De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda
Ejemplo de un delito de robo de identidad: 1. El defraudador presenta la documentación de declaración de impuestos a nombre de la víctima, reclamando un reembolso. 2. El IRS emite un reembolso al defraudador. 3. La víctima presenta su declaración de impuestos legítima. 4. El IRS rechaza la declaración como duplicado.

El robo de identidad ocurre cuando alguien usa la información de identificación personal de otra persona, como su nombre, número de identificación o número de tarjeta de crédito , sin su permiso, para cometer fraude u otros delitos. El término robo de identidad se acuñó en 1964. [1] Desde ese momento, la definición de robo de identidad se ha definido por ley tanto en el Reino Unido como en los Estados Unidos como el robo de información de identificación personal. El robo de identidad utiliza deliberadamente la identidad de otra persona como método para obtener ventajas financieras u obtener crédito y otros beneficios, [2] [3]y quizás causar las desventajas o pérdidas de otra persona. La persona cuya identidad ha sido robada puede sufrir consecuencias adversas, [4] especialmente si se le responsabiliza falsamente por las acciones del perpetrador. La información de identificación personal generalmente incluye el nombre de una persona, fecha de nacimiento, número de seguro social, número de licencia de conducir, números de cuenta bancaria o tarjeta de crédito, PIN , firmas electrónicas , huellas dactilares, contraseñas o cualquier otra información que pueda usarse para acceder a la información financiera de una persona. recursos. [5]

Determinar el vínculo entre las violaciones de datos y el robo de identidad es un desafío, principalmente porque las víctimas de robo de identidad a menudo no saben cómo se obtuvo su información personal. Según un informe realizado para la FTC, el robo de identidad no siempre es detectable por las víctimas individuales. [6] El fraude de identidad es a menudo, pero no necesariamente, la consecuencia del robo de identidad. Alguien puede robar o apropiarse indebidamente de información personal sin luego cometer un robo de identidad utilizando la información sobre cada persona, como cuando ocurre una violación de datos importante. Un estudio de la Oficina de Responsabilidad del Gobierno de EE. UU. Determinó que "la mayoría de las infracciones no han dado lugar a incidentes detectados de robo de identidad". [7]El informe también advirtió que "se desconoce el alcance total". Un estudio posterior inédito de la Universidad Carnegie Mellon señaló que "la mayoría de las veces, las causas del robo de identidad no se conocen", pero informó que otra persona concluyó que "la probabilidad de convertirse en víctima de un robo de identidad como resultado de una violación de datos es. .. alrededor de sólo el 2% ". [8] Por ejemplo, en una de las violaciones de datos más grandes que afectó a más de cuatro millones de registros, resultó en solo alrededor de 1.800 casos de robo de identidad, según la compañía cuyos sistemas fueron violados. [9]

Un artículo de octubre de 2010 titulado "Cyber ​​Crime Made Easy" explica el nivel al que los piratas informáticos utilizan software malintencionado . [10] Como dijo Gunter Ollmann, director de tecnología de seguridad de Microsoft, "¿Interesado en el robo de tarjetas de crédito? Hay una aplicación para eso". [11] Esta declaración resumió la facilidad con la que estos piratas informáticos acceden a todo tipo de información en línea. El nuevo programa para infectar las computadoras de los usuarios se llamó Zeus; y el programa es tan amigable para los piratas informáticos que incluso un pirata informático sin experiencia puede operarlo. Aunque el programa de piratería es fácil de usar, ese hecho no disminuye los efectos devastadores que Zeus (u otro software como Zeus) puede hacer a una computadora y al usuario. Por ejemplo, programas como Zeus pueden robar información de tarjetas de crédito, documentos importantes e incluso documentos necesarios para la seguridad nacional . Si un pirata informático obtuviera esta información, significaría el robo de identidad o incluso un posible ataque terrorista. El ITAC dice que a unos 15 millones de estadounidenses les robaron su identidad en 2012. [12]

Tipos [ editar ]

Fuentes como el Centro de recursos para el robo de identidad sin fines de lucro [13] subdividen el robo de identidad en cinco categorías:

  • Robo de identidad criminal (haciéndose pasar por otra persona cuando es aprehendido por un crimen)
  • Robo de identidad financiera (usar la identidad de otra persona para obtener crédito, bienes y servicios)
  • Clonación de identidad (usar la información de otra persona para asumir su identidad en la vida diaria)
  • Robo de identidad médica (usar la identidad de otra persona para obtener atención médica o medicamentos)
  • Robo de identidad infantil.

