentas el fraude siempre migra, no deja de existir, si la tarjeta con chip dificulta las estafas en físico, pues este tipo de delitos tenderá a aumentar electrónicamente.  Muestra de ellos es que el los últimos anos, el fraude en el comercio electrónico ha aumentado de un 31% a un 57% vs los robos cometidos con tarjeta presente.

El conclusión Marroquín asegura que los ciberataques de 2010 a 2014 han aumentado en un 176% y en Latinoamérica el 41% ha confesado en varias encuestas haber sido víctimas de fraude en menos o mayor escala,  por lo que es primordial prevenir y protegerse en todo sentido.

 

Por Gabriela Perozo

Fuente: mercadodedinerousa.com

 

Ha afectado a múltiples dispositivos de Europa del Este y puede apagar el antivirus para evitar interrupciones.

La compañía Kaspersky, a través de su blog oficial, ha comunicado la existencia de un troyano que infectó a múltiples cajeros automáticos en Europa del Este. Este malware, conocido por el nombre de Tyupkin, permite retirar dinero al usar un pin especial.

La instalación de este virus se realiza a través de un CD booteable, con lo que necesita el acceso físico al cajero a piratear.

Características que lo hacen indetectable

Este software malicioso posee complejas características que lo hacen indetectable. Tyupkin puede apagar el antivirus para evitar interrupciones, puede ponerse en modo de espera para evadir detecciones accidentales, decidiendo cuándo activarse.

Además, el troyano puede desactivar la red local en caso de emergencia, lo que impediría al banco conectarse remotamente con el cajero para revisarlo.

Cientos de miles de dólares robados

Para retirar dinero, una vez instalado Tyupkin, el atacante tiene que ejecutar una serie de comandos yutilizar una fórmula para calcular una llave de sesión para activar el troyano. Una vez hecho esto, se muestra un menú que permite realizar el retiro.

Según la información ofrecida por Kaspersky, cientos de miles de dólares han sido robados con este troyano sin ser detectados. El límite de retirada de dinero por transacción se establece en cuarenta euros, sin embargo, esta acción puede repetirse muchas veces seguidas hasta que Tyupkin se ponga nuevamente en modo de espera o se acabe el dinero del cajero.

Vicente Díaz, director de investigación de seguridad en Kaspersky, ha informado de que sólo algunos modelos de cajeros automáticos pueden infectarse con el troyano, pero ha advertido de que este número puede incrementar a menos que los bancos y los fabricantes de estas máquinas aumenten su seguridad física y digital.

 

Fuente: facua.org

Tres funcionarios tejieron trama de corrupción sin precedentes que involucró a esposas, amantes, parientes, amigos, empleados y allegados.

 

Tegucigalpa, Honduras.

El saqueo sistemático y la red de corrupción que se urdió en el Instituto Hondureño de Seguridad Social (IHSS) durante los 48 meses de gestión de Mario Zelaya Rojas quedarán en la historia de Honduras como el más grande e infame escándalo de corrupción debido a los perjuicios económicos y sociales contra miles de inocentes.

El atraco en el IHSS fue tan brutal que todavía se desconoce en detalle el monto del desfalco, ya que cada día surgen nuevas cifras de los irregulares negocios hechos al amparo de empresas fantasma y un ejército de testaferros.

Por lo pronto, el Consejo Nacional Anticorrupción (CNA) calcula que solo por medio de las empresas de maletín se sustrajeron más de 500 millones de lempiras, sin contar los 1,600 millones por sobrevaloración de los contratos concedidos a Dimesa, Cosem y Sistemas Abiertos, S.A.

El primer informe de la comisión interventora del IHSS precisó que las contrataciones injustificadas y sin imputación presupuestaria representaron una deuda de alrededor de US$231.5 millones, o sea unos L5,233 millones.

Los órganos investigadores han determinado que en esta red de corrupción participaron al menos 320 personas, entre empleados de la institución, parientes y allegados a los autores intelectuales y materiales de esta trama de podredumbre pública.

El nuevo modelo de administración que aplique la comisión interventora deberá garantizar la prestación de servicios.

Tegucigalpa, Honduras.

