La usurpación de identidad
El desarrollo de las nuevas tecnologías ha traído, como consecuencia, una cantidad de ventajas, al ser humano. En los últimos años ha proliferado de una forma asombrosa el uso de las redes sociales, a pesar de que expertos en informática, sociólogos, economistas, alertan de los peligros que el constante uso de las mismas puede acarrear tanto a corto como a largo plazo.
Las innovaciones tecnológicas han permitido formas nunca antes imaginadas de recoger, almacenar y compartir información. Lo cierto es que no dejan de multiplicarse el número de cuentas y perfiles en todas ellas: Internet, Tuenti, Twitter, Instangram, WhatsApp, han generado una serie de problemas delictivos, gracias al fácil acceso que se tiene a través de Internet y las redes sociales.
El problema en la mayoría de los casos es que los usuarios no son conscientes de los potenciales riesgos que acarrea el uso de las redes sociales, sobre todo a lo que se refiere a la protección de nuestra privacidad.
En paralelo con esto, cada vez son más numerosas y sofisticadas las técnicas “hacker” desarrolladas para obtener información privada de los usuarios de las redes sociales e Internet en general, mediante ellas los delincuentes consiguen tener acceso no sólo a fotos o datos particulares de la persona, sino incluso sus claves, cuentas bancarias, tarjetas de crédito, y a sus comunicaciones privadas vía chat o e-mail.
Profesionales en seguridad informática, afirman que 5 de cada 10 usuarios de las redes sociales en el mundo han sido víctimas de violación de su vida privada.
La usurpación de identidad es el pan de cada día. Se ha convertido en el delito de más rápido crecimiento en el mundo, en los últimos años. Recibe cada vez más atención en materia de fraudes cometidos con la ayuda de las tecnologías de la información.
Cuando la identidad es suplantada, es muy difícil distinguir al verdadero titular del impostor, y solo se detecta el hecho una vez consumado el delito. Es así como, en el caso de transferencias fraudulentas a terceros a través del portal bancario, resultan posibles cuando el delincuente supera el proceso de autenticación, infracción que solo será identificada salvo en el caso de alerta cuando se produzca el reclamo por parte del titular de la cuenta bancaria de origen.
Es muy difícil encontrar una definición de “Usurpación de Identidad» que sea coherente. Mientras que en los Estados Unidos se hace referencia a “hurto de identidad”, en el Reino Unido, es muy popular la expresión “falsificación de identidad”. También se utilizan otras expresiones como “delitos relacionados con la identidad”, “apropiación de cuenta”” o “robo de cuenta”.
Según definición y obras varias de consulta: -“la “usurpación de identidad”; se produce cuando una persona se hace pasar por otra, asumiendo su identidad, apropiándose de sus datos, contraseñas, correo electrónico, claves de sus tarjetas de crédito y debito, cuentas bancarias y actúa en su nombre, para llevar a cabo actividades de carácter ilegal”.
Las consecuencias de la “usurpación de identidad” no se limitan solo al daño que supone para la reputación que afecta directamente a la víctima, a sus pérdidas económicas, lo cual puede causar serias dificultades y repercusiones, en el ámbito de la familia, las relaciones personales, así como para obtener o mantener un crédito, un empleo, que afectan sin lugar a dudas a la persona perjudicada.
“La importancia de la usurpación de identidad en el siglo XXI se debe al creciente interés por la información de identidad en el ámbito financiero, al igual que en el ámbito económico y en las relaciones sociales, -señala el Profesor Marco Gercke- Profesor de Derecho, especializado en Delito cibernético, de la Universidad de Colonia, Alemania, agregando:
“En el pasado, predominaban el “prestigio” y las buenas relaciones personales tanto en los negocios como en las operaciones cotidianas. Con el advenimiento del comercio electrónico, se hizo casi imposible el contacto personal y, por consiguiente, cobró mucha más importancia la información relacionada con la identidad para poder participar en la interacción social y económica.
Es un proceso que puede calificarse de instrumentalización, y que consiste en traducir la identidad en información cuantificable relacionada con la identidad. También lo es la distinción entre, por un lado, la identidad de una persona definida, como el conjunto de los datos personales y, por otro lado, la información cuantificable relacionada con la identidad que permite reconocer a una persona”
Hoy día, requisitos como la confianza y la seguridad, necesarios en las transacciones que no se realizan en persona, se aplican no solo en las operaciones electrónicas sino también en el sector económico en general.