El robo de identidad se puede utilizar para facilitar o financiar otros delitos, incluida la inmigración ilegal , el terrorismo , el phishing y el espionaje . Hay casos de clonación de identidad para atacar los sistemas de pago , incluido el procesamiento de tarjetas de crédito en línea y el seguro médico . [14]

Clonación y ocultación de identidad [ editar ]

En esta situación, el ladrón de identidad se hace pasar por otra persona para ocultar su verdadera identidad. Algunos ejemplos son los inmigrantes ilegales que ocultan su condición de ilegal, las personas que se esconden de los acreedores u otras personas, y aquellos que simplemente quieren volverse " anónimos " por razones personales. Otro ejemplo son los posers, una etiqueta que se les da a las personas que usan las fotos y la información de otra persona en los sitios de redes sociales. Los impostores en su mayoría crean historias creíbles que involucran a amigos de la persona real que están imitando. A diferencia del robo de identidad que se utiliza para obtener crédito, que generalmente sale a la luz cuando aumentan las deudas, el ocultamiento puede continuar indefinidamente sin ser detectado, particularmente si el ladrón de identidad puede obtener credenciales falsas para pasar varias pruebas de autenticación en la vida cotidiana.

Robo de identidad criminal [ editar ]

Cuando un delincuente se identifica fraudulentamente ante la policía como otra persona en el momento del arresto, a veces se lo denomina "Robo de identidad criminal". En algunos casos, los delincuentes han obtenido previamente documentos de identidad emitidos por el estado utilizando credenciales robadas a otros, o simplemente han presentado una identificación falsa . Siempre que el subterfugio funcione, los cargos pueden colocarse bajo el nombre de la víctima, lo que libera al criminal. Las víctimas solo pueden enterarse de tales incidentes por casualidad, por ejemplo, al recibir una citación judicial, al descubrir que sus licencias de conducir están suspendidas cuando se les detiene por infracciones de tránsito menores, o mediante verificaciones de antecedentes realizadas con fines laborales.

Puede ser difícil para la víctima de un robo de identidad criminal limpiar su historial. Los pasos necesarios para limpiar los antecedentes penales incorrectos de la víctima dependen de en qué jurisdicción ocurrió el delito y si se puede determinar la verdadera identidad del criminal. Es posible que la víctima deba localizar a los oficiales que lo arrestaron y probar su propia identidad por algún medio confiable, como huellas dactilares o pruebas de ADN, y es posible que deba ir a una audiencia judicial para que se le absuelva de los cargos. También puede ser necesario obtener una eliminación de antecedentes judiciales. Las autoridades pueden mantener permanentemente el nombre de la víctima como un alias de la verdadera identidad del criminal en sus bases de datos de antecedentes penales. Un problema que pueden encontrar las víctimas de robo de identidad criminal es que variosLos agregadores de datos pueden tener antecedentes penales incorrectos en sus bases de datos incluso después de que se corrijan los antecedentes judiciales y policiales. Por lo tanto, es posible que una futura verificación de antecedentes devuelva los antecedentes penales incorrectos. [15] Este es solo un ejemplo de los tipos de impacto que pueden seguir afectando a las víctimas de robo de identidad durante algunos meses o incluso años después del delito, además del trauma psicológico que suele generar la "clonación".