El saqueo sistemático y la red de corrupción que se urdió en el Instituto Hondureño de Seguridad Social (IHSS) durante los 48 meses de gestión de Mario Zelaya Rojas quedarán en la historia de Honduras como el más grande e infame escándalo de corrupción debido a los perjuicios económicos y sociales contra miles de inocentes.

El atraco en el IHSS fue tan brutal que todavía se desconoce en detalle el monto del desfalco, ya que cada día surgen nuevas cifras de los irregulares negocios hechos al amparo de empresas fantasma y un ejército de testaferros.

Por lo pronto, el Consejo Nacional Anticorrupción (CNA) calcula que solo por medio de las empresas de maletín se sustrajeron más de 500 millones de lempiras, sin contar los 1,600 millones por sobrevaloración de los contratos concedidos a Dimesa, Cosem y Sistemas Abiertos, S.A.

El primer informe de la comisión interventora del IHSS precisó que las contrataciones injustificadas y sin imputación presupuestaria representaron una deuda de alrededor de US$231.5 millones, o sea unos L5,233 millones.

Los órganos investigadores han determinado que en esta red de corrupción participaron al menos 320 personas, entre empleados de la institución, parientes y allegados a los autores intelectuales y materiales de esta trama de podredumbre pública.

Vea: Especial multimedia: Crisis en el Seguro Social de Honduras

Los cabecillas

El CNA y el Ministerio Público concuerdan en que la red de corrupción estuvo encabezada por Mario Zelaya Rojas, el exjefe de compras y suministro José Alberto Zelaya y el exgerente administrativo José Ramón Bertetty, quienes actuaban bajo las órdenes del primero y otras veces de forma independiente.

Más abajo estaban sus esposas, amantes, amigos cercanos, parientes y testaferros locales y foráneos, quienes lavaban lo sustraído al IHSS en la compra de lujosas propiedades, autos, joyas, viajes, fiestas e inversiones en otras sociedades.

De los tres investigados, el único que guarda prisión es Bertetty y Zelaya se encuentra prófugo de la justicia. También se busca al empresario John Charles Bográn Velásquez, implicado en la venta irregular de boletos aéreos.

En el caso de José Alberto Zelaya, a quien se le estima una fortuna ilegítima de 100 millones de lempiras provenientes del dinero del Seguro Social, aún no se le formulan cargos penales, pero aún así su paradero es un enigma.

Lea: Presentan denuncia contra Pepe Lobo por caso de corrupción en el IHSS

Imperio delictivo

Tras su nombramiento en la dirección del IHSS en febrero de 2010, Mario Zelaya Rojas comenzó a estructurar su “imperio delictivo” al nombrar gerente financiero a Bertetty y a José Zelaya en la gerencia de compras y suministros, puestos que luego serían claves en la sustracción ilegal del dinero.

Según la investigación designó a otros allegados en cargos estratégicos. Uno de estos fue el director médico del hospital de emergencia del IHSS en Tegucigalpa, Lisandro Ponce, quien era el responsable de cumplir el millonario y sobrevalorado contrato de suministro de equipo médico con Dimesa por 118.9 millones de dólares.

Ponce ha mantenido un perfil bajo, pero su implicación es comprometedora porque era emitía mensualmente la carta de aceptación que certificaba el suministro de equipo de Dimesa y ordenaba al BCH pagarle la cuota correspondiente.

José Zelaya estaba casado en aquel momento con la sobrina de Mario Zelaya, la señora Michelle Rojas, con quien fundó varias empresas de maletín con las cuales lavaban los fondos que sustraían del IHSS bajo el escaparate de compras de materiales médicos.

De hecho, la investigación que puso al descubierto la existencia de las empresas fantasma partió de una denuncia contra José Zelaya por enriquecimiento ilícito. La implicación de este personaje tiene matices novelescos, pues, como Mario Zelaya, involucró a su amante en esta trama de corrupción, sin que su esposa supiera de su adúltera relación amorosa.

Recientemente se conoció que José Zelaya tenía una relación con la modelo Ilsa Vanessa Molina, quien recibió pagos por 9.2 millones de lempiras en supuestos contratos.

La ruta del dinero

Las investigaciones del CNA establecen que los sospechosos crearon entre 10 y 12 empresas fachada utilizando a sus cónyuges, amantes y personas relacionadas, con el propósito de simular la celebración de contratos con estas y hacerles millonarios pagos para disponer discrecionalmente del dinero.

