La usurpación de identidad

3.475

El desarrollo de las nuevas tecnologías ha traído, como consecuencia,  una cantidad de ventajas, al ser  humano. En los últimos años ha proliferado de una forma asombrosa el uso de las redes sociales,  a pesar de que expertos en informática, sociólogos, economistas,  alertan de los  peligros que el constante uso de las mismas puede acarrear tanto  a corto como a largo plazo.

Las innovaciones tecnológicas  han permitido formas nunca antes imaginadas de recoger, almacenar y compartir información. Lo cierto es que no dejan de multiplicarse el número de cuentas y perfiles en todas ellas: Internet, Tuenti, Twitter, Instangram, WhatsApp,  han generado una  serie  de problemas delictivos,  gracias al fácil acceso que se tiene a través de  Internet y  las redes sociales.Resultado de imagen para usurpacion de identidad

El problema en la mayoría de los casos es que los usuarios no son conscientes de los potenciales riesgos que acarrea el uso de las redes sociales, sobre todo a lo que se refiere a la protección de nuestra privacidad.

En paralelo con esto, cada vez son más numerosas y sofisticadas las técnicas “hacker” desarrolladas para obtener  información privada de los usuarios de las redes sociales e Internet en general, mediante ellas los  delincuentes consiguen tener acceso no sólo a fotos o datos particulares de la persona,  sino incluso  sus claves, cuentas bancarias, tarjetas de crédito, y a sus comunicaciones privadas vía chat o e-mail.

Profesionales en seguridad informática, afirman que  5 de cada 10 usuarios de las redes sociales en el mundo han sido víctimas de violación de su vida privada.

La usurpación de identidad  es el pan de cada día. Se ha convertido en el delito de más rápido crecimiento en el mundo, en los últimos años. Recibe cada vez más atención en materia de fraudes cometidos con la ayuda de las tecnologías de la información.

Cuando la identidad es suplantada, es muy difícil distinguir al verdadero titular del impostor, y solo se detecta el hecho una vez consumado el delito. Es así como, en el caso de transferencias fraudulentas a  terceros a través del portal bancario,  resultan posibles cuando el delincuente supera el proceso de autenticación, infracción que solo será identificada salvo  en el caso de alerta  cuando se produzca  el reclamo por  parte del titular de la cuenta bancaria de origen.

Resultado de imagen para usurpacion de identidadEs muy difícil encontrar una definición de “Usurpación de Identidad» que sea coherente.  Mientras que en los Estados Unidos se hace referencia a “hurto de identidad”, en el Reino Unido, es muy popular la expresión “falsificación de identidad”. También se utilizan otras expresiones como “delitos relacionados con la identidad”,  “apropiación de cuenta”” o “robo de cuenta”.

Según definición y obras varias de consulta: -“la  “usurpación  de identidad”;  se produce     cuando una persona se hace pasar por otra, asumiendo su identidad,   apropiándose  de  sus  datos,  contraseñas,   correo electrónico,  claves de sus tarjetas de crédito y debito,  cuentas bancarias y actúa en su nombre,  para llevar a cabo actividades de carácter ilegal”.

Las consecuencias de la “usurpación de identidad” no se limitan solo al daño que supone para la  reputación que afecta directamente a la víctima,  a sus pérdidas económicas,  lo cual puede causar   serias dificultades y repercusiones, en el ámbito de la familia, las relaciones personales, así como para obtener o mantener un crédito, un empleo,  que afectan sin lugar a dudas a la persona perjudicada.

“La importancia de la usurpación  de identidad en el siglo XXI se debe al creciente interés por la información de identidad en el ámbito financiero, al igual que en el ámbito económico y en las relaciones sociales, -señala el Profesor Marco Gercke- Profesor de Derecho, especializado en Delito cibernético, de la Universidad de Colonia, Alemania, agregando:

“En el pasado, predominaban el “prestigio”  y las buenas relaciones personales tanto en los negocios como en las operaciones cotidianas. Con el advenimiento del comercio electrónico, se hizo casi imposible el contacto personal y, por consiguiente, cobró mucha más importancia la información relacionada con la identidad para poder participar en la interacción social y económica.

Es un proceso que puede calificarse de instrumentalización, y que consiste en traducir la identidad en información cuantificable relacionada con la identidad. También lo es la distinción entre, por un lado, la identidad de una persona definida, como el conjunto de los datos personales y, por otro lado, la información cuantificable relacionada con la identidad que permite reconocer a una persona”

Hoy día, requisitos como la confianza y la seguridad, necesarios en las transacciones que no se realizan en persona, se aplican no solo en las operaciones electrónicas sino también en el  sector económico  en general.Imagen relacionada

La digitalización y la globalización de los servicios basados en redes han promovido el aumento del uso de información relacionada con la identidad. La mayoría de las empresas, así como las transacciones estatales, dependen del tratamiento de datos electrónicos mediante sistemas automatizados. El acceso a la información relacionada con la identidad permite a los delincuentes intervenir en muchos ámbitos de la vida social. Por otra parte, esa información, además de procesarse, generalmente se almacena en bases de datos, que por ese motivo son  un blanco potencial para los antisociales.