Robo de identidad sintético [ editar ]

Una variación del robo de identidad que se ha vuelto más común recientemente es el robo de identidad sintético , en el que las identidades se fabrican total o parcialmente. [16] La técnica más común consiste en combinar un número de seguro social real con un nombre y fecha de nacimiento distintos de los que simplemente están asociados con el número. El robo de identidad sintético es más difícil de rastrear, ya que no se muestra directamente en el informe de crédito de ninguna de las personas, pero puede aparecer como un archivo completamente nuevo en la oficina de crédito.o como un subarchivo en uno de los informes crediticios de la víctima. El robo de identidad sintético daña principalmente a los acreedores que, sin saberlo, otorgan crédito a los defraudadores. Las víctimas individuales pueden verse afectadas si sus nombres se confunden con las identidades sintéticas o si la información negativa en sus subarchivos afecta sus calificaciones crediticias. [17]

Robo de identidad médica [ editar ]

Diagrama de la Oficina de Responsabilidad del Gobierno de EE. UU. Que muestra el riesgo de robo de identidad asociado con los números de seguro social en las tarjetas de Medicare

La investigadora de privacidad Pam Dixon, fundadora del Foro Mundial de Privacidad, [18] acuñó el término robo de identidad médica y publicó el primer informe importante sobre este tema en 2006. En el informe, definió el crimen por primera vez e hizo la difícil situación de víctimas públicas. La definición del delito del informe es que el robo de identidad médica ocurre cuando alguien busca atención médica bajo la identidad de otra persona. El robo de seguros también es muy común, si un ladrón tiene la información de su seguro o su tarjeta de seguro, puede buscar atención médica haciéndose pasar por usted. [19] Además de los riesgos de daños económicos comunes a todas las formas de robo de identidad, el historial médico del ladrón puede agregarse a los registros médicos de la víctima.. La información inexacta en los registros de la víctima es difícil de corregir y puede afectar la asegurabilidad futura o hacer que los médicos confíen en la información errónea para brindar una atención inadecuada. Después de la publicación del informe, que contenía una recomendación de que los consumidores recibieran notificaciones de incidentes de violación de datos médicos, California aprobó una ley que lo requería y, finalmente, la HIPAA se amplió para exigir también la notificación de violaciones médicas cuando las violaciones afectan a 500 o más personas. [20] [21] Los datos recopilados y almacenados por hospitales y otras organizaciones, como los planes de asistencia médica, son hasta 10 veces más valiosos para los ciberdelincuentes que la información de las tarjetas de crédito.

Robo de identidad infantil [ editar ]

El robo de identidad infantil ocurre cuando la identidad de un menor es utilizada por otra persona para beneficio personal del impostor. El impostor puede ser un miembro de la familia, un amigo o incluso un extraño que ataca a los niños. Los números de Seguro Social de los niños se valoran porque no tienen ninguna información asociada a ellos. Los ladrones pueden establecer líneas de crédito, obtener licencias de conducir o incluso comprar una casa con la identidad de un niño. Este fraude puede pasar desapercibido durante años, ya que la mayoría de los niños no descubren el problema hasta años después. El robo de identidad infantil es bastante común y los estudios han demostrado que el problema está creciendo. El estudio más grande sobre el robo de identidad infantil, según lo informado por Richard Power de Carnegie Mellon Cylab con datos proporcionados por AllClear ID, encontró que de 40.000 niños, el 10,2% fueron víctimas de robo de identidad. [22]

La Comisión Federal de Comercio (FTC) estima que alrededor de nueve millones de personas serán víctimas de robo de identidad en los Estados Unidos por año. También se estimó que en 2008 630.000 personas menores de 19 años fueron víctimas de robo. Esto les dio una deuda de aproximadamente $ 12,799 que no era de ellos. [23]

No solo los niños en general son grandes objetivos del robo de identidad, sino que los niños que están en hogares de acogida son objetivos aún mayores. Esto se debe a que lo más probable es que se muevan con bastante frecuencia y que su SSN se comparta con varias personas y agencias. Los niños de crianza son aún más víctimas de robo de identidad dentro de su propia familia y otros parientes. Los jóvenes en hogares de crianza que son víctimas de este crimen generalmente se quedan solos para que luchen y descubran cómo arreglar su mal crédito recién formado. [23]

Robo de identidad financiera [ editar ]

