La suplantación de identidad. Tipologías y respuesta jurídico-penal
165
Fase 2: Se lleva a cabo el robo de información referente a la iden-
tidad de la persona. Esta transferencia de datos puede lograrse, por
ejemplo, por medio de una sustracción física, fuentes abiertas, robo
de información por un propio trabajador de una empresa (insider),
ataques externos (acceso ilegal, malware…) o por medio de técnicas de
ingeniería ilegal, en las que la propia víctima transfiere dicha informa-
ción cayendo en el engaño de los delincuentes, a menudo consistente
en la suplantación también de una empresa o persona de confianza.
Fase 3: Transferencia de los datos. Esta fase obedece al hecho de
que la información obtenida no es siempre utilizada por el sustractor
de esta, sino que se mercadea con ella, generando un auténtico merca-
do negro de identidades y datos personales, que otros grupos crimina-
les adquieren para la comisión de sus propios delitos.
Fase 4: La información obtenida se utiliza para cometer subsiguien-
tes delitos, desde la suplantación de la identidad de esa persona, hasta
la comisión de fraudes y estafas –accediendo a las cuentas bancarias de
los suplantados–, solicitud de préstamos –realizando contratos de bie-
nes y servicios a su nombre– o, también, para cometer otros delitos re-
lacionados con la dignidad o intimidad de la persona, como creación de
cuentas falsas en redes sociales o perfiles de cualquier aplicación móvil.
3.3
Nuevas formas de suplantación
Podemos dividir las formas tradicionales de suplantación
en dos grandes grupos. Por un lado, la obtención de datos personales a
través de la modalidad «hurgar en la basura», haciéndose con corres-
pondencia que contenga datos como números de cuenta, Seguridad
Social, líneas telefónicas u otros contratos de suministro. Por otro lado,
la confección de documentos oficiales falsos, como el DNI o Pasaporte,
han sido siempre métodos eficaces que permiten la suplantación.
Frente a estas, las nuevas formas de suplantación comprometen nues-
tras identidades digitales, insertadas en nuestros terminales individua-
les, o alojadas en la red a través de servidores. Estas traen como ventajas
la posibilidad de obtener gran cantidad de datos con un mínimo esfuerzo
y exposición, además de la dificultad que supone para los investigadores
identificar a los suplantadores. Entre estas nuevas técnicas, destacamos
el phishing, pharming, spoofing, skimming o carding, así como el hacking.