Está en la página 1de 18

SKIMMING: FRAUDE – CLONACIÓN DE TARJETAS

1 INTRODUCCIÓN ..................................................................................................................... 2
2 DESARROLLO DEL TEMA........................................................................................................ 3
2.1 EL FRAUDE ..................................................................................................................... 3
2.1.1 Clasificación del fraude ......................................................................................... 3
1. Recojo de tarjeta ...................................................................................................... 3
2. Fraude por teléfono ................................................................................................. 4
3. Clonación de tarjetas .............................................................................................. 4
4. Paginas falsas (Phishing) ...................................................................................... 4
5. Fraudes en cajeros (regleta) ................................................................................. 4
6. Suplantación de identidad ..................................................................................... 4
7. Cambiazo .................................................................................................................... 4
2.2 MARCO LEGAL ............................................................................................................... 5
2.2.1 Ley de delitos informáticos ................................................................................... 5
2.2.2 Reglamentos de las tarjetas de crédito y debito .................................................. 6
2.2.3 Ley de protección y defensa del consumidor ....................................................... 9
2.3 Clonación de tarjetas y su procedimiento .................................................................. 10
2.4 MEDIDAS DE PREVENCIÓN ANTE LA CLONACIÓN DE TARJETAS ................................. 12
2.4.1 Consejos para evitar la clonación de tarjetas ..................................................... 13
1. Cambiar tus claves secretas de tus tarjetas de créditos o débito ............ 13
2. Cuidar que nadie se acerque al POS mientras marca su contraseña...... 13
3. Cubrir con una mano cuando marque su clave secreta .............................. 13
4. Evite que gente extraña se acerque cuando realiza alguna operación ... 14
5. Consulte si tiene una duda a un trabajador del banco. ............................... 14
6. Ten cuidado al poner tus datos en un POS .................................................... 14
7. Revise continuamente su estado de cuenta. .................................................. 14
8. Tenga un seguro contra robos. .......................................................................... 14
2.5 Identificación de clonación de tarjeta......................................................................... 15
3 CONCLUSIONES ................................................................................................................... 17
4 RECOMENDACIONES ........................................................................................................... 17
5 Referencias .......................................................................................................................... 18
1 INTRODUCCIÓN

Actualmente se ha hecho concurrente conseguir beneficios mediante la


utilización de la inteligencia, viveza y creatividad del ser humano, perjudicando a
otras personas, pues este acto es considerado como un delito, a diario se
muestra la manera en que son afectados diversos sectores empresariales
mediante el mismo, los medios más vulnerables, y como mediante la auditoria
podemos conseguir un control y chequeo del campo para evitar tipos de fraudes
que pueden ser muy dañinos a una corporación o empresa, fraudes hay muchos
tipos, algunos de los cuales resaltamos con una breve descripción, cabe
destacar que aunque se puede controlar de cierta manera es casi imposible
terminar con el fraude por su manera de evolucionar en nuevos fraudes y
estrategias de la mente que al crea. Pero su detección a tiempo puede
ahorrarnos un mal rato e inclusive pérdidas muy generosas económicamente.

El uso de las tarjetas de crédito y débito se da muy a menudo en la sociedad


actual debido a que las personas en todo el mundo están utilizándolas para
realizar pagos y compras en un local comercial o en línea por medio de una
computadora. Esta tarjeta plástica permite que las personas no tengan que
cargar grandes cantidades de dinero en efectivo, gracias a que si lo desean
pueden realizar compras en cualquier momento que lo necesiten, tomando en
cuenta el cupo y los beneficios que disponen en la tarjeta para que pueden usarla
adecuadamente y tomar las precauciones debidas para evitar clonaciones de
tarjeta, robo de tarjetas.