El tipo más común de robo de identidad está relacionado con las finanzas. El robo de identidad financiera incluye la obtención de crédito, préstamos, bienes y servicios, mientras se afirma ser otra persona. [24]

Robo de identidad fiscal [ editar ]

Una de las principales categorías de robo de identidad es el robo de identidad fiscal. El método más común es usar el nombre, la dirección y el número de seguro social auténticos de una persona para presentar una declaración de impuestos con información falsa y hacer que el reembolso resultante se deposite directamente en una cuenta bancaria controlada por el ladrón. En este caso, el ladrón también puede tratar de conseguir un trabajo y luego su empleador informará los ingresos del contribuyente real, esto da como resultado que el contribuyente se meta en problemas con el IRS. [25]

El formulario 14039 para el IRS es un formulario que le ayudará a luchar contra un robo como el robo de impuestos. Este formulario pondrá al IRS en alerta y alguien que crea que ha sido víctima de un robo relacionado con los impuestos recibirá un Número de identificación personal de protección de identidad (IP PIN), que es un código de 6 dígitos que se usa en reemplazo de un SSN para la presentación de impuestos. devoluciones. [25]

Técnicas para obtener y explotar información personal [ editar ]

Los ladrones de identidad generalmente obtienen y explotan información de identificación personal sobre individuos, o varias credenciales que usan para autenticarse, para hacerse pasar por ellos. Ejemplos incluyen:

  • Hurgar en la basura en busca de información personal ( bucear en un contenedor de basura )
  • Recuperar datos personales de equipos de TI y medios de almacenamiento redundantes, incluidos PC, servidores, PDA, teléfonos móviles, memorias USB y discos duros que se han desechado sin cuidado en vertederos públicos, se han regalado o vendido sin haber sido desinfectados adecuadamente.
  • Utilizando registros públicos sobre ciudadanos individuales, publicados en registros oficiales como los padrones electorales [26]
  • Robo de tarjetas bancarias o de crédito, tarjetas de identificación, pasaportes, tokens de autenticación ... generalmente mediante hurto , allanamiento de morada o robo de correo
  • Esquemas de cuestionamiento de conocimiento común que ofrecen verificación de cuentas , como "¿Cuál es el apellido de soltera de su madre?", "¿Cuál fue su primer modelo de automóvil?" O "¿Cuál fue el nombre de su primera mascota?".
  • Extraer información de tarjetas bancarias o de crédito mediante lectores de tarjetas portátiles o comprometidos y crear tarjetas de clonación
  • Uso de lectores de tarjetas de crédito 'sin contacto' para adquirir datos de forma inalámbrica desde pasaportes habilitados para RFID
  • Hombro-surf, involucra a una persona que observa u escucha discretamente a otros que brindan información personal valiosa. Esto se hace particularmente en lugares concurridos porque es relativamente fácil observar a alguien mientras llena formularios, ingresa números PIN en cajeros automáticos o incluso escribe contraseñas en teléfonos inteligentes.
  • Robar información personal de los equipos que utilizan brechas en la seguridad del navegador o software malicioso , como el caballo de Troya de registro de pulsaciones programas u otras formas de software espía
  • Hackear redes, sistemas y bases de datos informáticos para obtener datos personales, a menudo en grandes cantidades.
  • Explotar infracciones que resulten en la publicación o divulgación más limitada de información personal, como nombres, direcciones, número de seguro social o números de tarjetas de crédito.
  • Publicar ofertas de trabajo falsas para acumular currículums y solicitudes que generalmente revelan los nombres de los solicitantes, direcciones de correo electrónico y de casa, números de teléfono y, a veces, sus datos bancarios.
  • Explotar el acceso interno y abusar de los derechos de los usuarios de TI privilegiados para acceder a los datos personales en los sistemas de sus empleadores.
  • Infiltrarse en organizaciones que almacenan y procesan grandes cantidades o información personal particularmente valiosa
  • Hacerse pasar por organizaciones de confianza en correos electrónicos, mensajes de texto SMS, llamadas telefónicas u otras formas de comunicación para engañar a las víctimas para que revelen su información personal o credenciales de inicio de sesión, generalmente en un sitio web corporativo falso o en un formulario de recopilación de datos ( phishing )
  • Atacar con fuerza bruta contraseñas débiles y usar conjeturas inspiradas para comprometer las preguntas de restablecimiento de contraseña débiles
  • Obtención de fundiciones de dedos para falsificar identificación de huellas dactilares .
  • Navegar por sitios web de redes sociales en busca de datos personales publicados por los usuarios, a menudo utilizando esta información para parecer más creíble en actividades posteriores de ingeniería social.
  • Desviar el correo electrónico o la publicación de las víctimas para obtener información personal y credenciales, como tarjetas de crédito, facturación y extractos bancarios / de tarjetas de crédito, o para retrasar el descubrimiento de nuevas cuentas y acuerdos de crédito abiertos por los ladrones de identidad a nombre de las víctimas.
  • Usar falsos pretextos para engañar a las personas, los representantes de servicio al cliente y los trabajadores de la mesa de ayuda para que revelen información personal y detalles de inicio de sesión o cambien las contraseñas / derechos de acceso de los usuarios ( pretextos )
  • Robo de cheques (cheques) para adquirir información bancaria, incluidos números de cuenta y códigos bancarios [27]
  • Adivinar los números de la Seguridad Social mediante el uso de información que se encuentra en las redes sociales de Internet como Facebook y MySpace [28]
  • Protección de baja seguridad / privacidad en fotos en las que se puede hacer clic y descargar fácilmente en sitios de redes sociales.
  • Hacer amistad con desconocidos en las redes sociales y aprovechar su confianza hasta que se le dé información privada.