La digitalizacion ha promovido la aparición de nuevos métodos para conseguir información relacionada con la identidad, supone varias ventajas para los estafadores, así como dificultades  para los organismos encargados de hacer cumplir la ley. La tecnología informática y de redes permite que el delincuente obtenga muchos datos personales con el mínimo esfuerzo.

Estos métodos están diseñados como auténticos anzuelos que captan la atención de los usuarios  sin levantar sospechas sobre su ilegalidad. Algunas de estos métodos son:

Imagen relacionada-“Phishing”,  es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial, como nombre de usuarios, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.

-El término “Peska”  o  “pharming”  se utiliza para describir los actos con los que se trata de inducir a la victima mediante técnicas a revelar datos personales o confidenciales.  Se le conoce también  como “hurto mediante engaño”.

La “peska” tiene muchas semejanzas con los correos basura o spam. Por lo tanto es probable que los grupos delictivos organizados que envían e-mail de este tipo también estén involucrados en estafas de peska, ya que utilizan la misma base de datos.

-En cuanto al “correo basura,” o “spam” los delincuentes han desarrollado  procedimientos  avanzados para evitar que los usuarios se den cuenta de que no están en el sitio web real.

-Correos falsos, esta táctica permite pasar a  un delincuente por una organización, banco o empresa verdaderos, para obtener información que garantice acceso a algún recurso que usted utilice en esas instituciones.

-Otro método a través de las redes sociales consiste en la creación de páginas web falsas con la apariencia de la red social en cuestión, con el objetivo de tener información del usuario cuando éste introduce  su correo y contraseña para iniciar una sesión.Resultado de imagen para paginas web falsas

-En los últimos tiempos, la manipulación de cajeros automáticos para obtener información de las tarjetas de crédito y de debito,  se ha convertido en un importante motivo de preocupación y se denomina “Skimming”. Consiste en copiar datos personales contenidos en registro electrónicos,   como por ejemplo, la banda magnética de las tarjetas mediante pequeños dispositivos que leen la información allí registrada.

La información relacionada con la identidad se encuentra disponible en las redes a gran escala. Simplemente navegando en las redes sociales, los estafadores pueden reunir datos útiles  para cometer delitos relacionados con el hurto de identidad.

Algunos grupos de delincuentes organizados tienen acceso a un considerable número de sistemas informáticos que pueden usar para llevar a cabo ataques automatizados.

Se entiende por “piratería informática” el acceso ilegal a un sistema informático. Es uno de los delitos,  que en los últimos años se ha convertido en un fenómeno de gran escala.

El delito cibernético, representa un enemigo común que sólo podrá vencerse mediante mecanismos de asociación y colaboración. No requiere en general que el delincuente se encuentre en el mismo lugar que la víctima. Los infractores pueden tratar de evitar su enjuiciamiento operando desde países con legislación deficiente sobre delitos cibernéticos.

Resultado de imagen para medidas contra la usurpacion de identidadPara poder combatir el delito cibernético eficazmente deben eliminarse los “refugios seguros” que permiten a los delincuentes ocultar sus actividades. Como en la actualidad no existen normas jurídicas para combatir el robo de identidad resulta muy difícil entablar una cooperación estrecha entre los diferentes organismos encargados de hacer cumplir la ley de cada país. Internet se desenvuelve  internacionalmente. La ley opera en un plano nacional.

En la resolución 55/63 de la Asamblea General de las Naciones Unidas, celebrada en Bangkok, en 2007   se señala que: “para combatir los delitos relativos a la identidad, los Estados deben velar porque en su legislación y en la práctica se eliminen los refugios seguros para quienes utilicen la tecnología de la información con fines delictivos”.

Los infractores no necesariamente tienen que cometer delitos para obtener información relacionada con la identidad, ya que esta se encuentra disponible en grandes cantidades en  Internet.  Los términos “googlechacking” o “googledorks”, describen el uso de complejos rastreadores para filtrar una gran cantidad de resultados de búsqueda, tanto información relacionada con la seguridad informática, como la  personal que podría utilizarse en estafas de  usurpación  de identidad.