Es por ello que en el presente trabajo se maneja una investigación formativa


sobre los fraudes y la clonación de tarjetas de crédito. La primera parte del
trabajo desarrollaremos el tema, en el cual abordaremos la clasificación de los
fraudes, la normativa legal que ésta tiene y las sanciones que se da, incluye
información relevante sobre cómo se realiza la clonación, los aparatos utilizados
para dicho trabajo, las medidas preventivas que se debe tener ante esta
situación.

En la segunda parte del trabajo desarrollaremos nuestras conclusiones y


daremos recomendaciones necesarias para evitar este problema que enfrentan
muchas personas tanto naturales como jurídicas.
2 DESARROLLO DEL TEMA

EL FRAUDE

Bembibre, C. (2013, Marzo). Definición de fraude. Definición ABC. Recuperado


de https://www.definicionabc.com/general/fraude.php: Plantea que el acto
conocido como fraude es aquel en el cual una persona, una institución o
una entidad proceden de manera ilegal o incorrecta según los parámetros
establecidos con el objetivo de obtener algún beneficio económico o político. Hay
distintos tipos de fraude que son clasificados de acuerdo al ámbito o al
procedimiento que toman, pero en general todos los fraudes se caracterizan por
incurrir en mentiras, uso inapropiado de fondos, alteración de datos, traición,
corrupción, etc.

Aquel que lleva a cabo el fraude opera alterando resultados o datos a su favor,
de modo tal que la realidad aparezca como exitosa para él. En muchos casos,
los fraudes se dan de manera oculta y nadie sabe que sucedieron porque es
difícil encontrar pruebas. En otros casos, la impunidad de los que operan
fraudulentamente les permite actuar sin reparos porque saben que no serán
castigados debido a arreglos con diversas esferas de control y poder.

Entonces el diremos que el fraude es un engaño o aprovechamiento de manera


intencional de una persona hacia otro individuo u organización, de manera que
alcancen un beneficio económico o político de manera indebida o deshonesta.

2.1.1 Clasificación del fraude


Scotiabank. (2019). Tipos de fraudes. Recuperado de
https://www.scotiabank.com.pe/Acerca-de/seguridad/tipos-de-fraude, señala
que hay diversos tipos de fraudes como:

1. Recojo de tarjeta
Este fraude sucede cuando, luego de recibir tu tarjeta, una persona se
comunica contigo para solicitar la devolución de la misma. La persona se
hace pasar por un colaborador del banco y puede utilizar diversos motivos
para solicitar la devolución de tu tarjeta.
2. Fraude por teléfono
También conocido como Vishing. Los estafadores tratarán de
comunicarse contigo y se harán pasar como colaboradores del banco y/o
financiera. Durante la llamada te solicitarán información sensible.
3. Clonación de tarjetas
Sucede cuando se duplica una tarjeta mediante la falsificación de la banda
magnética. Los estafadores copian la banda magnética de tu pasándola
por un skimmer (dispositivo que almacena los datos de la banda
magnética). Además se encargan de conocer tu clave secreta (de
diferentes maneras) y utilizan estos datos para generar una nueva tarjeta
idéntica a la tuya, con la que podrán realizar diversos fraudes.
4. Paginas falsas (Phishing)
Existen fraudes a través de correos electrónicos o mensajes de texto que
te llevan a páginas falsas, que han sido creadas con características
similares a la web oficial del banco. Utilizan mensajes de persuasivos para
que actualices tu clave o compartas información personal.
5. Fraudes en cajeros (regleta)
Sucede cuando el delincuente manipula los cajeros automáticos y colocan
objetos que impiden la dispensación del dinero, para luego poder ser ellos
quienes lo recojan.
6. Suplantación de identidad
Los delincuentes solicitan productos bancarios (Tarjetas, préstamos,
entre otros) a tu nombre sin tu autorización.
7. Cambiazo
El delincuente buscará distraerte para lograr cambiar tu Tarjeta de Crédito
o Débito por otra con características similares. Generalmente también
logra apoderarse de la clave de tu tarjeta.