Indicadores [ editar ]

La mayoría de las víctimas de robo de identidad no se dan cuenta de que son víctimas hasta que ha tenido un impacto negativo en sus vidas. Muchas personas no descubren que sus identidades han sido robadas hasta que las instituciones financieras se comunican con ellas o descubren actividades sospechosas en sus cuentas bancarias. [29] Según un artículo de Herb Weisbaum, todos en los EE. UU. Deben asumir que su información personal se ha visto comprometida en algún momento. [29] Por lo tanto, es de gran importancia estar atento a las señales de advertencia de que su identidad se ha visto comprometida. Los siguientes son once indicadores de que alguien más podría estar usando su identidad.

  1. Cargos con tarjeta de crédito o débito por bienes o servicios que no conoce, incluidos retiros no autorizados de su cuenta [29]
  2. Recibir llamadas del departamento de control de fraudes con tarjetas de crédito o débito que advierten de una posible actividad sospechosa en la cuenta de su tarjeta de crédito [30]
  3. Recibir tarjetas de crédito que no solicitó [30]
  4. Recibir información de que se realizó una investigación de calificación crediticia . A menudo se realizan cuando se solicitó un préstamo o una suscripción telefónica.
  5. Los cheques rebotan por falta de dinero suficiente en su cuenta para cubrir el monto. Esto puede deberse a retiros no autorizados de su cuenta [30]
  6. Los delincuentes de robo de identidad pueden cometer delitos con su información personal. Puede que no te des cuenta de esto hasta que veas a la policía en tu puerta detuviéndote por delitos que no cometiste [30]
  7. Los cambios repentinos en su puntaje de crédito pueden indicar que otra persona está usando sus tarjetas de crédito [31]
  8. Las facturas de servicios como gas, agua, luz no llegan a tiempo. Esto puede ser una indicación de que su correo fue robado o redirigido [31]
  9. No haber sido aprobado para préstamos porque su informe crediticio indica que no es digno de crédito [31]
  10. Recibir una notificación de su oficina de correos informándole que sus correos se están reenviando a otra dirección desconocida [32]
  11. Sus declaraciones de impuestos anuales que indican que ha ganado más de lo que realmente ha ganado. Esto podría indicar que alguien está usando su número de identificación nacional, por ejemplo, SSN para informar sus ganancias a las autoridades fiscales [32].

