Jun 12 2019
2238 lecturas

Ciencia y Tecnolog铆aSociedad

La usurpaci贸n de identidad.

El desarrollo de las nuevas tecnolog铆as ha tra铆do, como consecuencia,聽 una cantidad de ventajas, al ser聽 humano. En los 煤ltimos a帽os ha proliferado de una forma asombrosa el uso de las redes sociales, 聽a pesar de que expertos en inform谩tica, soci贸logos, economistas,聽 alertan de los聽 peligros que el constante uso de las mismas puede acarrear tanto聽 a corto como a largo plazo.

Las innovaciones tecnol贸gicas 聽han permitido formas nunca antes imaginadas de recoger, almacenar y compartir informaci贸n. Lo cierto es que no dejan de multiplicarse el n煤mero de cuentas y perfiles en todas ellas: Internet, Tuenti, Twitter, Instangram, WhatsApp,聽 han generado una聽 serie聽 de problemas delictivos,聽 gracias al f谩cil acceso que se tiene a trav茅s de聽 Internet y聽 las redes sociales.Resultado de imagen para usurpacion de identidad

El problema en la mayor铆a de los casos es que los usuarios no son conscientes de los potenciales riesgos que acarrea el uso de las redes sociales, sobre todo a lo que se refiere a la protecci贸n de nuestra privacidad.

En paralelo con esto, cada vez son m谩s numerosas y sofisticadas las t茅cnicas 鈥渉acker鈥 desarrolladas para obtener 聽informaci贸n privada de los usuarios de las redes sociales e Internet en general, mediante ellas los聽 delincuentes consiguen tener acceso no s贸lo a fotos o datos particulares de la persona,聽 sino incluso 聽sus claves, cuentas bancarias, tarjetas de cr茅dito, y a sus comunicaciones privadas v铆a chat o e-mail.

Profesionales en seguridad inform谩tica, afirman que 聽5 de cada 10 usuarios de las redes sociales en el mundo han sido v铆ctimas de violaci贸n de su vida privada.

La usurpaci贸n de identidad聽 es el pan de cada d铆a. Se ha convertido en el delito de m谩s r谩pido crecimiento en el mundo, en los 煤ltimos a帽os. Recibe cada vez m谩s atenci贸n en materia de fraudes cometidos con la ayuda de las tecnolog铆as de la informaci贸n.

Cuando la identidad es suplantada, es muy dif铆cil distinguir al verdadero titular del impostor, y solo se detecta el hecho una vez consumado el delito. Es as铆 como, en el caso de transferencias fraudulentas a聽 terceros a trav茅s del portal bancario, 聽resultan posibles cuando el delincuente supera el proceso de autenticaci贸n, infracci贸n que solo ser谩 identificada salvo 聽en el caso de alerta 聽cuando se produzca聽 el reclamo por 聽parte del titular de la cuenta bancaria de origen.

Resultado de imagen para usurpacion de identidadEs muy dif铆cil encontrar una definici贸n de 鈥淯surpaci贸n de Identidad禄 que sea coherente. 聽Mientras que en los Estados Unidos se hace referencia a 鈥渉urto de identidad鈥, en el Reino Unido, es muy popular la expresi贸n 鈥渇alsificaci贸n de identidad鈥. Tambi茅n se utilizan otras expresiones como 鈥渄elitos relacionados con la identidad鈥,聽 鈥渁propiaci贸n de cuenta鈥濃 o 鈥渞obo de cuenta鈥.

Seg煤n definici贸n y obras varias de consulta: -鈥渓a 聽鈥渦surpaci贸n聽 de identidad鈥;聽 se produce 聽聽聽聽cuando una persona se hace pasar por otra, asumiendo su identidad, 聽聽apropi谩ndose聽 de聽 sus聽 datos, 聽contrase帽as, 聽聽correo electr贸nico, 聽claves de sus tarjetas de cr茅dito y debito, 聽cuentas bancarias y act煤a en su nombre, 聽para llevar a cabo actividades de car谩cter ilegal鈥.

Las consecuencias de la 鈥渦surpaci贸n de identidad鈥 no se limitan solo al da帽o que supone para la 聽reputaci贸n que afecta directamente a la v铆ctima, 聽a sus p茅rdidas econ贸micas, 聽lo cual puede causar聽聽 serias dificultades y repercusiones, en el 谩mbito de la familia, las relaciones personales, as铆 como para obtener o mantener un cr茅dito, un empleo, 聽que afectan sin lugar a dudas a la persona perjudicada.