Entonces podemos decir que existen varias modalidades de fraudes como por
ejemplo el recojo de tarjeta, fraude por teléfono, clonación de tarjetas, paginas
falsas, fraudes en cajeros, suplantación de identidad y el cambiazo; las cuales
todas ellas tienen un propósito engañar o hacer daño a otra persona. Cabe
señalar que no solo es un individuo el que puede cometer este delito, sino que
en la actualidad se han organizados en bandas delictivas.

2.2 MARCO LEGAL


2.2.1 Ley de delitos informáticos

Según la ley N° 30096, publicado por el diario el peruano (2013), ley de delitos
informáticos cuyo objetivo es el de prevenir y sancionar las conductas ilícitas que
afectan a los sistemas y datos informáticos y que cuya finalidad es el de
garantizar la lucha eficaz contra la ciber delincuencia establece en el artículo 8
del capítulo V, la sanción ante un fraude informático; el cual señala:

El que, a través de las tecnologías de la información o de la comunicación,


procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el
diseño, introducción, alteración, borrado, supresión, clonación de datos
informáticos o cualquier interferencia o manipulación en el funcionamiento de un
sistema informático, será reprimido con una pena privativa de libertad no menor
de tres ni mayor de ocho años y con sesenta a ciento veinte días multa.

Asimismo en el artículo 9 de la misma ley especifica la debida sanción que se da


cuando existe una suplantación de identidad, para lo cual señala que: El que,
mediante las tecnologías de la información o de la comunicación suplanta la
identidad de una persona natural o jurídica, siempre que de dicha conducta
resulte algún perjuicio, material o moral, será reprimido con pena privativa de
libertad no menor de tres ni mayor de cinco años.

También en el artículo 10, Abuso de mecanismos y dispositivos informáticos, nos


dice: el que fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u
obtiene para su utilización uno o más mecanismos, programas informáticos,
dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático,
específicamente diseñados para la comisión de los delitos previstos en la
presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito,
será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro
años y con treinta a noventa días multa.
Con esta ley se busca eliminar toda acción ilícita que tengan relación con el robo
de datos o de identidad, es por ello que la contraloría general aprueba esta ley
estableciendo sanciones para luchar contra la delincuencia.

2.2.2 Reglamentos de las tarjetas de crédito y debito

Según la Superintendencia de banca (2013); Emitió la resolución N° 6523 – 2013


en donde se aprueba el reglamento de las tarjetas de crédito y débito, para lo
cual en el artículo 15 del capítulo IV establece las Medidas de seguridad
incorporadas en las tarjetas; en el cual nos señala que:

Las tarjetas deberán contar con un circuito integrado o chip que permita
almacenar y procesar la información del usuario y sus operaciones, cumpliendo
estándares internacionales de interoperabilidad para el uso y verificación de las
tarjetas, así como para la autenticación de pagos; para lo cual deberá cumplirse
como mínimo con los requisitos de seguridad establecidos en el estándar EMV,
emitido por EMVCo. Al respecto, las empresas deberán aplicar, entre otras, las
siguientes medidas:

1. Reglas de seguridad definidas en el chip de las tarjetas, que deben ser


utilizadas para verificar la autenticidad de la tarjeta, validar la identidad del
usuario mediante el uso de una clave o firma u otros mecanismos de
autenticación.

2. Aplicar procedimientos criptográficos sobre los datos críticos y claves


almacenadas en el chip de las tarjetas, así como sobre aquellos existentes en
los mensajes intercambiados entre las tarjetas, los terminales de punto de venta,
los cajeros automáticos y las empresas emisoras.

3. En caso las empresas emisoras permitan la autorización de operaciones fuera


de línea, deben aplicar un método de autenticación de datos que brinde
adecuadas condiciones de seguridad, sin afectar la calidad y el rendimiento del
servicio provisto al usuario. Dichas operaciones se realizarán conforme a los
límites y condiciones pactadas con el cliente, que incluirán por ejemplo límites al
número de operaciones consecutivas procesadas fuera de línea.
4. Disponer de mecanismos para aplicar instrucciones sobre el chip de las
tarjetas en respuesta a una transacción en línea, a fin de modificar los límites
establecidos según perfiles de riesgo, así como bloquear o deshabilitar aquellas
tarjetas que hayan sido extraviadas o sustraídas.

