Hurto de identidad, por Gisela Ortega
La digitalización y la globalización de los servicios basados en redes han promovido el aumento del uso de información relacionada con la identidad. La mayoría de las empresas, así como las transacciones estatales, dependen del tratamiento de datos electrónicos mediante sistemas automatizados.
El acceso a la información relacionada con la identidad permite a los delincuentes intervenir en muchos ámbitos de la vida social. Por otra parte, esa información, además de procesarse, generalmente se almacena en bases de datos que, por ese motivo, son un blanco potencial para los antisociales.
La digitalización ha promovido la aparición de nuevos métodos para conseguir información relacionada con la identidad y supone varias ventajas para los estafadores así como dificultades para los organismos encargados de hacer cumplir la ley. La tecnología informática y de redes permite que el delincuente obtenga muchos datos personales con el mínimo esfuerzo.
Estos métodos están diseñados como auténticos anzuelos que capten la atención de los usuarios sin levantar sospecha sobre su ilegalidad. Algunos de estos procedimientos son:
– “Phishing”: es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial, como nombre de usuarios, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.
– El término “Peska” o “pharming” se utiliza para describir los actos con los que se trata de inducir a la víctima mediante ciertas técnicas para revelar datos personales o confidenciales. Se le conoce también como “hurto mediante engaño”.
La “peska” tiene muchas semejanzas con los correos basura o spam. Por lo tanto, es probable que los grupos delictivos organizados que envían emails de este tipo también estén involucrados en estafa de peska, ya que utilizan la misma base de datos.
– En cuanto al “correo basura” o “spam”, los delincuentes han desarrollado procedimientos avanzados para evitar que los usuarios se den cuenta de que no están en el sitio web real al abrir hipervínculos aparentemente confiables.
Lea también: Usurpación de identidad, por Gisela Ortega
– “Correos falsos”: esta táctica permite pasar a un delincuente por una organización, banco o empresa verdaderos para obtener información que garantice acceso a algún recurso que usted utilice en esas instituciones.
– Otro método a través de las redes sociales consiste en la creación de páginas web falsas con la apariencia de la red social en cuestión con el objetivo de tener referencias del usuario cuando este introduce su correo y contraseña para iniciar sesión.
– En los últimos tiempos, la manipulación de cajeros automáticos para obtener información de las tarjetas de crédito y de débito se ha convertido en un importante motivo de preocupación; se denomina “skimming” y consiste en copiar datos personales contenidos en registros electrónicos como, por ejemplo, la banda magnética de las tarjetas mediante pequeños dispositivos que leen la información allí registrada.
La información relacionada con la identidad se encuentra disponible en las redes a gran escala. Simplemente navegando en las redes sociales, los estafadores pueden reunir datos útiles para cometer delitos relacionados con el hurto de identidad.
Algunos grupos de delincuentes organizados tienen acceso a un considerable número de sistemas informáticos que pueden usarse para llevar a cabo ataques automatizados.
Se entiende por “piratería informática” el acceso ilegal a un sistema informático. Es uno de los delitos que en los últimos años se ha convertido en un fenómeno de gran escala.
El delito cibernético representa un enemigo común que solo podrá vencerse mediante mecanismos de asociación y colaboración. No requiere, en general, que el delincuente se encuentre en el mismo lugar que la víctima. Los infractores pueden tratar de evitar su enjuiciamiento operando desde países con legislación deficiente sobre delitos cibernéticos. Para poder combatir el delito cibernético eficazmente deben eliminarse los “refugios seguros” que permiten a los delincuentes ocultar sus actividades.
Como en la actualidad no existen normas jurídicas para combatir el robo de identidad en el ámbito digital resulta muy difícil entablar una cooperación estrecha entre los diferentes organismos encargados de hacer cumplir la ley de cada país. Internet se desenvuelve internacionalmente. La ley opera en un plano territorial.
En la resolución 55/63 de la Asamblea General de las Naciones Unidas, celebrada en Bangkok, en 2007 se señala que: “Para combatir los delitos relativos a la identidad los Estados deben velar porque en su legislación y en la práctica se eliminen los refugios seguros para quienes utilicen la tecnología de la información con fines delictivos”.
Los infractores no necesariamente tienen que cometer delitos para obtener información relacionada con la identidad, ya que esta se encuentra disponible en grandes cantidades en internet. Los términos “Google hacking” o “Google dorks” describen el uso de complejos rastreadores para filtrar una gran cantidad de resultados de búsquedam tanto información relacionada con la seguridad informática como la personal, que podría utilizarse en estafas de usurpación de identidad.