Un nuevo fenómeno estrechamente vinculado con el desarrollo de nuevos servicios de Internet basados en contenidos creados por el usuario son las redes sociales. Facebook, y Myspace, son ejemplos de servicios en línea diseñados para que el interesado se presente a  sí mismo y se mantenga en contacto con otros usuarios. La información que suministran  incluye desde el nombre y la fecha de nacimiento, hasta sus inclinaciones sexuales. Mediante el acceso a estas redes los delincuentes obtienen  información sobre la identidad que las personas  publican voluntariamente para luego utilizarla con fines delictivos.

¿Cómo evitar la suplantación de identidad?

Expertos en la materia recomiendan, cambiar sus claves constantemente. Usar contraseñas que incluyan números, símbolos, letras, etc.

-Que el usuario no responda e-mail ni otros mensajes donde  le soliciten información personal.Resultado de imagen para medidas contra la usurpacion de identidad

-No dejar  sesiones iniciadas en computadoras que no sean  las suyas.

– No poner información personal en computadoras ubicadas en espacios públicos, como aeropuertos, bibliotecas,  hoteles, etc.

-No hacer click en enlaces sospechosos aún si son de remitentes conocidos.

-No actualizar datos bancarios por internet.

-Antes de hacer un depósito o una transferencia por internet, tanto a nivel local como internacional,  confirmar   con la persona,  los datos correspondientes, para estar segura que no es un “hacker”.

-“El acelerado desarrollo de Internet en los últimos años es uno de los fenómenos sociales más importantes del siglo  y repercute en los aspectos comerciales, económicos, culturales sociales y morales de la vida. Se encuentra en estado de constante y rápida evolución y nuestras  herramientas tradicionales de medición y análisis no se prestan bien para prever sus efectos o planes de las respuestas futuras, “, afirma Corman, Callanan, Director Gerente de Aconite Internet  Solutions Limited, en su obra “Hurto de Identidad”. Indica además:

Resultado de imagen para medidas contra la usurpacion de identidad“Debido al carácter fundamental de Internet, existen serios límites respecto a lo que un país puede alcanzar por su cuenta para abordar los temas relativos al delito cibernético. Internet en sí mismo es un fenómeno internacional en todo el sentido de la palabra y toda repuesta eficaz depende de un alto grado de cooperación internacional.”

Los contenidos  referentes a Internet son de gran amplitud, compleja y jurídicamente, y de dimensiones internacionales. Plantean problemas especiales a la comunidad internacional, los gobiernos, el sector industrial, los educadores y de hecho a los propios usuarios de Internet. Se necesitan nuevas asociaciones, nuevos enfoques y nuevos niveles de flexibilidad para lograr que la exploración de internet lleve incorporadas medidas de seguridad  específicamente, de modo que aseguren la máxima protección a quienes son vulnerables a sus aspectos negativos.

“El crimen cibernético es una de las formas más lucrativas de robo, en la actualidad. Mueve más de US$  575.000 millones por año en el mundo. Al ser un delito sin fronteras, los ataques cada vez son más audaces y peligrosos”.

Así reveló la más reciente investigación de la firma estadounidense IBM sobre “Hablemos del Cibercrimen, la mafia del siglo XXI”,  recientemente en Bogotá, Colombia, con el objetivo de revelar cómo se componen estas estructuras.Resultado de imagen para crimen cibernetico

El documento señala que los delitos con más impacto en internet son la “Usurpación o hurto de la identidad”,  realizados por grupos cibernéticos compuestos por más de 10 personas quienes se han especializado en vulnerar los sistemas más frágiles del sistema financiero para robar millones de dólares.

IBM, reveló además que entre las modalidades más comunes destaca el correo basura (spam); bloqueo de accesos (firewalls); entrar al sistema (cracking); transferencia de información (payload); esconder el IP de un servidor (spyware) entre otras.

No cabe duda de que el mundo de Internet crece sin límites ni fronteras, por lo que los usuarios deben cuidar su privacidad, prevenir este tipo de situaciones y ser conscientes de que cualquiera que se tome la mínima molestia, puede tener acceso a todos nuestros datos y violar nuestra intimidad.

Bibliografía consultada:

-“Manual de Delitos relacionados con la Identidad”. 2013 (Publicación de las Naciones  Unidas).

-“Enfoques Jurídicos para tipificar el delito de Hurto de identidad”, Marco Gercke. Profesor de Derecho Especializado en Delito Cibernético. Universidad de Colonia. Alemania.

-“Cuestiones relativas a las víctimas de los delitos relacionados con la Identidad” Documento. Phillippa Lawson: Asociada. Centro Internacional de Reforma del Derecho Penal y Política de Justicia Penal, Canadá.

También podría gustarte
Deja una respuesta

Su dirección de correo electrónico no será publicada.


El periodo de verificación de reCAPTCHA ha caducado. Por favor, recarga la página.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.