Asimismo en el artículo 16° de la presente resolución señala las medidas de


seguridad respecto a los usuarios; en el cual especifica que las empresas deben
adoptar, como mínimo, las siguientes medidas de seguridad con respecto a los
usuarios:

1. Entregar la tarjeta y, en caso corresponda, las tarjetas adicionales al titular,


excepto cuando este haya instruido en forma expresa que se entreguen a una
persona distinta, previa verificación de su identidad y dejando constancia de su
recepción.

2. En caso la empresa genere la primera clave o número secreto de la tarjeta,


esta deberá ser entregada según las condiciones del numeral anterior, obligando
su cambio antes de realizar la primera operación que requiera el uso de dicha
clave.

3. En caso de que se utilice la clave como método de autenticación, permitir que


el usuario pueda cambiar dicha clave o número secreto, las veces que lo
requiera.

4. Para las operaciones de disposición o retiro de efectivo, compras y otras


operaciones que la empresa identifique con riesgo de fraude en perjuicio de los
usuarios, deberá otorgar a estos la opción de habilitar un servicio de
notificaciones que les informe de las operaciones realizadas con sus tarjetas,
inmediatamente después de ser registradas por la empresa, mediante mensajes
de texto a un correo electrónico y/o un teléfono móvil, entre otros mecanismos
que pueden ser pactados con los usuarios.

5. Poner a disposición de los usuarios, la posibilidad de comunicar a la empresa


que realizarán operaciones con su tarjeta desde el extranjero, antes de la
realización de estas operaciones.
6. En aquellos casos en los que se permita a los usuarios realizar operaciones
de micro pago, deberá establecer el monto máximo por operación que podrá
efectuarse.

También en el artículo 17° se establece las medidas de seguridad respecto al


monitoreo y realización de las operaciones.

Las empresas deben adoptar como mínimo las siguientes medidas de seguridad
con respecto a las operaciones con tarjetas que realizan los usuarios:

1. Contar con sistemas de monitoreo de operaciones, que tengan como objetivo


detectar aquellas operaciones que no corresponden al comportamiento habitual
de consumo del usuario.

2. Implementar procedimientos complementarios para gestionar las alertas


generadas por el sistema de monitoreo de operaciones.

3. Identificar patrones de fraude, mediante el análisis sistemático de la


información histórica de las operaciones, los que deberán incorporarse al
sistema de monitoreo de operaciones.

4. Establecer límites y controles en los diversos canales de atención, que


permitan mitigar las pérdidas por fraude.

5. Requerir al usuario la presentación de un documento oficial de identidad,


cuando sea aplicable, o utilizar un mecanismo de autenticación de múltiple factor.
La Superintendencia podrá establecer, mediante oficio múltiple, montos mínimos
a partir de los cuales se exija la presentación de un documento oficial de
identidad.

6. En el caso de operaciones de retiro o disposición de efectivo, según


corresponda, u otras con finalidad informativa sobre las operaciones realizadas
u otra información similar, deberá requerirse la clave secreta del usuario, en cada
oportunidad, sin importar el canal utilizado para tal efecto.

Esta resolución regula la utilización de las tarjetas de crédito y débito,


normatizando las medidas de seguridad de las tarjetas y de los usuarios, con la
finalidad de dar a conocer la responsabilidad que tienen las empresas dedicadas
a brindar este tipo de servicios.

