SUPLANTACIÓN DE IDENTIDAD

MDP. Diana Rivas Mayett

Anteriormente hemos pronunciado nuestra opinión respecto al uso del término Robo de Identidad y de la misma forma mencionamos la inclinación hacia la denominación Suplantación de Identidad por considerarla más apropiada.

Pues bien, continuaremos hablando respecto a este tema tan alarmante y “de moda” en estos días y que, por diversos factores, se ha incrementado bastante dentro de la actividad humana a todos los niveles.

En este sentido, y de igual forma que respecto al concepto de “Robo”, expondremos un pequeño análisis sobre la definición de Suplantar.

El Diccionario de la Real Academia de la Lengua Española, nos dice:

Suplantar

(Del lat. supplantāre).

1. tr. Falsificar un escrito con palabras o cláusulas que alteren el sentido que antes tenía.

2. tr. Ocupar con malas artes el lugar de alguien, defraudándole el derecho, empleo o favor que disfrutaba.

Por lo que hace a la segunda conceptualización que habla de la ocupación del lugar de otra persona en uso de malas artes, estamos de acuerdo en que estas últimas son empleadas para poder estar en posición de hacer valer ciertos derechos o imputar algunas obligaciones, e incluso inculpar en determinado ilícito a un tercero; estos artificios en caso de los delitos cometidos con las TIC’s, generalmente son estructurados con prácticas de phishing para hacerse de nombres completos, números de cuenta, teléfonos y direcciones, entre otros datos.

Sin embargo, respecto a “defraudarle el derecho, empleo o favor que disfrutaba”…  diferimos en que, en vez de causarle este engaño al titular de los datos, pues en ningún momento desconoce la pertenencia de aquéllos, es a otro(s) a quien(es) se engaña en uso de las particularidades del primero. Esto es, utilizando los datos malamente obtenidos, se obtiene determinado lucro indebido (que es la finalidad del fraude), o bien se crean obligaciones (e inclusive derechos) o se fijan responsabilidades por algún delito en perjuicio del primero.

La Suplantación de Identidad es el hecho de apropiarse de aquélla perteneciente a otra persona, haciéndose pasar por ella y llegando a asumir su identidad ante otras personas. En general para acceder a ciertos recursos o la obtención de créditos, y otros beneficios en nombre de esa persona

En ese contexto podemos decir que estamos parcialmente de acuerdo con esta definición, sin embargo, reiteramos que la estimamos más apropiada para algo tan abstracto como la personalidad.

En otras palabras, estamos hablando de un tipo de fraude, esto toda vez que se busca engañar a terceros en uso de ciertos datos, para obtener un lucro indebido (ya sea para sí o para tercero). En caso de los datos personales, se utilizan las TIC’s para su indebida obtención y posterior uso en beneficio propio o de terceros.

México se ubica entre los 10 primeros lugares en el mundo que sufren por la suplantación de identidad, en donde el 85% de éstos se realiza con propósitos económicos. Las supuestas recompensas, premios y amores virtuales son lo que más se utiliza para la obtención de información como el número de seguridad social.

Para algunas firmas especializadas el rango que ocupa nuestro país sería el tercero. Esto toda vez que estiman falta de legislación al respecto, pero, … y el artículo 112 bis de la Ley de Instituciones de Crédito y el artículo 386 del Código Penal Federal referente al fraude a nivel Federal y los códigos punitivos de Colima, el Distrito Federal y del Estado de México?

Las redes sociales y los teléfonos celulares son los principales medios que utilizan los criminales para atacar a sus víctimas, cuyas edades oscilan entre los 31 y 40 años y 33% de ellos vive en la capital del país. En muchos casos la información personal se usa de manera ilegal para abrir cuentas de crédito, contratar líneas telefónicas y realizar compras.

Además, puede servir para el cobro de seguros de salud, vida y pensiones, así como para domiciliar pagos de renta, teléfono o colegiatura (fraude liso y llano, en donde los medios y el instrumento que se utiliza para ello, no hace variar el fin de la acción).