Protección de identidad individual [ editar ]

La adquisición de identificadores personales es posible gracias a graves violaciones de la privacidad . Para los consumidores, esto suele ser el resultado de que proporcionan ingenuamente su información personal o credenciales de inicio de sesión a los ladrones de identidad (por ejemplo, en un ataque de phishing ), pero los documentos relacionados con la identidad, como tarjetas de crédito, extractos bancarios, facturas de servicios públicos, chequeras, etc. también ser robados físicamente de vehículos, hogares, oficinas, y no menos de buzones , o directamente de las víctimas por carteristas y ladrones de bolsos. La tutela de los identificadores personales por parte de los consumidores es la estrategia de intervención más común recomendada por la Comisión Federal de Comercio de EE. UU. , Canadian Phone Bustersy la mayoría de los sitios que abordan el robo de identidad. Estas organizaciones ofrecen recomendaciones sobre cómo las personas pueden evitar que su información caiga en las manos equivocadas.

El robo de identidad se puede mitigar parcialmente al no identificarse innecesariamente (una forma de control de seguridad de la información conocida como evasión de riesgos). Esto implica que las organizaciones, los sistemas y procedimientos de TI no deben exigir cantidades excesivas de información personal o credenciales para la identificación y autenticación. Requiriendo, almacenar y procesar los identificadores personales (como el número de seguro social , número de identificación nacional, número de licencia de conducir, número de tarjeta de crédito, etc.) aumenta el riesgo de robo de identidad a menos que esta valiosa información personal esté debidamente protegida en todo momento. Guardar identificadores personales en la memoria es una práctica sólida que puede reducir los riesgos de que un posible ladrón de identidad obtenga estos registros. Para ayudar a recordar números como números de seguro social y números de tarjetas de crédito, es útil considerar el uso de técnicas mnemotécnicas o ayudas para la memoria como el sistema mnemónico Major .

Los ladrones de identidad a veces se hacen pasar por personas fallecidas, utilizando información personal obtenida de avisos de defunción, lápidas y otras fuentes para explotar los retrasos entre la muerte y el cierre de las cuentas de la persona, la falta de atención de las familias en duelo y las debilidades en los procesos de verificación de crédito. Dichos delitos pueden continuar durante algún tiempo hasta que las familias del fallecido o las autoridades noten y reaccionen a las anomalías. [33]

En los últimos años [ ¿cuándo? ] , los servicios de seguros / protección contra el robo de identidad comercial están disponibles en muchos países. Estos servicios pretenden ayudar a proteger a la persona contra el robo de identidad o ayudar a detectar que se ha producido un robo de identidad a cambio de una prima o cuota de membresía mensual o anual. [34] Los servicios suelen funcionar mediante el establecimiento de alertas de fraude en los archivos de crédito de la persona con las tres principales agencias de crédito o mediante la creación de un seguimiento de informes de crédito con las agencias de crédito. Si bien los servicios de seguros / protección contra el robo de identidad se han comercializado mucho, su valor se ha puesto en duda. [35]

Resultados potenciales [ editar ]

El robo de identidad es un problema grave en los Estados Unidos. En un estudio de 2018, se informó que se habían adquirido indebidamente 60 millones de identidades estadounidenses. [36] En respuesta, se han implementado algunos proyectos de ley nuevos para mejorar la seguridad, bajo el asesoramiento del Centro de Recursos de Robo de Identidad , como la exigencia de firmas electrónicas y verificación de la seguridad social. [36]

Existen varios tipos de robo de identidad que se utilizan para recopilar información, uno de los tipos más comunes ocurre cuando los consumidores realizan compras en línea. [37] Se realizó un estudio con 190 personas para determinar la relación entre los constructos del miedo a las pérdidas económicas y los daños a la reputación. [37] Las conclusiones de este estudio revelaron que el robo de identidad era una correlación positiva con daños a la reputación. [37] La relación entre el riesgo percibido y la intención de compra en línea fue negativa. [37] La trascendencia de este estudio revela que las empresas online son más conscientes del daño potencial que se les puede hacer a sus consumidores, por lo que están buscando formas de reducir el riesgo percibido de los consumidores y no perder negocios.