2.2.3 Ley de protección y defensa del consumidor

Según Indecopi (2019) con la ley Nº 29571 código de protección y defensa del
consumidor, en el capítulo V del título IV Productos o servicios financieros nos
dice que la materia de protección al consumidor de los servicios financieros
prestados por las empresas supervisadas por la Superintendencia de Banca,
Seguros y Administradoras Privadas de Fondos de Pensiones se rige por las
disposiciones del presente Código, así como por las normas especiales
establecidas en la Ley núm. 28587, Ley Complementaria a la Ley de Protección
al Consumidor en Materia de Servicios Financieros, y las normas reglamentarias
emitidas para garantizar su cumplimiento. La regulación y supervisión del
sistema financiero así como los productos y servicios se rige en virtud del
principio de especialidad normativa por la Ley núm. 26702, Ley General del
Sistema Financiero y del Sistema de Seguros y Orgánica de la Superintendencia
de Banca y Seguros.

Funciones de esta ley.

A) Atender de manera oportuna y efectiva a los consumidores financieros de las


entidades correspondientes.

b) Conocer y resolver en forma objetiva y gratuita para los consumidores, las


quejas que estos le presenten, dentro de los términos y el procedimiento que se
establezca para tal fin, relativas a un posible incumplimiento de la entidad
vigilada de las normas legales, contractuales o procedimientos internos que rigen
la ejecución de los servicios o productos que ofrecen o prestan, o respecto de la
calidad de los mismos.

c) Actuar como conciliador entre los consumidores financieros y la respectiva


entidad vigilada por la superintendencia de banca y seguros.
La protección al consumidor en el Perú es un tema muy amplio del cual muy
pocas personas conocen, por lo que podemos observar en la actualidad como
estos derechos en su mayoría no son cumplidos.

Lamentablemente en nuestro país existen muchos casos, en el cual los


consumidores se han visto afectados por el incumplimiento de sus derechos por
parte de los proveedores es por ello que nace esta ley con la finalidad de
respaldar los intereses de los consumidores ante cualquier injusticia.

2.3 Clonación de tarjetas y su procedimiento

El manejar tarjetas para minimizar el riesgo de robo de efectivo físico ya no es


tan seguro como se veía; la tecnología suelen tener puntos débiles ante tanta
inseguridad, por ello daremos a conocer cómo funciona profundamente este
sistema delictivo.

Este proceso de clonación de tarjetas esta enlazado directamente con el robo de


datos que se encuentra en las bandas magnéticas; este hecho se produce
generalmente en los cajeros automáticos que sean menos frecuentes y no haya
personal de seguridad, con el objetivo de colocar un lector de tarjetas en el lugar
del original y así poder obtener ilícitamente información de las tarjetas que se
hayan ingresado.

Y para obtener el PIN, contraseña de la tarjeta, los malhechores colocan


cámaras para grabar los movimientos que realiza la víctima en la cabina.
Teniendo todo esto en cuenta, ellos realizan compras en centros comerciales,
usando una tarjeta duplicada pero con otro nombre.
Todo el procedimiento es sencillo con ayuda de las herramientas necesarias,
siendo estas compradas en el lado oscuro y profundo del internet, la Deep Web,
ahí se pueden encontrar cámaras, teclados y lectores que son empleados para
los actos delictivos.

Las encriptaciones
Imagen son fáciles de superar ya que están estructuradas en 4
1.Recopilada en Brushindustries.
etapas:

1.-el número de la tarjeta,

2.-el nombre completo del titular,

3.-fecha de caducidad,

4.-clave de cajero.

Las primeras tres obtenidas por el lector falso que se coloca y la última por la
cámara que capta los movimientos de la víctima al digitar la clave
presencialmente.

Teniendo todo esto en consideración, robar mediante “skimming” es sencillo, ya


que se pueden tener dispositivos para trasladar información de la tarjeta original
a otra falsificada, y con ello comprar cosas sin levantar sospecha.
Considerando que las bandas magnéticas no son seguras ante el robo de
información, existe un método, el chip, que se considera seguro hasta ahora pero
no lo usan en su mayoría, ya que se tendrían que adaptar los cajeros de los
bancos, las tiendas y los usuarios que usan sin chip; por ello aún no es aceptado
totalmente .Actualmente EMV( Europay , MasterCard y Visa) utilizan chips que
contienen algoritmos cifrados con Triple-DES, SHA o RSA,que hasta el momento
se consideran inquebrantables,ya que acceder a la información de la tarjeta,
trasladarla y duplicarla es muy dicifil,por decirlo imposible.

