Sat, 30 Mar 2024 11:38:35 -0500
11:38 | Lima, mar. 30
Por Maira Flores
¡Cuidado! Acudir a un tramitador podría poner en riesgo tu información personal. La Policía desarticuló la banda criminal «Los Cyber del Cercado», quienes presuntamente vendían fichas de datos personales de peruanos de 15 a 20 soles, que podrían ser luego usadas para más delitos informáticos como suplantación de identidad.
La División de Investigación de Delitos de Alta Tecnología de la Policía, en coordinación con la Oficina de Integridad y Riesgos del Reniec, logró la detención de seis (cinco mujeres y un hombre) presuntos integrantes de «Los Cyber del Cercado», quienes se dedicarían a comercializar certificados de emisión de inscripción C4, entre otros documentos oficiales obtenidos aparentemente de manera ilícita.
Asimismo, en la intervención se incautó una PC, dos laptops, nueve equipos
celulares, 11 DNI en físico y 1,000 soles en efectivo.
El jefe de la División de Investigación de Delitos de Alta Tecnología (Divindat) de la Policía Nacional del Perú, coronel PNP Luis Huamán Santamaría, señaló en conferencia de prensa que este grupo criminal contaba con dos locales en la urbanización Industrial Panamericana Norte, en Independencia, cerca de la sede Reniec de dicho distrito.
Lee también:
Estas son las modalidades de delitos informáticos más denunciadas en el Perú
¿Cómo operan los falsos tramitadores?
Para captar a la víctima, la «jaladora» se acerca a aquellos usuarios que llegaran al Reniec para realizar algún trámite, como partida de nacimiento y C4, un documento necesario ante el robo o pérdida del DNI. Las víctimas son trasladados a uno de estos locales con engaños para obtener dicho documento de una forma rápida, sin colas.
Luego de eso, otras dos personas realizan la tarea de «digitadoras», que consiste en contactar por WhatsApp o Telegram y enviar los datos de la persona (nombre completo, número de DNI, dirección). Esta información luego es potencialmente vulnerable para cometer otros delitos informáticos más graves como acceso ilícito, suplantación de identidad o tráfico ilegal de datos.
Para realizar el pago de dicho trámite, la víctima suele escanear el código QR o digitar el número de celular en las aplicaciones
Yape o Plin. Lo sospechoso es que la persona que recibe el pago no es trabajador de dicho establecimiento. La Policía señala que, en algunos casos, el recaudador no sabe que su número de celular está siendo utilizado con estos fines, pues su identidad ha sido suplantada.
Durante la intervención, se encontró que una de las fichas contenía huellas digitales de una persona captada por esta banda. De acuerdo con la investigación policial, esto permitiría que los delincuentes puedan replicarla a través de huellas de silicona para activar teléfonos o chips a nombre de estos, bajo una suplantación de identidad.
Lee también:
Claves para el buen uso de la inteligencia artificial en este inicio de clases
«Digamos que quiero robar a un empresario o quiero hacer un robo informático, se acercan a estos locales y solicitan información de esa persona. De esta manera, el delincuente puede sacar otros chips y suplantar identidades», señala el coronel PNP Huamán.
¿Es posible conseguir más datos personales de la víctima? En caso la persona tenga un usuario en la página de alguna entidad, cuyos datos han sido filtrados, esto es posible.
En el año 2023, se han hecho cinco intervenciones a locales apostados cerca a la Reniec que realizan la misma modalidad delictiva.
Cultura de prevención
Para evitar ser víctimas de este delito cibernético, la
Policía recomienda a la población realizar sus trámites a través de los
canales oficiales y no acudir a los tramitadores. «Es mejor para el ciudadano que haga su cola e ingrese al local», enfatizó el Coronel PNP Huamán.
También resaltó la importancia de que las entidades que trabajan con información personal como Reniec, Sunarp, Sunat, entre otros, refuercen la seguridad informática de sus páginas oficiales con el fin de evitar ser atacado por amenazas como, por ejemplo, el
phishing, una modalidad que imita la interfaz de la aplicación original para capturar información del usuario.
Leer artículo completo: Click aquí.