Las víctimas de robo de identidad pueden enfrentar años de esfuerzo para demostrarle al sistema legal que son la verdadera persona, [38] lo que genera tensión emocional y pérdidas financieras. La mayoría de los robos de identidad son perpetrados por un miembro de la familia de la víctima, y ​​es posible que algunos no puedan obtener nuevas tarjetas de crédito o abrir nuevas cuentas bancarias o préstamos. [38]

Protección de la identidad por parte de las organizaciones [ editar ]

En su testimonio de mayo de 1998 ante el Senado de los Estados Unidos, la Comisión Federal de Comercio (FTC) discutió la venta de números de Seguro Social y otros identificadores personales por evaluadores de crédito y mineros de datos. La FTC aceptó los principios de autorregulación de la industria que restringen el acceso a la información de los informes crediticios. [39] Según la industria, las restricciones varían según la categoría de cliente. Las agencias de informes crediticios recopilan y divulgan información personal y crediticia a una amplia base de clientes comerciales.

La mala administración de los datos personales por parte de las organizaciones, que da como resultado el acceso no autorizado a datos confidenciales, puede exponer a las personas al riesgo de robo de identidad. La Cámara de Compensación de Derechos de Privacidad ha documentado más de 900 violaciones de datos individuales por parte de empresas estadounidenses y agencias gubernamentales desde enero de 2005, que en conjunto han involucrado más de 200 millones de registros totales que contienen información personal sensible, muchos de los cuales contienen números de seguridad social. [40] Los estándares deficientes de diligencia corporativa que pueden resultar en violaciones de datos incluyen:

  • no triturar la información confidencial antes de tirarla a los contenedores de basura
  • no garantizar una seguridad de red adecuada
  • números de tarjetas de crédito robados por agentes del centro de llamadas y personas con acceso a grabaciones de llamadas
  • el robo de computadoras portátiles o medios portátiles que se transportan fuera del sitio que contienen grandes cantidades de información personal. El uso de un cifrado fuerte en estos dispositivos puede reducir la posibilidad de que los datos se utilicen indebidamente si un delincuente los obtiene.
  • el corretaje de información personal a otras empresas sin garantizar que el comprador mantenga controles de seguridad adecuados
  • Falla de los gobiernos, al registrar empresas unipersonales, sociedades y corporaciones, para determinar si los funcionarios enumerados en los Artículos de Incorporación son quienes dicen ser. Esto potencialmente permite a los delincuentes acceder a información personal a través de servicios de calificación crediticia y minería de datos .

La incapacidad de las organizaciones corporativas o gubernamentales para proteger la privacidad del consumidor , la confidencialidad del cliente y la privacidad política ha sido criticada por facilitar la adquisición de identificadores personales por parte de los delincuentes. [41]

Se ha citado el uso de varios tipos de información biométrica , como huellas dactilares , para la identificación y autenticación como una forma de frustrar a los ladrones de identidad, sin embargo, existen limitaciones tecnológicas y preocupaciones de privacidad asociadas con estos métodos también.

Mercado [ editar ]

Existe un mercado activo para la compra y venta de información personal robada, que ocurre principalmente en los mercados de la red oscura, pero también en otros mercados negros . [42] Las personas aumentan el valor de los datos robados al agregarlos a los datos disponibles públicamente y los venden nuevamente para obtener ganancias, lo que aumenta el daño que se puede hacer a las personas cuyos datos fueron robados. [43]

Respuestas legales [ editar ]

Internacional [ editar ]

