El robo de identidad es algo común en estos modernos días, pues es bien raro encontrar a una persona que no haya sufrido este tipo de robo en algunas de sus variantes.

En la actualidad todos los días intercambiamos información personal con colegas, amigos y personas desconocidas y Usted no tiene idea de cuál es el uso que le darán a sus datos y cómo tratan a los mismos. Ejemplos de datos que se facilitan mediante los nuevos canales de comunicación como Internet y las redes sociales son: número de seguro social, número de teléfono, dirección de correo electrónico o número de licencia de conducir, etc, etc.

Para la industria de la delincuencia, el uso de esta información es de gran interés debido a que es posible cometer una amplia gama de fraudes con altos beneficios financieros. Los términos “robo de identidad” y “fraude de identidad” se refieren a los tipos de delitos en los cuales una persona malintencionada obtiene y utiliza datos personales de otra persona. En todo el mundo este tipo de delitos está aumentando según los datos proporcionados por la policía

Muchas organizaciones han tratado de ofrecer una caracterización del fenómeno y de clasificar los tipos de robo de identidad en distintas categorías. El SANS Institute propone la caracterización siguiente:

  • Fraude financiero: es el tipo de robo de identidad que incluye el fraude bancario, fraude de tarjetas de crédito, fraude informático y de telecomunicaciones, fraude postal, y muchos más. Son investigados por el Servicio Secreto de EUA, un total de 25 tipos de fraude.
  • Actividades delictivas: es el tipo de fraude de identidad que consiste en tomar la identidad de otra persona para obtener permisos especiales, entrar en un país, ocultar su propia identidad, cometer un crimen o cometer actos de terrorismo. Las actividades delictivas pueden incluir:
    • Cibercrimen
    • Crimen organizado
    • Tráfico de drogas
    • Tráfico de personas
    • Trata de personas
    • Lavado de dinero
    • Muchas otras…

¿Cómo los ladrones de identidad intentan acceder a la información personal?

Los escenarios para acceder y robar información personal son muchos y para identificarlos lo primero que se necesita es reconocerlos. Los casos más comunes son los siguientes:

  • Por medio de un ataque de ingeniería social
  • Por medio de una transacción comercial
  • Por la intrusión en sistemas informáticos
  • Por medio de campañas de phishing
  • Por medio de carteras robadas o monederos
  • Por medio del robo de documentos personales
  • Por el robo de información de una empresa que tenga almacenado los datos en línea
  • Por medio de cuentas de correo electrónico robadas
  • Por medio de la búsqueda en basureros, hurgando en la basura, en un intento de encontrar la información personal  (trashing, dumpster diving)

¿Cuáles son los datos que componen la identidad digital de una persona?

El crecimiento del robo de identidad es especialmente alarmante en los sistemas informáticos. En Internet, la identidad digital de una persona está compuesta por:

  • IP (Protocolo de Internet)
  • Dirección donde vive
  • Nombre de usuario
  • Nombre y apellido
  • Contraseñas
  • Número de identificación personal (PIN)
  • Número de seguro social
  • Número de licencia de conducir
  • Fecha de nacimiento
  • Números de cuentas bancarias
  • Números de telefonos
  • Cualquier otro tipo de información personal

Todos estos datos anteriores están continuamente expuestos a sufrir un alto riesgo de fraudes; debido a la propensión de los usuarios al uso de las redes sociales así como también por la rápida difusión de las plataformas móviles, las cuales crean las condiciones adecuadas para los delincuentes.

Las víctimas de robo de identidad digitales, a diferencia del robo de identidad clásico, no tienen que esperar a que un ladrón robe su información física sino que los delincuentes informáticos pueden obtener dicha información desde los proveedores de Internet, bases de datos en línea o desde el mismo sistema operativo de la víctima.

Los tres esquemas principales para realizar el robo de identidad digital han sido identificados por las investigaciones:

  • Ataques de Phishing: a menudo se propaga como spam que parece haber sido enviado desde una empresa en la cual confían las personas.
  • Malware: el ataque se realiza cuando los usuarios descargan programas maliciosos. El malware reúne la información y pasa la misma a un servidor controlado por el delincuente.
  • Pharming: en este caso se aprovechan vulnerabilidades en DNS que secuestran el nombre de dominio de un sitio web legítimo.

Basado en una encuesta a 5.000 usuarios adultos, según un estudio de la compañía Gartner sobre el robo de identidad en Internet, se ha estimado que:

  • 1,78 millones de personas podrían haber sido víctimas de las estafas
  • 57 millones de adultos han experimentado un ataque de phishing
  • El costo de la suplantación de identidad es de 1,2 mil millones de dólares!

Las cifras mencionadas anteriormente está claro que son una gran atracción para las organizaciones criminales que se especializan en este tipo de actividad por sus altos beneficios financieros y los bajos riesgos, en comparación con las actividades delictivas tradicionales.

Prevención, Detección y Resolución

La lucha contra el delito del robo de identidad de acuerdo con las directrices establecidas por la Comisión Federal de Comercio de EUA, debe ser articulada en tres fases: la prevención, la detección y la resolución.

Las acciones de prevención se basan principalmente en la sensibilización sobre las amenazas cibernéticas y en el monitoreo constante de la exposición real de la información personal. Es esencial que la población, y, en particular, el usuario de Internet conozca las amenazas relacionadas con la divulgación y el uso indebido de sus datos.

La información personal una vez proporcionada debe ser protegida y los ciudadanos deben ser conscientes de la utilización real de su información.

La protección debe ser completada con acciones de detección, mediante operaciones que ayuden a descubrir los robos de identidad y los fraudes relacionados. El sector privado y el gobierno deben cooperar para realizar programas y proyectos para contener estos delitos, con el apoyo de un marco jurídico adecuado que prevea sanciones estrictas para este tipo de delitos.

Fuentes:

Segu Info News

Segu Info News