Hábitos al navegar por la red

Especialistas en protección de datos personales consideran que los adolescentes son más vulnerables en Internet. En México, dispersar los datos personales es un hábito en el que no reparamos a pesar de los riesgos que conlleva; no sólo hace a las personas identificables para productos comerciales, también se generan bases de datos sin su consentimiento en las que se incluyen gustos, consumos y hasta posibles enfermedades, detectadas a través de las compras hechas a través de tarjetas.

Para el comisionado del Instituto de Acceso a la Información Pública y Protección de Datos Personales del DF (Infodf), Mucio Israel Hernández Guerrero, en nuestro país, la falta de cultura es tan alta que “si sacas una lista, la gente dice falto yo, me quiero apuntar, es más, si les piden el número del calzado, lo dan”.

Algunos de los sitios que también representan un riesgo para adultos, adolescentes y niños son las redes sociales. El comisionado explicó que la última encuesta de criminalidad (2011) exhibió que de cada 10 niños que usan esta herramienta, siete han chateado con un extraño; de éstos, y cuatro se han visto con éste”.

De acuerdo con datos del Instituto Federal de Acceso a la Información y Protección de Datos (IFAI), 32% de niños, niñas y adolescentes manifiesta que, a veces, entra a sitios para adultos y este porcentaje aumenta a medida que avanzan en edad.

El comisionado mencionó que las redes sociales han funcionado, incluso, para consulta de contrataciones. “Muchos empleadores toman el nombre y entran en Facebook para ver a quién están contratando, entones, a partir de eso lo contratan o no”.

A pesar de la disposición de avisos de privacidad, las personas no tienen el cuidado de leer todo el documento. “Leer todos los avisos de privacidad en Internet llevaría 71 días. Cuando se ve esto (el aviso), sólo se va hasta el final y se teclea acepto. Qué se aceptó, no se sabe”, alertó.

En México, contrario a otros países, se tiene la costumbre de dispersar datos personales. En Europa no es así, tampoco en Chile, Uruguay ni Argentina. “La gente no da datos personales, le horroriza estar en una base de datos”, agregó el comisionado.

Mientras que en aquellas regiones las leyes de acceso a la información avanzan lentamente, pero hay sendas instituciones de protección de datos personales. En México tenemos una ley de acceso a la información pública, pero nuestra normatividad e instancias formales para datos personales son chiquitas y delgadas.

La niñez y su vulnerabilidad

Como hemos dicho anteriormente, los niños y jóvenes dispersan datos en las redes sociales. “El acceso de éstos hasta 15 años de edad es brutal, son los principales usuarios. Pueden meter hasta una tarjeta de crédito por Internet”.

De acuerdo con datos ofrecidos por el comisionado del IFAI, Ángel Trinidad Zaldívar, 75% de los adolescentes mexicanos, entre 15 y 18 años, acepta relacionarse con desconocidos al navegar en Internet, igual que 18% de los niños y niñas entre nueve y once años de edad.

De acuerdo con registros sobre el uso de Internet en nuestro país, 45% de niños, niñas y adolescentes tiene computadora en su habitación y 30% publica datos personales como: dirección, teléfono, nombre de la escuela y fotos familiares; asimismo, 43% no considera peligroso ir a una cita con una persona que conoció en red. Es en ese sentido en donde entra la educación en la familia, y hay que enseñarles desde muy chicos a que el hablar con extraños no solamente se refiere al mundo real, sino también por la red. Al mismo tiempo que no andar difundiendo sus datos e información, en forma indiscriminada por todos lados.

Por otra parte, el director general de Protección de Tarjetas e Identidad México (CPP México), Alfonso Flores, refirió que dentro del escalafón, el país se encuentra por debajo de Turquía y por arriba de Singapur, derivado de un crecimiento de esta problemática observada en los últimos cuatro años.

En su opinión, este aumento se debe al proceso de bancarización que se lleva a cabo en el país, de otorgamiento de créditos y a que es una nación emergente en crecimiento. “En México es un problema serio y de peso relevante en el tema de fraude y con impacto importante”, manifestó.