De esta forma sacaron fraudulentamente alrededor de 325 millones de lempiras por medio de las supuestas compañías Sumimed (77.3 millones), Impromed (9.3 millones), Compromed (13.2 millones) e Insumedic (9.2 millones), entre otras. En su primer informe, la interventora reveló pagos no documentados a compañías como Dipromedic, Dipromeh, Digitec, Inversiones H y H, Operaciones Comerciales, BM Construcciones, Sumimed, Insumedic, Diemec, Millenium, Destinos de Éxito, JJ Travel, Inversiones Sarper, Virtual Security, Ediliz Comercial, Corporación JM y Saludtek.

Vea: Empresas de maletín saquearon al Instituto Hondureño de Seguridad Social

El jefe de investigación del CNA, Dagoberto Aspra, precisó que, coincidentemente, la denominación social de varias de estas organizaciones estaba vinculada con el rubro de suministros médicos, pero en la práctica solo eran el escaparate porque no vendían nada y sus oficinas solo servían de fachada para realizar sus actividades ilícitas.

Apuntó que gracias a la colaboración de tres testigos protegidos se investigó a cada una de estas organizaciones mencionadas en el informe y se comprobó que, en 10 de ellas, los socios estaban relacionados con los tres funcionarios.

“Seguimos el camino del dinero y logramos detectar que detrás de las empresas fachadas estaban todas las demás compañías inmobiliarias como Novaterra, Innova y B y L, al frente de las cuales se hallaban las esposas, los socios y amigos de Mario Zelaya, Ramón Bertetty y José Alberto Zelaya Guevara, quienes para nosotros son los responsables directos del saqueo del Seguro”, precisó.

Aspra señaló que el CNA está a punto de culminar la investigación de las empresas fachadas y en los próximos días se entregarán al Ministerio Público los expedientes de seis compañías fachada más, que son mencionadas en el informe de la interventora.

Según el CNA, mediante estas firmas de maletín se sustrajeron millonarios fondos del IHSS, que luego se utilizaron para adquirir bienes, joyas, muebles, carros europeos de lujo, blindaje de vehículos, cuatrimotos, motos acuáticas, viajes para conciertos y espectáculos deportivos en el exterior, carteras, zapatos, ropa y bienes inmuebles, entre otros.

Con dinero del IHSS se adquirieron 30 vehículos blindados, oficinas en Torre Metrópoli y apartamentos en Torre Sky y Quintas Horizonte; lujosas viviendas y terrenos en las colonias América, La Hacienda, Bosques de Zambrano, Lomas del Guijarro Sur, Altos del Molino, Trapiche, Residencial El Sauce, San Ignacio, El Hatillo, Portal del Bosque, aldea San Matías y otros inmuebles en Estados Unidos y Chile.

Hasta agosto pasado, las autoridades habían asegurado 33 propiedades y 25 estaban en proceso de aseguramiento.

El CNA constató que en estos turbios negocios participaron directamente Edita López, esposa de Bertetty, y Michelle Rojas, pareja de José Zelaya.

El Ministerio Público identificó con apoyo del CNA a Edita López como miembro directivo de al menos dos firmas de bienes raíces: Novaterra e Inversiones B y L; mientras tanto, Michel Rojas ocupó puestos directivos en las restantes compañías de bienes raíces.

El Ministerio Público y el CNA sospechan que ambas mujeres fueron utilizadas por sus esposos para que se aseguraran de que el dinero desfalcado del IHSS primero pasara a las compañías fantasma y luego se depositara en varias inmobiliarias para lavarlo por medio de la compra de las propiedades.

También resultó implicada en esta trama de corrupción la compañera sentimental de Mario Zelaya, la chilena identificada como Natalia Patricia Ciuffardi, a nombre de quien se adquirieron varios bienes inmuebles en Tegucigalpa y su país de origen.

Otros testaferros

La Fiscalía informó que se detectaron otros presuntos testaferros ajenos al núcleo familiar de los tres funcionarios aludidos, pero que se encuentran vinculados, como la señora Gabriela Laínez y su esposo Marco Jaen Velasco.