鈥淟a importancia de la usurpaci贸n 聽de identidad en el siglo XXI se debe al creciente inter茅s por la informaci贸n de identidad en el 谩mbito financiero, al igual que en el 谩mbito econ贸mico y en las relaciones sociales, -se帽ala el Profesor Marco Gercke- Profesor de Derecho, especializado en Delito cibern茅tico, de la Universidad de Colonia, Alemania, agregando:

鈥淓n el pasado, predominaban el 鈥減restigio鈥澛 y las buenas relaciones personales tanto en los negocios como en las operaciones cotidianas. Con el advenimiento del comercio electr贸nico, se hizo casi imposible el contacto personal y, por consiguiente, cobr贸 mucha m谩s importancia la informaci贸n relacionada con la identidad para poder participar en la interacci贸n social y econ贸mica.

Es un proceso que puede calificarse de instrumentalizaci贸n, y que consiste en traducir la identidad en informaci贸n cuantificable relacionada con la identidad. Tambi茅n lo es la distinci贸n entre, por un lado, la identidad de una persona definida, como el conjunto de los datos personales y, por otro lado, la informaci贸n cuantificable relacionada con la identidad que permite reconocer a una persona鈥

Hoy d铆a, requisitos como la confianza y la seguridad, necesarios en las transacciones que no se realizan en persona, se aplican no solo en las operaciones electr贸nicas sino tambi茅n en el聽 sector econ贸mico聽 en general.Imagen relacionada

La digitalizaci贸n y la globalizaci贸n de los servicios basados en redes han promovido el aumento del uso de informaci贸n relacionada con la identidad. La mayor铆a de las empresas, as铆 como las transacciones estatales, dependen del tratamiento de datos electr贸nicos mediante sistemas automatizados. El acceso a la informaci贸n relacionada con la identidad permite a los delincuentes intervenir en muchos 谩mbitos de la vida social. Por otra parte, esa informaci贸n, adem谩s de procesarse, generalmente se almacena en bases de datos, que por ese motivo son 聽un blanco potencial para los antisociales.

La digitalizacion ha promovido la aparici贸n de nuevos m茅todos para conseguir informaci贸n relacionada con la identidad, supone varias ventajas para los estafadores, as铆 como dificultades聽 para los organismos encargados de hacer cumplir la ley. La tecnolog铆a inform谩tica y de redes permite que el delincuente obtenga muchos datos personales con el m铆nimo esfuerzo.

Estos m茅todos est谩n dise帽ados como aut茅nticos anzuelos que captan la atenci贸n de los usuarios聽 sin levantar sospechas sobre su ilegalidad. Algunas de estos m茅todos son:

Imagen relacionada-鈥淧hishing鈥,聽 es una t茅cnica de ingenier铆a social utilizada por los delincuentes para obtener informaci贸n confidencial, como nombre de usuarios, contrase帽as y detalles de tarjetas de cr茅dito haci茅ndose pasar por una comunicaci贸n confiable y leg铆tima.

-El t茅rmino 鈥淧eska鈥 聽o聽 鈥減harming鈥 聽se utiliza para describir los actos con los que se trata de inducir a la victima mediante t茅cnicas a revelar datos personales o confidenciales.聽 Se le conoce tambi茅n 聽como 鈥渉urto mediante enga帽o鈥.

La 鈥減eska鈥 tiene muchas semejanzas con los correos basura o spam. Por lo tanto es probable que los grupos delictivos organizados que env铆an e-mail de este tipo tambi茅n est茅n involucrados en estafas de peska, ya que utilizan la misma base de datos.

-En cuanto al 鈥渃orreo basura,鈥 o 鈥渟pam鈥 los delincuentes han desarrollado聽 procedimientos聽 avanzados para evitar que los usuarios se den cuenta de que no est谩n en el sitio web real.

-Correos falsos, esta t谩ctica permite pasar a聽 un delincuente por una organizaci贸n, banco o empresa verdaderos, para obtener informaci贸n que garantice acceso a alg煤n recurso que usted utilice en esas instituciones.