Asimismo comentó que con base a un estudio realizado por esta empresa, nueve de cada 10 personas cargan en su cartera la información suficiente para ser objeto de un robo de identidad o fraude.

En México resolver este asunto tarda 600 horas y representa un costo de 300,000 pesos para hacer frente a los procesos legal, notarial, Buró de Crédito, bancos, entre otros.

Por su parte, Rafael Ortiz, director de le firma Marketing & Communication, reveló que el robo de la credencial de elector (IFE) puede ser suficiente para ser objeto de este tipo de ilícitos derivado de la información que contiene.

De la misma forma reveló que de acuerdo a un estudio realizado, a mayor nivel económico se carga más información al traer tarjetas de crédito, membresías de clubes, tiendas departamentales, de seguridad social y no solo el IFE y la de débito.

También Ortiz detalló que con base en la investigación y para la cual se “plantaron” 500 carteras en la capital mexicana, sólo una de cada 10 personas devuelve un monedero o billetera que no sea suya.

 

Comentó además que 86% trae en la cartera el IFE, 78% lleva dinero, 49% la tarjeta de débito, 30% la licencia de manejo, 27% las tarjetas de lealtad y de tiendas departamentales.

Asimismo, agregó, 22% lleva en su billetera el carnet de seguridad, 19% tarjetas de presentación personal, 18% los números telefónicos de casa o familiares y 17% la tarjeta de crédito, entre otros.

Una poderosa fuente de datos y arma de dos filos… las redes sociales

Los lugares mayormente propensos para sufrir la Suplantación de Identidad son las redes sociales. Lo anterior, toda vez que el Internet ha venido cambiando la forma que tenemos de comunicarnos y permitirnos un acercamiento a los que están lejos, haciéndoles partícipes de lo que estamos haciendo o dónde estamos gracias a la información que compartimos en las redes sociales como Facebook, Foursquare o Twitter.

La telefonía móvil por su parte, gracias a smartphones y tabletas, también ha facilitado mucho esta conexión con nuestros contactos, haciendo posible que podamos compartir fotografías, videos, enlaces o ideas desde cualquier ubicación. Esta exposición de lo que hacemos, en cierta medida, es una carta de presentación de cómo somos y, por tanto, puede jugar a favor o en contra de nuestra reputación, algo que debemos velar y cuidar porque, en determinados casos, un mal tweet puede jugar en nuestra contra (recordemos lo expuesto respecto al ciberyetting) .

 Debemos de estar  conscientes de la imagen pública que proyectamos, ¿qué pasa cuando perdemos el control de nuestros perfiles sociales? Por increíble que pueda parecer, todavía son muchos los usuarios que no aplican ningún tipo de bloqueo de seguridad a su smartphone o a su tableta y, por tanto, si la pierden o son víctimas de un robo, cualquier persona podría acceder a la información almacenada en ésta o usar las aplicaciones instaladas (incluyendo las de redes sociales como Facebook, LinkedIn, Twitter o Google+).

Alguien con NO muy buenas intenciones y acceso a nuestras cuentas podría realizar publicaciones sin nuestro consentimiento, molestar a nuestros contactos y, en definitiva, causar un gran daño a nuestra reputación. Una suplantación de identidad consiste en el acceso no autorizado a alguno de nuestros perfiles en redes sociales, nuestra cuenta de correo o a nuestra cuenta corriente en el banco (si éste ofrece servicios de banca online.

La única forma de darnos cuenta de que nos han robado nuestra identidad, desgraciadamente, es de manera reactiva, es decir, cuando ya ha sucedido y comenzamos a ver publicaciones extrañas, nuestros amigos nos avisan de que algo raro ocurre o, algo mucho peor, por mucho que introducimos la contraseña de nuestra cuenta de correo, ésta es inválida (aunque tengamos la certeza de que era correcta), o nos percatamos de la existencia de movimientos y transferencias en nuestras cuentas bancarias.

Formas más comunes para suplantar identidades

En la actualidad, Jumio, una empresa que permite a sus clientes realizar pagos por medio del móvil y a verificar sus identidades en línea o por teléfono, ha presentado The Fraudsters’ Playbook (La guía de los estafadores).

