Background Image
Table of Contents Table of Contents
Previous Page  166 / 226 Next Page
Information
Show Menu
Previous Page 166 / 226 Next Page
Page Background

La suplantación de identidad. Tipologías y respuesta jurídico-penal

165

Fase 2: Se lleva a cabo el robo de información referente a la iden-

tidad de la persona. Esta transferencia de datos puede lograrse, por

ejemplo, por medio de una sustracción física, fuentes abiertas, robo

de información por un propio trabajador de una empresa (insider),

ataques externos (acceso ilegal, malware…) o por medio de técnicas de

ingeniería ilegal, en las que la propia víctima transfiere dicha informa-

ción cayendo en el engaño de los delincuentes, a menudo consistente

en la suplantación también de una empresa o persona de confianza.

Fase 3: Transferencia de los datos. Esta fase obedece al hecho de

que la información obtenida no es siempre utilizada por el sustractor

de esta, sino que se mercadea con ella, generando un auténtico merca-

do negro de identidades y datos personales, que otros grupos crimina-

les adquieren para la comisión de sus propios delitos.

Fase 4: La información obtenida se utiliza para cometer subsiguien-

tes delitos, desde la suplantación de la identidad de esa persona, hasta

la comisión de fraudes y estafas –accediendo a las cuentas bancarias de

los suplantados–, solicitud de préstamos –realizando contratos de bie-

nes y servicios a su nombre– o, también, para cometer otros delitos re-

lacionados con la dignidad o intimidad de la persona, como creación de

cuentas falsas en redes sociales o perfiles de cualquier aplicación móvil.

3.3

Nuevas formas de suplantación

Podemos dividir las formas tradicionales de suplantación

en dos grandes grupos. Por un lado, la obtención de datos personales a

través de la modalidad «hurgar en la basura», haciéndose con corres-

pondencia que contenga datos como números de cuenta, Seguridad

Social, líneas telefónicas u otros contratos de suministro. Por otro lado,

la confección de documentos oficiales falsos, como el DNI o Pasaporte,

han sido siempre métodos eficaces que permiten la suplantación.

Frente a estas, las nuevas formas de suplantación comprometen nues-

tras identidades digitales, insertadas en nuestros terminales individua-

les, o alojadas en la red a través de servidores. Estas traen como ventajas

la posibilidad de obtener gran cantidad de datos con un mínimo esfuerzo

y exposición, además de la dificultad que supone para los investigadores

identificar a los suplantadores. Entre estas nuevas técnicas, destacamos

el phishing, pharming, spoofing, skimming o carding, así como el hacking.