Imagen
Imagen 2.-Recopilada
2.-Recopilada de la página
de la página web Xataka.
web Xataka.

2.4 MEDIDAS DE PREVENCIÓN ANTE LA CLONACIÓN DE TARJETAS


La República, (2018, noviembre 01). ¿Cómo prevenir que clonen su tarjeta de
crédito o débito? Recuperado de: https://larepublica.pe/economia/1209497-
como-evitar-prevenir-que-clonen-su-tarjeta-de-credito-o-debito , señala que
existen manera de prevenir la clonación de tarjetas y 8 maneras de evitarla.

La clonación de tarjetas, ya sea, de crédito o débito puede ser evitada, para lo


cual se sugiere sigan los siguientes consejos, pues es mejor prevenirla antes
que suceda dicho hecho tan lamentable. Si bien todo usuario de tarjetas es
susceptible a sufrir la clonación de sus tarjetas de crédito o débito, en la
actualidad solo deber centrarse es tomar medidas preventivas con la finalidad de
no ser víctima de los delincuentes debido a que en nuestro país esta modalidad
de fraude es muy recurrente y crece sin medida debido a la inseguridad, por ello
muchos han perdido miles de soles de sus ahorros por falta de información o
cultura de prevención.

2.4.1 Consejos para evitar la clonación de tarjetas

1. Cambiar tus claves secretas de tus tarjetas de créditos o


débito

El primer consejo básico que deben realizar todos es cambiar de forma periódica
el PIN o clave secreta de sus tarjetas. Asimismo, se recomienda que sea una
combinación de números que recuerde fácilmente y signifiquen algo para usted.

2. Cuidar que nadie se acerque al POS mientras marca su


contraseña

Cuando pague con la tarjeta en un establecimiento, no pierda ni por un segundo


la mirada de este, por más confiable que parezca el lugar o la persona que lo
atienda.

3. Cubrir con una mano cuando marque su clave secreta

Si va a realizar un retiro tiene que volverse una costumbre para usted cubrir con
una mano cuando digite el PIN o clave secreta en un cajero automático o POS.
Igualmente, no se confíe y sea reservado con esta información.
4. Evite que gente extraña se acerque cuando realiza alguna
operación

Evite que cualquier persona se acerque demasiado a usted cuando ingrese a un


cajero automático, o digite su PIN bajo cualquier situación. Reiteramos la
necesidad de cubrir con una mano su clave secreta.

5. Consulte si tiene una duda a un trabajador del banco.

Si va a realizar algún tipo de transacciones es mejor que no solicite ayuda de un


extraño, es mejor pedir la guía de un trabajador de la empresa (pero no le brinde
su contraseña, recuerde que es algo personal).

6. Ten cuidado al poner tus datos en un POS

Si llega a un lugar sospechoso y tiene miedo de cancelar con su tarjeta de


crédito, puede hacerlo, pero colocando una contraseña errónea, si la compra se
realiza con normalidad pese a la información adulterada, puede estar siendo
víctima de este tipo de fraude.

7. Revise continuamente su estado de cuenta.

Revise de manera frecuente (en un lugar seguro) su estado de cuenta que puede
ser desde una computadora o aplicativo móvil a fin de que pueda hacer el
seguimiento correcto de sus transacciones.

8. Tenga un seguro contra robos.

Si usted es negociante o maneja grandes cantidades de dinero con su tarjeta de


crédito o débito es recomendable suscribirse a un seguro que ofrece el banco.

Scotiabank. (2019). Clonación de Tarjetas. Recuperado de


https://www.scotiabank.com.pe/Acerca-de/seguridad/tipos-de-fraude/clonacion
señala 4 maneras de prevenir la clonación de tarjetas, tales como:

 Cuando hagas transacciones mantén tu tarjeta a la vista todo el tiempo.


 Tapa tu clave al momento de digitarla y cambia tu clave con frecuencia.
 Cuando estés en un cajero automático, verifica que no tenga nada fuera
de lo normal y si notas algo extraño, repórtalo inmediatamente.
 Nunca fotografíes tus tarjetas ni las envíes a través de mensajes
instantáneos como WhatsApp.
 Utiliza las alarmas SMS o de la aplicación para Smartphones de tu
banco para que te envíen una alerta cuando se realicen cargos con la
tarjeta.

BCP (2007). Toma iniciativa para prevenir fraude electrónico en el país.


Recuperado de:
https://ww3.viabcp.com/connect/pdf/seguridad2/zona_publica/10_seguridad/ent
erate/noticias_detalle_04.htm, señala lo siguiente:

Como parte de nuestro compromiso con la seguridad de los usuarios de la Banca


por Internet y el público en general, venimos realizando charlas informativas con
diversos medios de comunicación, con el objetivo de impulsar una cultura de
prevención para reducir el fraude electrónico en el país.

De lo antes mencionado se puede deducir que a pesar de que la entidad


financiera cuente con las medidas preventivas para evitar la clonación de
tarjetas, debemos tener en cuenta que no solo ella es la responsable, sino
también los usuarios quienes no están debidamente capacitados en cuanto a la
prevención del fraude financiero, y muchas veces no aplican ninguna de las
medidas preventivas antes mencionadas siendo víctimas con más vulnerabilidad
en este tipo de estafa, por ello la entidad bancaria está comprometida a informar
a los usuarios respecto a los riesgos que puedan tener brindándoles un seguro
en caso el usuario opte por afiliarse al mismo o informarles que acciones tomar
para evitar estos acontecimientos, por ejemplo, teniendo cuidado siempre con la
tarjeta, el lugar donde se realizan las compras, verificando las operaciones en
sus cuentan bancarias periódicamente y al realizar alguna operación con su
tarjeta no perder de vista a la misma.

2.5 Identificación de clonación de tarjeta


Scotiabank. (2019). Clonación de Tarjetas. Recuperado de
https://www.scotiabank.com.pe/Acerca-de/seguridad/tipos-de-fraude/clonacion
señala maneras de identificar la clonación de tarjetas, tales como:

 Movimientos irregulares en tus cuentas.

 Actitud sospechosa de terceros, acercamiento, al momento de pagar por


POS o retirar por cajero.

 Solicitud de datos de tu tarjeta en páginas sospechosas.

SBS (2013). Resolución S.B.S. Nº 6523 -2013. Art. 23. Recuperado de:
https://intranet2.sbs.gob.pe/dv_int_cn/718/v3.0/Adjuntos/6523-2013.pdf señala
que los usuarios no son responsables de ninguna pérdida ocasionada por las
operaciones realizadas cuando la tarjeta ha clonada.

En caso el usuario no se encuentre conforme con los fundamentos efectuados


por la empresa para no asumir responsabilidad por las operaciones efectuadas,
podrá presentar un reclamo o denuncia, de acuerdo con lo establecido por el
marco normativo vigente. Si la entidad financiera no reconoce la clonación de la
tarjeta e insiste en el cobro puedes recurrir a la Defensoría del Cliente Financiero
donde el proceso podría tomar hasta 60 días.

Entonces respecto a la clonación de tarjetas se puede identificar verificarando


periódicamente los movimientos en las operaciones bancarias de la tarjeta y de
encontrar movimientos sobre los cuales no se tenga conocimiento se considera
indicio de sospecha de este fraude, otro caso sería al momento de realizar
operaciones con la tarjeta física y percatarnos de acercamiento de terceros, por
último uno de los casos más frecuentes se dan mediante compras en sitios web
donde nos solicitan los datos de la tarjeta siendo así posibles víctimas de este
fraude, de igual manera en caso percatarnos de ser víctimas de la clonación de
tarjetas se debe informar inmediatamente al Banco teniendo en cuenta que
según la normativa de la SBS, el usuario no se responsabiliza de ninguna pérdida
ocasionada por la clonación de tarjeta por lo cual en caso la entidad financiera
insista en el cobro al cliente, este último puede realizar un reclamo a la
Defensoría del Cliente Financiero, teniendo una respuesta en el plazo máximo
de 60 días.

3 CONCLUSIONES

 Podemos concluir que el fraude es un engaño económico, que se puede


dar suplantando una identidad de un usuario o del banco con la intensión
de obtener un beneficio. Además que estas personas ilícitas tienen
diversas modalidades de operar.
 Existen diferentes modalidades para el fraude y una de ellas es la
clonación de tarjetas que ha venido perjudicando en estos últimos años
en nuestro país, es por ello que existen normas y leyes q regulan
adquisición, utilización y seguridad de estas tarjetas con el objetivo de
combatir ante estos robos y proteger al consumidor de estos servicios.
 Existen diversas maneras de prevenir la clonación de tarjetas sin embargo
a pesar de tener las posibilidades de evitarla es un riesgo tanto para el
usuario como para la entidad financiera. A pesar que las entidades están
intentando luchar contra esta práctica delictiva y realicen constantes en
las tecnologías de seguridad, tenemos que tener en cuenta que los
delincuentes siempre intentarán vulnerar los nuevos sistemas. En
definitiva, debemos tener cuidado con nuestras claves y tarjetas.
 El proceso de clonación es sencillo con los dispositivos que obtienen en
Internet, estando al acceso fácil a los malhechores. Utilizando cámaras
para obtener la clave del cajero y un lector que recopilará información de
la tarjeta original para luego trasladarla a una falsa y con ello realizar
compras sin levantar sospecha.

4 RECOMENDACIONES

 En el caso que utilicen tarjetas de crédito o débito, tener una discreción


absoluta referente a su clave o datos privados, y si en algún momento
necesita ayuda uno no debe perder de vista su tarjeta.
 Informarse sobre las normas, leyes y resoluciones sobre las tarjetas de
crédito y la protección del consumidor, ya que con estas normas podría
utilizarlo a su favor para recuperar lo perdido ante la clonación de una
tarjeta de crédito.
 Al usar nuestras tarjetas así sea en un lugar se considere seguro y de
confianza, tener en cuenta las medidas preventivas antes señaladas a fin
de disminuir el riesgo de clonación de nuestras tarjetas y en caso de ser
víctima de este fraude se recomienda informar inmediatamente al Banco.
 Utilizar cajeros que se encuentren en los bancos y exista personal de
seguridad que dificulte el monitoreo de los cajeros.
 Asegurarse que en la ranura del cajero no exista un dispositivo suplantado
y cubrir las manos al digitar la clave, para que no descifren rápidamente
los movimientos.

5 REFERENCIAS BIBLIOGRÁFICAS

 Indecopi. (mayo de 2019). indecopi.pe. Obtenido de


https://www.indecopi.gob.pe/documents/20195/177451/CodigoDProteccionyDef
ensaDelConsumidor%5B1%5D.pdf/934ea9ef-fcc9-48b8-9679-3e8e2493354e
 LA REPÚBLICA. (01 de Noviembre de 2018). ¿Cómo evitar la clonación de
tarjetas?
 peruano, E. (22 de Octubre de 2013). Normas Legales. ley de delitos
informáticos.
 Superintendencia de banca, s. y. (30 de Octubre de 2013). sbs. Obtenido de
https://intranet2.sbs.gob.pe/dv_int_cn/718/v3.0/Adjuntos/6523-2013.pdf