-Otro m茅todo a trav茅s de las redes sociales consiste en la creaci贸n de p谩ginas web falsas con la apariencia de la red social en cuesti贸n, con el objetivo de tener informaci贸n del usuario cuando 茅ste introduce聽 su correo y contrase帽a para iniciar una sesi贸n.Resultado de imagen para paginas web falsas

-En los 煤ltimos tiempos, la manipulaci贸n de cajeros autom谩ticos para obtener informaci贸n de las tarjetas de cr茅dito y de debito, 聽se ha convertido en un importante motivo de preocupaci贸n y se denomina 鈥淪kimming鈥. Consiste en copiar datos personales contenidos en registro electr贸nicos,聽聽 como por ejemplo, la banda magn茅tica de las tarjetas mediante peque帽os dispositivos que leen la informaci贸n all铆 registrada.

La informaci贸n relacionada con la identidad se encuentra disponible en las redes a gran escala. Simplemente navegando en las redes sociales, los estafadores pueden reunir datos 煤tiles聽 para cometer delitos relacionados con el hurto de identidad.

Algunos grupos de delincuentes organizados tienen acceso a un considerable n煤mero de sistemas inform谩ticos que pueden usar para llevar a cabo ataques automatizados.

Se entiende por 鈥減irater铆a inform谩tica鈥 el acceso ilegal a un sistema inform谩tico. Es uno de los delitos,聽 que en los 煤ltimos a帽os se ha convertido en un fen贸meno de gran escala.

El delito cibern茅tico, representa un enemigo com煤n que s贸lo podr谩 vencerse mediante mecanismos de asociaci贸n y colaboraci贸n. No requiere en general que el delincuente se encuentre en el mismo lugar que la v铆ctima. Los infractores pueden tratar de evitar su enjuiciamiento operando desde pa铆ses con legislaci贸n deficiente sobre delitos cibern茅ticos.

Resultado de imagen para medidas contra la usurpacion de identidadPara poder combatir el delito cibern茅tico eficazmente deben eliminarse los 鈥渞efugios seguros鈥 que permiten a los delincuentes ocultar sus actividades. Como en la actualidad no existen normas jur铆dicas para combatir el robo de identidad resulta muy dif铆cil entablar una cooperaci贸n estrecha entre los diferentes organismos encargados de hacer cumplir la ley de cada pa铆s. Internet se desenvuelve 聽internacionalmente. La ley opera en un plano nacional.

En la resoluci贸n 55/63 de la Asamblea General de las Naciones Unidas, celebrada en Bangkok, en 2007聽 聽se se帽ala que: 鈥減ara combatir los delitos relativos a la identidad, los Estados deben velar porque en su legislaci贸n y en la pr谩ctica se eliminen los refugios seguros para quienes utilicen la tecnolog铆a de la informaci贸n con fines delictivos鈥.

Los infractores no necesariamente tienen que cometer delitos para obtener informaci贸n relacionada con la identidad, ya que esta se encuentra disponible en grandes cantidades en聽 Internet. 聽Los t茅rminos 鈥済ooglechacking鈥 o 鈥済oogledorks鈥, describen el uso de complejos rastreadores para filtrar una gran cantidad de resultados de b煤squeda, tanto informaci贸n relacionada con la seguridad inform谩tica, como la 聽personal que podr铆a utilizarse en estafas de聽 usurpaci贸n 聽de identidad.

Un nuevo fen贸meno estrechamente vinculado con el desarrollo de nuevos servicios de Internet basados en contenidos creados por el usuario son las redes sociales. Facebook, y Myspace, son ejemplos de servicios en l铆nea dise帽ados para que el interesado se presente a聽 s铆 mismo y se mantenga en contacto con otros usuarios. La informaci贸n que suministran聽 incluye desde el nombre y la fecha de nacimiento, hasta sus inclinaciones sexuales. Mediante el acceso a estas redes los delincuentes obtienen 聽informaci贸n sobre la identidad que las personas 聽publican voluntariamente para luego utilizarla con fines delictivos.

驴C贸mo evitar la suplantaci贸n de identidad?

Expertos en la materia recomiendan, cambiar sus claves constantemente. Usar contrase帽as que incluyan n煤meros, s铆mbolos, letras, etc.

-Que el usuario no responda e-mail ni otros mensajes donde 聽le soliciten informaci贸n personal.Resultado de imagen para medidas contra la usurpacion de identidad

-No dejar 聽sesiones iniciadas en computadoras que no sean 聽las suyas.

– No poner informaci贸n personal en computadoras ubicadas en espacios p煤blicos, como aeropuertos, bibliotecas, 聽hoteles, etc.