Laínez es hermana de Óscar Laínez Reina, uno de los socios principales de la empresa Cosem. En toda esta estructura de testaferrato también figuran Jorge Herrera y María Cornavaca Paz; el primero es socio y la segunda es esposa de Óscar Laínez Reina. También se identificó a un testaferro argentino, quien tenía en su poder 17 bienes adquiridos con dinero del IHSS. Hay tres personas más que prestaban sus nombres para comprar propiedades, pero no tenían relación directa con Zelaya y Bertetty, entre ellas una empleada de cuarta categoría del IHSS.

La lista de investigados por la sustracción de fondos del IHSS por medio de una docena de empresas de maletín se redujo de 320 a 40 sospechosos, informó Roberto Ramírez Aldana, jefe de la Unidad de Apoyo Fiscal del Ministerio Público.

Aldana nunca pensó que el saqueo del Seguro Social fuera tan descomunal y recordó que la investigación partió de una simple denuncia de mal servicio en la provisión de medicamentos y otras debilidades asistenciales.

Mientras los fiscales se adentraban en la investigación fueron descubriendo amaños en los procesos de licitación, suscripción irregular de contratos, anómalos procedimientos administrativos y contratación de personal fuera de los parámetros del plan operativo. “Fuimos detectando que no solo se trataba de vulneración de derechos humanos y actos de corrupción, sino que encontramos que el caso podía tener un matiz de crimen organizado porque encontramos ciertas estructuras internas dentro del IHSS que estaban organizadas para delinquir”, apuntó.

Aldana indicó que se descubrieron algunas empresas relacionadas y vinculaciones con personas naturales y jurídicas fuera del IHSS, donde se estaban llevando a cabo negocios ilícitos porque no obedecían a una programación ni a un control interno en el sistema de compras y adjudicaciones.

Frente a esa situación, el Ministerio Público abrió 15 líneas de investigación, de las cuales tres casos ya han sido judicializados, entre ellos la compra fraudulenta de ambulancias, el pago de pasajes aéreos y viáticos para el frustrado programa de filiación de migrantes hondureños en EUA y las transferencias entre el régimen de invalidez, vejez y muerte al régimen de enfermedad y maternidad.

Adelantó que se entablarán próximamente nuevas acciones judiciales contra los implicados en las empresas de portafolio.

Por Dagoberto Rodríguez

Fuente: laprensa.hn

Desde introducir un virus en un ordenador ajeno, hasta robar las claves para las cuentas bancarias. Todo esto lo abarca el cibercrimen o delito informático. Una práctica que cada vez va cogiendo más fuerza debido a la importancia que han adquirido las nuevas tecnologías en la vida cotidiana. Ahora si encuentras un producto que te gusta en, por ejemplo, la Patagonia Argentina, solo tiene que hacer click y pagar por internet. Pero no hay que olvidar que una práctica tan habitual también tiene riesgos.

El último caso de cibercrimen lo sufrió la actriz de Hollywood Jennifer Lawrence cuando descubrió como unas comprometidas fotos estaban navegando por la red. El crimen se ejecutó mediante el robo de las instantáneas de la red.

Este no es el único caso, aunque sí el más relevante de las últimas semanas, pues la ciberdelincuencia supera al narcotráfico en términos económicos según los estudios a los que ha hecho referencia el secretario de estado y seguridad, Francisco Martínez.

Los informes de Martínez quieren revelar la importancia que el ministerio de interior le otorga a este nuevo tipo de delitos que se encuentran en alza.

Martínez ha inaugurado un seminario organizado por la guardia civil en un acto que ha contado con la asistencia del presidente de Indra, Javier Monzón, y el fiscal de la audiencia nacional, Javier Zaragoza.

El número dos de interior ha expuesto cifras sobre la repercusión que puede tener la ciberdelicuncia. Un ataque grave sobre una importante compañía puede acarrear pérdidas de 497.000 euros de media mientras que para una pyme supondría 38.000 euros de media.

“Un ataque dirigido”, según la calificación de Martínez, puede llegar a ostentar unas pérdidas financieras y costes adicionales de 1,7 millones de euros.

Este tipo de ataques se comenten cada 1,5 segundos en el mundo y afectan a 1.080 víctimas por minuto, según el secretario de estado.

