CIENCIA
POLICIAL
164
Pero incluso los medios tradicionales de identificación oficial, ex-
pedidos por la Administración, han mutado al mundo digital, confor-
mando una nueva identidad electrónica «personal», cuyo paradigma es
en nuestro país el DNI electrónico. Documento oficial gestionado por
la Policía Nacional, nos permite identificarnos y operar en el mundo
virtual, al disponer de una firma y certificado electrónico válidamente
reconocido por la Administración.
Por el contrario, y volviendo a la que hemos denominado identidad
digital de «cliente», no podemos hablar de una sola identidad, ya que
estamos ante muchas identidades digitales diferentes o parciales. Cada
identidad se sustenta en un servicio, proveedor o aplicación web, como
Facebook, Twitter, LinkedIn o Paypal, no estando en la mayoría de los
casos interconectadas.
En esta maraña de identidades, nos encontramos el mayor número
de suplantaciones de identidad, ya sea por fallos en los mecanismos de
seguridad de la entidad, o por falta de diligencia en la custodia de las cre-
denciales de autenticación, en la mayoría de los casos, consistente en un
usuario y contraseña. En supuestos de identidades referentes a cuentas
en blogs, foros o redes sociales, la suplantación de identidad, en estos
casos, suele ir aparejada a ataques a la intimidad e imagen de la persona,
mientras que, en el caso de otras aplicaciones, como banca virtual, Paypal
o plataformas de compra como Amazon, nos encontramos ante suplanta-
ciones cuyo fin es la comisión de un delito patrimonial en forma de estafa.
3.2
El proceso de suplantación. Fases
La Oficina de Naciones Unidas contra la Droga y el Delito
(UNODC), publicó en 2013 el Manual sobre los Delitos Relacionados con
la Identidad, identificando cuatro fases fundamentales que forman la
mayoría de las actividades relacionadas con suplantación de identidad.
Fase 1: Esta fase es considerada como preparatoria, aunque en mu-
chos casos ya existe interacción con la víctima. Es el caso de envío
masivo de correos (phishing), o cualquier otra artimaña destinada a
allanar el terreno para que los datos estén accesibles o sean directa-
mente proporcionados por la víctima. También la confección de pro-
gramas informáticos diseñados ad hoc para actividades destinadas a
tal fin entrarían dentro de esta fase.