La digitalización y la globalización de los servicios basados en redes han promovido el aumento del uso de información relacionada con la identidad. La mayoría de las empresas, así como las transacciones estatales, dependen del tratamiento de datos electrónicos mediante sistemas automatizados. El acceso a la información relacionada con la identidad permite a los delincuentes intervenir en muchos ámbitos de la vida social. Por otra parte, esa información, además de procesarse, generalmente se almacena en bases de datos, que por ese motivo son un blanco potencial para los antisociales.
La digitalizacion ha promovido la aparición de nuevos métodos para conseguir información relacionada con la identidad, supone varias ventajas para los estafadores, así como dificultades para los organismos encargados de hacer cumplir la ley. La tecnología informática y de redes permite que el delincuente obtenga muchos datos personales con el mínimo esfuerzo.
Estos métodos están diseñados como auténticos anzuelos que captan la atención de los usuarios sin levantar sospechas sobre su ilegalidad. Algunas de estos métodos son:
-“Phishing”, es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial, como nombre de usuarios, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.
-El término “Peska” o “pharming” se utiliza para describir los actos con los que se trata de inducir a la victima mediante técnicas a revelar datos personales o confidenciales. Se le conoce también como “hurto mediante engaño”.
La “peska” tiene muchas semejanzas con los correos basura o spam. Por lo tanto es probable que los grupos delictivos organizados que envían e-mail de este tipo también estén involucrados en estafas de peska, ya que utilizan la misma base de datos.
-En cuanto al “correo basura,” o “spam” los delincuentes han desarrollado procedimientos avanzados para evitar que los usuarios se den cuenta de que no están en el sitio web real.
-Correos falsos, esta táctica permite pasar a un delincuente por una organización, banco o empresa verdaderos, para obtener información que garantice acceso a algún recurso que usted utilice en esas instituciones.
-Otro método a través de las redes sociales consiste en la creación de páginas web falsas con la apariencia de la red social en cuestión, con el objetivo de tener información del usuario cuando éste introduce su correo y contraseña para iniciar una sesión.
-En los últimos tiempos, la manipulación de cajeros automáticos para obtener información de las tarjetas de crédito y de debito, se ha convertido en un importante motivo de preocupación y se denomina “Skimming”. Consiste en copiar datos personales contenidos en registro electrónicos, como por ejemplo, la banda magnética de las tarjetas mediante pequeños dispositivos que leen la información allí registrada.
La información relacionada con la identidad se encuentra disponible en las redes a gran escala. Simplemente navegando en las redes sociales, los estafadores pueden reunir datos útiles para cometer delitos relacionados con el hurto de identidad.
Algunos grupos de delincuentes organizados tienen acceso a un considerable número de sistemas informáticos que pueden usar para llevar a cabo ataques automatizados.
Se entiende por “piratería informática” el acceso ilegal a un sistema informático. Es uno de los delitos, que en los últimos años se ha convertido en un fenómeno de gran escala.
El delito cibernético, representa un enemigo común que sólo podrá vencerse mediante mecanismos de asociación y colaboración. No requiere en general que el delincuente se encuentre en el mismo lugar que la víctima. Los infractores pueden tratar de evitar su enjuiciamiento operando desde países con legislación deficiente sobre delitos cibernéticos.
Para poder combatir el delito cibernético eficazmente deben eliminarse los “refugios seguros” que permiten a los delincuentes ocultar sus actividades. Como en la actualidad no existen normas jurídicas para combatir el robo de identidad resulta muy difícil entablar una cooperación estrecha entre los diferentes organismos encargados de hacer cumplir la ley de cada país. Internet se desenvuelve internacionalmente. La ley opera en un plano nacional.
En la resolución 55/63 de la Asamblea General de las Naciones Unidas, celebrada en Bangkok, en 2007 se señala que: “para combatir los delitos relativos a la identidad, los Estados deben velar porque en su legislación y en la práctica se eliminen los refugios seguros para quienes utilicen la tecnología de la información con fines delictivos”.
Los infractores no necesariamente tienen que cometer delitos para obtener información relacionada con la identidad, ya que esta se encuentra disponible en grandes cantidades en Internet. Los términos “googlechacking” o “googledorks”, describen el uso de complejos rastreadores para filtrar una gran cantidad de resultados de búsqueda, tanto información relacionada con la seguridad informática, como la personal que podría utilizarse en estafas de usurpación de identidad.