-No hacer click en enlaces sospechosos a煤n si son de remitentes conocidos.

-No actualizar datos bancarios por internet.

-Antes de hacer un dep贸sito o una transferencia por internet, tanto a nivel local como internacional,聽 confirmar 聽聽con la persona,聽 los datos correspondientes, para estar segura que no es un 鈥渉acker鈥.

-鈥淓l acelerado desarrollo de Internet en los 煤ltimos a帽os es uno de los fen贸menos sociales m谩s importantes del siglo 聽y repercute en los aspectos comerciales, econ贸micos, culturales sociales y morales de la vida. Se encuentra en estado de constante y r谩pida evoluci贸n y nuestras聽 herramientas tradicionales de medici贸n y an谩lisis no se prestan bien para prever sus efectos o planes de las respuestas futuras, 鈥, afirma Corman, Callanan, Director Gerente de Aconite Internet 聽Solutions Limited, en su obra 鈥淗urto de Identidad鈥. Indica adem谩s:

Resultado de imagen para medidas contra la usurpacion de identidad鈥淒ebido al car谩cter fundamental de Internet, existen serios l铆mites respecto a lo que un pa铆s puede alcanzar por su cuenta para abordar los temas relativos al delito cibern茅tico. Internet en s铆 mismo es un fen贸meno internacional en todo el sentido de la palabra y toda repuesta eficaz depende de un alto grado de cooperaci贸n internacional.鈥

Los contenidos 聽referentes a Internet son de gran amplitud, compleja y jur铆dicamente, y de dimensiones internacionales. Plantean problemas especiales a la comunidad internacional, los gobiernos, el sector industrial, los educadores y de hecho a los propios usuarios de Internet. Se necesitan nuevas asociaciones, nuevos enfoques y nuevos niveles de flexibilidad para lograr que la exploraci贸n de internet lleve incorporadas medidas de seguridad聽 espec铆ficamente, de modo que aseguren la m谩xima protecci贸n a quienes son vulnerables a sus aspectos negativos.

鈥淓l crimen cibern茅tico es una de las formas m谩s lucrativas de robo, en la actualidad. Mueve m谩s de US$聽 575.000 millones por a帽o en el mundo. Al ser un delito sin fronteras, los ataques cada vez son m谩s audaces y peligrosos鈥.

As铆 revel贸 la m谩s reciente investigaci贸n de la firma estadounidense IBM sobre 鈥淗ablemos del Cibercrimen, la mafia del siglo XXI鈥,聽 recientemente en Bogot谩, Colombia, con el objetivo de revelar c贸mo se componen estas estructuras.Resultado de imagen para crimen cibernetico

El documento se帽ala que los delitos con m谩s impacto en internet son la 鈥淯surpaci贸n o hurto de la identidad鈥,聽 realizados por grupos cibern茅ticos compuestos por m谩s de 10 personas quienes se han especializado en vulnerar los sistemas m谩s fr谩giles del sistema financiero para robar millones de d贸lares.

IBM, revel贸 adem谩s que entre las modalidades m谩s comunes destaca el correo basura (spam); bloqueo de accesos (firewalls); entrar al sistema (cracking); transferencia de informaci贸n (payload); esconder el IP de un servidor (spyware) entre otras.

No cabe duda de que el mundo de Internet crece sin l铆mites ni fronteras, por lo que los usuarios deben cuidar su privacidad, prevenir este tipo de situaciones y ser conscientes de que cualquiera que se tome la m铆nima molestia, puede tener acceso a todos nuestros datos y violar nuestra intimidad.

Bibliograf铆a consultada:

-鈥淢anual de Delitos relacionados con la Identidad鈥. 2013 (Publicaci贸n de las Naciones聽 Unidas).

-鈥淓nfoques Jur铆dicos para tipificar el delito de Hurto de identidad鈥, Marco Gercke. Profesor de Derecho Especializado en Delito Cibern茅tico. Universidad de Colonia. Alemania.

-鈥淐uestiones relativas a las v铆ctimas de los delitos relacionados con la Identidad鈥 Documento. Phillippa Lawson: Asociada. Centro Internacional de Reforma del Derecho Penal y Pol铆tica de Justicia Penal, Canad谩.

  • Compartir:
X

Env铆e a un amigo

No se guarda ninguna informaci贸n personal


    Su nombre (requerido)

    Su Email (requerido)

    Amigo(requerido)

    Mensaje

    A帽adir comentario