Background Image
Table of Contents Table of Contents
Previous Page  165 / 226 Next Page
Information
Show Menu
Previous Page 165 / 226 Next Page
Page Background

CIENCIA

POLICIAL

164

Pero incluso los medios tradicionales de identificación oficial, ex-

pedidos por la Administración, han mutado al mundo digital, confor-

mando una nueva identidad electrónica «personal», cuyo paradigma es

en nuestro país el DNI electrónico. Documento oficial gestionado por

la Policía Nacional, nos permite identificarnos y operar en el mundo

virtual, al disponer de una firma y certificado electrónico válidamente

reconocido por la Administración.

Por el contrario, y volviendo a la que hemos denominado identidad

digital de «cliente», no podemos hablar de una sola identidad, ya que

estamos ante muchas identidades digitales diferentes o parciales. Cada

identidad se sustenta en un servicio, proveedor o aplicación web, como

Facebook, Twitter, LinkedIn o Paypal, no estando en la mayoría de los

casos interconectadas.

En esta maraña de identidades, nos encontramos el mayor número

de suplantaciones de identidad, ya sea por fallos en los mecanismos de

seguridad de la entidad, o por falta de diligencia en la custodia de las cre-

denciales de autenticación, en la mayoría de los casos, consistente en un

usuario y contraseña. En supuestos de identidades referentes a cuentas

en blogs, foros o redes sociales, la suplantación de identidad, en estos

casos, suele ir aparejada a ataques a la intimidad e imagen de la persona,

mientras que, en el caso de otras aplicaciones, como banca virtual, Paypal

o plataformas de compra como Amazon, nos encontramos ante suplanta-

ciones cuyo fin es la comisión de un delito patrimonial en forma de estafa.

3.2

El proceso de suplantación. Fases

La Oficina de Naciones Unidas contra la Droga y el Delito

(UNODC), publicó en 2013 el Manual sobre los Delitos Relacionados con

la Identidad, identificando cuatro fases fundamentales que forman la

mayoría de las actividades relacionadas con suplantación de identidad.

Fase 1: Esta fase es considerada como preparatoria, aunque en mu-

chos casos ya existe interacción con la víctima. Es el caso de envío

masivo de correos (phishing), o cualquier otra artimaña destinada a

allanar el terreno para que los datos estén accesibles o sean directa-

mente proporcionados por la víctima. También la confección de pro-

gramas informáticos diseñados ad hoc para actividades destinadas a

tal fin entrarían dentro de esta fase.