Un nuevo fenómeno estrechamente vinculado con el desarrollo de nuevos servicios de Internet basados en contenidos creados por el usuario son las redes sociales. Facebook, y Myspace, son ejemplos de servicios en línea diseñados para que el interesado se presente a sí mismo y se mantenga en contacto con otros usuarios. La información que suministran incluye desde el nombre y la fecha de nacimiento, hasta sus inclinaciones sexuales. Mediante el acceso a estas redes los delincuentes obtienen información sobre la identidad que las personas publican voluntariamente para luego utilizarla con fines delictivos.
¿Cómo evitar la suplantación de identidad?
Expertos en la materia recomiendan, cambiar sus claves constantemente. Usar contraseñas que incluyan números, símbolos, letras, etc.
-Que el usuario no responda e-mail ni otros mensajes donde le soliciten información personal.
-No dejar sesiones iniciadas en computadoras que no sean las suyas.
– No poner información personal en computadoras ubicadas en espacios públicos, como aeropuertos, bibliotecas, hoteles, etc.
-No hacer click en enlaces sospechosos aún si son de remitentes conocidos.
-No actualizar datos bancarios por internet.
-Antes de hacer un depósito o una transferencia por internet, tanto a nivel local como internacional, confirmar con la persona, los datos correspondientes, para estar segura que no es un “hacker”.
-“El acelerado desarrollo de Internet en los últimos años es uno de los fenómenos sociales más importantes del siglo y repercute en los aspectos comerciales, económicos, culturales sociales y morales de la vida. Se encuentra en estado de constante y rápida evolución y nuestras herramientas tradicionales de medición y análisis no se prestan bien para prever sus efectos o planes de las respuestas futuras, “, afirma Corman, Callanan, Director Gerente de Aconite Internet Solutions Limited, en su obra “Hurto de Identidad”. Indica además:
“Debido al carácter fundamental de Internet, existen serios límites respecto a lo que un país puede alcanzar por su cuenta para abordar los temas relativos al delito cibernético. Internet en sí mismo es un fenómeno internacional en todo el sentido de la palabra y toda repuesta eficaz depende de un alto grado de cooperación internacional.”
Los contenidos referentes a Internet son de gran amplitud, compleja y jurídicamente, y de dimensiones internacionales. Plantean problemas especiales a la comunidad internacional, los gobiernos, el sector industrial, los educadores y de hecho a los propios usuarios de Internet. Se necesitan nuevas asociaciones, nuevos enfoques y nuevos niveles de flexibilidad para lograr que la exploración de internet lleve incorporadas medidas de seguridad específicamente, de modo que aseguren la máxima protección a quienes son vulnerables a sus aspectos negativos.
“El crimen cibernético es una de las formas más lucrativas de robo, en la actualidad. Mueve más de US$ 575.000 millones por año en el mundo. Al ser un delito sin fronteras, los ataques cada vez son más audaces y peligrosos”.
Así reveló la más reciente investigación de la firma estadounidense IBM sobre “Hablemos del Cibercrimen, la mafia del siglo XXI”, recientemente en Bogotá, Colombia, con el objetivo de revelar cómo se componen estas estructuras.
El documento señala que los delitos con más impacto en internet son la “Usurpación o hurto de la identidad”, realizados por grupos cibernéticos compuestos por más de 10 personas quienes se han especializado en vulnerar los sistemas más frágiles del sistema financiero para robar millones de dólares.
IBM, reveló además que entre las modalidades más comunes destaca el correo basura (spam); bloqueo de accesos (firewalls); entrar al sistema (cracking); transferencia de información (payload); esconder el IP de un servidor (spyware) entre otras.
No cabe duda de que el mundo de Internet crece sin límites ni fronteras, por lo que los usuarios deben cuidar su privacidad, prevenir este tipo de situaciones y ser conscientes de que cualquiera que se tome la mínima molestia, puede tener acceso a todos nuestros datos y violar nuestra intimidad.
Bibliografía consultada:
-“Manual de Delitos relacionados con la Identidad”. 2013 (Publicación de las Naciones Unidas).
-“Enfoques Jurídicos para tipificar el delito de Hurto de identidad”, Marco Gercke. Profesor de Derecho Especializado en Delito Cibernético. Universidad de Colonia. Alemania.
-“Cuestiones relativas a las víctimas de los delitos relacionados con la Identidad” Documento. Phillippa Lawson: Asociada. Centro Internacional de Reforma del Derecho Penal y Política de Justicia Penal, Canadá.