El robo de identidad (Identity theft o "ID theft")
se produce cuando una persona adquiere, transfiere, posee o utiliza información
personal de una persona física o jurídica de forma no autorizada, con la
intención de efectuar o vincularlo con algún fraude u otro delito.
La identidad la constituyen datos personales como el nombre,
teléfono, domicilio, fotografías, huellas dactilares, números de licencia y de
seguridad social; números de tarjeta de crédito y de cuentas bancarias; nombres
de usuario y contraseñas; incluyendo información financiera o médica, así como
cualquier otro dato que permita identificar a una persona. Se debe tener
especial cuidado en el manejo de documentos, como la credencial de elector,
número de seguro social, acta de nacimiento, licencia de manejo y cédula
profesional; ya que estos pueden ser falsificados.
El robo de identidad es un problema que en los últimos años
se ha incrementado con el uso de Internet y el comercio electrónico.
¿Cómo adquieren los ladrones acceso no autorizado a los datos
personales de otras personas?
El acceso no autorizado a los datos personales puede
llevarse a cabo por diversos medios entre los que se encuentran:
Dumpster diving (buceo de basurero): Se refiere al acto de
husmear entre la basura, de esta manera se pueden obtener documentos con
información personal o financiera de una persona.
Pretextos : Estos se presentan cuando un supuesto
representante de una institución financiera, de una compañía de teléfonos o
algún otro servicio, pregunta por información de la cuenta del cliente.
Shoulder surfing (espiar por el hombro): Se refiere a la
acción de ver u observar por encima del hombro, o desde lugares muy próximos,
justo en el momento en que la víctima ingresa su PIN (Personal Identification
Number) en un cajero automático o realiza algunas otras operaciones en la
computadora.
Skimming : De las cintas magnéticas de las tarjetas de
crédito o débito se realiza la captura de datos personales; dichos datos son
copiados y transmitidos a otro lugar para hacer "tarjetas de crédito o
débito" fraudulentas.
Robo de registros de negocio : se refiere al robo de datos
de un negocio (por ejemplo archivos o documentos), y por medio de sobornos
obtener información de la organización.
Los principales métodos empleados por los delincuentes para
adquirir información personal de las víctimas en línea son:
El diseño y uso de software para recolectar información
personal, el cual es instalado silenciosamente en computadoras o dispositivos
móviles. Por ejemplo: malware.
El uso de correos electrónicos o sitios Web falsos para
engañar a las personas haciendo que éstas revelen información personal. Por
ejemplo: phishing y spam.
Comprometer computadoras o dispositivos móviles para obtener
datos personales.
Una vez que los ladrones de identidad obtienen estos datos,
utilizan la información adquirida ilícitamente para realizar numerosas
actividades fraudulentas. A continuación se presentan algunos ejemplos de los
malos usos que los delincuentes hacen con la información personal de las
víctimas:
Mal uso de las cuentas existentes:
Los ladrones de identidad usan cuentas existentes de las
víctimas, incluyendo cuentas de tarjetas de crédito, ahorro y de cheques,
teléfono (teléfono fijo y servicio móvil), pago del servicio de Internet,
correo electrónico y otras cuentas a las que estén suscritas en Internet, así
como cuentas de seguros médicos; para hacer compras o realizar el pago de
servicios, con cargo a las víctimas.
Abrir nuevas cuentas:
Los ladrones de identidad acostumbran abrir nuevas cuentas
utilizando la información de las víctimas, por ejemplo cuentas para nuevos
servicios de teléfono, tarjetas de crédito, solicitudes de préstamos o seguros
de automóviles; para conseguir créditos o adquirir bienes, que más tarde serán
cobrados al verdadero titular de la información robada.
Perpetuar otros fraudes:
Los ladrones de identidad pueden utilizar la información de
las víctimas cuando la policía los detiene o los acusa de algún crimen; también
pueden manipularla para conseguir tratamientos médicos o servicios, hacerse
acreedores a ciertos beneficios que el gobierno otorga, así como para el
alquiler de alguna vivienda o para alguna situación específica de empleo.
Los criminales explotan principalmente tres recursos:
Uso y creación de plataformas técnicas basadas en la web.
Técnicas de ingeniería social como vehículos alternativos
para engañar y llevar a cabo fraudes.
Vulnerabilidad y falta de información de algunos usuarios,
sobre todo aquellos que son nuevos o bien, tienen poco tiempo utilizando los
sitios de subastas o de servicios financieros.
También, aprovechan las escasas regulaciones y la dificultad
que representa para las autoridades ubicar exactamente el lugar físico donde se
llevan a cabo las operaciones fraudulentas, así como la persecución hasta su
lugar de origen.