La ciberdelincuencia podría tener un impacto mayor a 300.000 millones de euros anuales que afectarían a la economía mundial.

Esta práctica no afecta solo a la economía o las actrices de Hollywood. La problemática ha llegado más allá con el uso de las redes sociales por parte de los yihadistas para reclutar a nuevos militantes.

El ministerio del interior también está preocupado por los menores de edad y las redes sociales pues “muchas veces quedan inofensivamente expuestos”. “Las redes sociales son un escenario lleno de oportunidades”, ha concluido.

La empresa de seguridad informática, Kaspersky Lab, ha elaborado una lista con las pautas para evitar, o salir lo mejor parado posible, de un ciberataque.

Empleados que pierden, o a los que se les roban sus dispositivos, suponen una buena entrada para los delincuentes aunque también es importante tener un cifrado sólido. “El cifrado y el establecimiento de contraseñas seguras debe ser una medida obligatoria en todos los ordenadores portátiles y smartphones que usen los profesionales para trabajar”.

El uso de las redes sociales supone ahondar en una problemática en la que se encuentran dos vertientes: aquellos que optan por prohibirlas durante la jornada laboral o los que abogan por usarlas de manera restringida. «Las redes sociales y la ingeniería social van de la mano. Muchos ataques se basan en la confianza que los usuarios tienen en sus contactos pero hay que estar en guardia frente a eventuales mensajes del tipo haz clic en mi imagen, que podrían ser la puerta de entrada a la red corporativa a través de malware».

El uso de los pen drives son una de las mejores puestas para los delincuentes que pueden infectar varios ordenadores solo con el traspaso de documentos o utilizarlos directamente para acceder a la información.

 

Por Adriana Robledo

Fuente: lasemana.es

La Comisión Nacional de Valores (CNV) advierte en los últimos tiempos sobre estafas piramidales que ofrecen inversiones con altos rendimientos a corto plazo y que captan a sus víctimas a través de las redes sociales u otros lugares de Internet. Entre los negocios explotados está el de compraventa de oro.

En nuestro país las estafas piramidales suelen efectuar los primeros contactos con los interesados a través de Internet, según explica el titular de la Comisión Nacional de Valores, Fernando Escobar. Se ofrecen así inversiones en negocios que proceden del extranjero, desde el mercado de divisas (forex), commodities (como la compraventa de oro) o negocios relacionados con el sector de la tecnología.

Estas estafas duran bastante tiempo porque se producen a nivel mundial, lo que provoca que el sistema tarde en desmoronarse y cientos de víctimas sigan confiando en sus estafadores. El CNV te aconseja que si eres inversor tomes todas las precauciones posibles y hagas un estudio de todos los negocios que se ofrecen en la red y que prometen altos rendimientos. También debes abstenerte de concretar operaciones con personas o entidades o empresas que no se encuentren reguladas o supervisadas por una entidad gubernamental. De esta forma eliminas el riesgo de estafa que puede derivar de una empresa fraudulenta.

Las estafas piramidales captan a sus víctimas ofreciéndoles un negocio con altos rendimientos solo con una pequeña inversión. Según ellos, este dinero dará beneficios cuantiosos a largo plazo, aunque las ganancias se realizan solamente captando a más estafados. De esta forma se paga a los afiliados a través de cuotas de otros afiliados, hasta que el sistema cae por su propio peso y todos los involucrados pierden su aportación.

Con las nuevas tecnologías los estafadores que utilizan el método piramidal han visto una ventana abierta a captar víctimas de forma más fácil. Crean impactantes reclamos con los que llaman la atención de inversores que, de no tener cuidado, pueden llegar a perder importantes sumas de dinero. Sospecha de esto si te ofrecen unos beneficios demasiado altos en muy poco tiempo a cambio de una inversión relativamente baja para iniciar un negocio. Además, debes informarte a conciencia de qué empresa o persona está ofreciendo esa rentabilidad y consultar todos los ficheros que puedas hasta determinar que es legal. Si ya has sido víctima de esta estafa, lo mejor es que denuncies cuanto antes para que se puedan iniciar las investigaciones cuanto antes.

 

Fuente: delitosinformaticos.com

A %d blogueros les gusta esto: