En el juicio que se adelanta en contra del guarda de seguridad Edwin Mauricio Rodríguez Contreras, acusado por delitos relacionados con la seguridad de datos bancarios, la Fiscalía General de la Nación interrogó a un experto en investigación en el área de informática forense.
En la audiencia, el perito reveló que tras la investigación por el hurto de información a tarjetas de crédito, se conoció que en algunos establecimientos públicos los delincuentes instalan grabadoras de periodista, las cuales son conectadas a la toma de la línea telefónica y al datáfono con el fin de obtener los sonidos que en lenguaje binario son decodificados con software que se consiguen en el mercado y que sirven para traducir los datos secretos de los cuenta habientes.
En estos hechos registrados en junio de 2012, se encuentra vinculado el agente de seguridad Rodríguez Contreras, quien al momento de su captura adelantaba labores de rutina como el mantenimiento y control de un bar en el sector Colina Campestre, al norte de la capital.
Uno de los propietarios del lugar se percató de algunas maniobras sospechosas del vigilante, quien había sido contratado mediante una empresa de seguridad y, quien al parecer era el encargado de la instalación de medios de almacenamiento de información digital para hurtar las claves de las tarjetas bancarias.
El experto en almacenamiento de información digital o archivos, señaló que se trata de una práctica novedosa según la cual se instala primero una caja de telefonía en un poste de líneas telefónicas.
Luego, se hace el registro de los datos en una grabadora en formato de audio y posteriormente los delincuentes identifican los sonidos de la transacción con la tarjeta mediante el uso de un programa informativo que traduce el lenguaje binario que emite el datáfono, a los códigos que se requieren para su clonación con los números y nombres que aparecen registrados en la bandas magnéticas de seguridad.
Rodríguez Contreras es acusado por delitos contra el derecho fundamental a la intimidad personal informática y el acceso abusivo a sistema informático.