El informe describe las formas más comunes de robar la identidad de las personas. La firma recibió la colaboración de algunos ladrones de identidad reformados, así como de criminólogos profesionales y agentes del orden. A continuación te advertimos de cuáles son las formas más generalizadas:

 

1.      Establecer redes Wi-Fi falsas- Los estafadores splantan identidades en cualquier lugar donde se ofrece acceso Wi.Fi público gratuito, como cafés, aeropuertos, bibliotecas y hoteles.

Un suplantador simplemente establece una red diferente con el mismo nombre que una real, y así podrías ingresar por error. Luego, por medio del uso de malware, el malhechor accede a tu computadora  y se hace de tu correo electrónico y cuentas bancarias. En ese momento, ya te puedes despedir de tu identidad.

 

2. Hacerse pasar por encuestadores. Algunos estafadores van de puerta en puerta, fingiendo ser trabajadores de algún censo o sondeo. Preguntan por su nombre, dirección, fecha de nacimiento o dirección de correo electrónico. Y si les pareces especialmente crédulo, pueden incluso ir más lejos y pedir más información.

Un estafador citado en el informe de Jumio dijo que las casas con buenos automóviles estacionados afuera eran sus objetivos. Otros llaman por teléfono o envían correos electrónicos a sus víctimas solicitándoles información personal para “verificar una compra” o para “confirmar la información de la cuenta”.

3. Extraer perfiles en redes sociales. Las personas que aún no tienen configurada la privacidad en sus redes sociales son los principales objetivos.

Los suplantadores de identidad buscarán los perfiles con la mayor cantidad de información pública y les enviarán ofertas puntuales con base en ella, como un restaurante favorito o una tienda al menudeo que hayan enumerado en sus perfiles o que hayan visitado recientemente.

Si tienen suerte, con solo eso pueden atrapar a las víctimas y convencerlos de proporcionar información financiera como su número de tarjeta de crédito.

4. Publicidad de descuentos. Podría pensarse que en estos tiempos la gente ya sabría que no tiene que dar por teléfono su información financiera a nadie que no conozca. Pero la treta aún funciona.

Un ladrón de datos finge que llama desde un negocio local y te ofrece descuentos para tu próxima compra. Luego te dirá que para recibir el descuento deberás hacer un pequeño pago y proporcionar tu información personal. ¡Bingo! Acaba de recibir todo cuanto necesita para robar tu identidad… y tu dinero.

5. Comprando información de cuentas bancarias. Jumio descubrió que existe un mercado negro en la suplantación de identidades, llamado sitios de carding, en donde los delincuentes venden información de tarjetas de débito o crédito a otros criminales por alrededor de 100 a 200 dólares por tarjeta.

Los números de tarjetas a menudo inundan el mercado cuando ocurren violaciones al sistema de seguridad de los vendedores al menudeo y bancos en línea. Y los compradores incluso podrían utilizar tácticas para encontrar las tarjetas con los límites o saldos más altos, a menudo buscarán ciertos números de cuenta que señalan que la tarjeta se abrió hace mucho tiempo, ya que los titulares de las tarjetas más antiguas son los que suelen tener mayores líneas de crédito.

FUENTES:

·         Blake Ellis. Cinco alertas sobre el robo de identidad. CNN en Español. Ver en http://www.cnnexpansion.com/mi-dinero/2013/11/28/cinco-caminos-del-robo-de-identidad

 

 

Anuncios

2 pensamientos en “SUPLANTACIÓN DE IDENTIDAD

  1. Do you mind if I quote a couple of your articles as long as I provide credit and sources back to your site? My website is in the exact same niche as yours and my visitors would definitely benefit from a lot of the information you present here. Please let me know if this alright with you. Thank you!

    • Hi, good night. Of course I don´t have any problem on that, always you quote me. That´s very pleasing and I always want to create an interest wich help me at the same time to learn more about cibercrime. All the people who are interested in cibercrime will be benefiary with all that. Thanks to you, your visitors and mine will be very thankful. Thank you again, Greetings,

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s