En marzo de 2014, después de que se supo que dos pasajeros con pasaportes robados estaban a bordo del vuelo 370 de Malaysia Airlines , que desapareció el 8 de marzo de 2014. Se supo que Interpol mantiene una base de datos de 40 millones de documentos de viaje perdidos y robados de 157 países. que Interpol pone a disposición de los gobiernos y el público, incluidas las líneas aéreas y los hoteles. Sin embargo, la base de datos de documentos de viaje robados y perdidos (SLTD) se utiliza raramente. Big News Network (con sede en los Emiratos Árabes Unidos ) informó que el secretario general de Interpol, Ronald K. Noble, dijo en un foro en Abu Dhabien el mes anterior, "La mala noticia es que, a pesar de ser increíblemente rentable y desplegable en prácticamente cualquier parte del mundo, solo un puñado de países está utilizando sistemáticamente SLTD para seleccionar a los viajeros. El resultado es una brecha importante en nuestro aparato de seguridad global que queda vulnerable a la explotación por parte de criminales y terroristas ". [44]

Australia [ editar ]

En Australia, cada estado ha promulgado leyes que tratan diferentes aspectos de los problemas de identidad o fraude. Algunos estados han enmendado las leyes penales pertinentes para reflejar los delitos de robo de identidad, como la Ley de consolidación de la legislación penal de 1935 (SA), la Ley de enmienda de delitos (delitos de fraude, identidad y falsificación) de 2009 y también en Queensland en virtud del Código Penal de 1899 (QLD ). Otros estados y territorios se encuentran en estado de desarrollo con respecto a los marcos regulatorios relacionados con el robo de identidad, como Australia Occidental con respecto al Proyecto de Ley de Enmienda del Código Penal (Delito de Identidad) de 2009.

A nivel del Commonwealth, en virtud de la Ley de enmienda del Código Penal (robo, fraude, soborno y delitos conexos) de 2000, que enmendó determinadas disposiciones de la Ley del Código Penal de 1995 ,

135.1 Deshonestidad general

(3) Una persona es culpable de un delito si a) la persona hace algo con la intención de causar deshonestamente una pérdida a otra persona ; y b) la otra persona es una entidad del Commonwealth.

Pena: Prisión de 5 años .

Entre 2014 y 2015 en Australia, hubo 133,921 delitos de fraude y engaño, un aumento del 6% con respecto al año anterior. El costo total informado por el Departamento del Fiscal General fue: [45]

También existen altos costos indirectos asociados como resultado directo de un incidente. Por ejemplo, el total de costos indirectos por fraude registrado por la policía es de $ 5,774,081. [45]

Asimismo, cada estado ha promulgado sus propias leyes de privacidad para evitar el uso indebido de la información y los datos personales. La Ley de Privacidad de la Commonwealth es aplicable solo a las agencias de la Commonwealth y del territorio, y a ciertos organismos del sector privado (donde, por ejemplo, se ocupan de registros confidenciales, como registros médicos, o tienen una facturación de más de $ 3 millones de PA).

Canadá [ editar ]

En virtud del artículo 402.2 del Código Penal ,

Toda persona que, a sabiendas, obtenga o posea información de identidad de otra persona, comete un delito en circunstancias que den lugar a una inferencia razonable de que la información está destinada a ser utilizada para cometer un delito procesable que incluya fraude, engaño o falsedad como elemento del delito. es culpable de un delito procesable y puede ser condenado a prisión por un período no superior a cinco años; o es culpable de un delito punible con condena sumaria.

En virtud del artículo 403 del Código Penal ,

(1) Comete un delito toda persona que de manera fraudulenta personifique a otra persona, viva o muerta,

(a) con la intención de obtener ventajas para ellos mismos o para otra persona; (b) con la intención de obtener cualquier propiedad o un interés en cualquier propiedad; (c) con la intención de causar una desventaja a la persona que se está personificando oa otra persona; o (d) con la intención de evitar el arresto o enjuiciamiento o de obstruir, pervertir o frustrar el curso de la justicia.

es culpable de un delito procesable y puede ser condenado a prisión por un período no superior a 10 años; o culpable de un delito punible con condena sumaria.

En Canadá, la Ley de Privacidad (legislación federal) cubre solo el gobierno federal, las agencias y las corporaciones de la corona . Cada provincia y territorio tiene su propia ley de privacidad y comisionados de privacidad para limitar el almacenamiento y el uso de datos personales. Para el sector privado, el propósito de la Ley de Protección de Información Personal y Documentos Electrónicos (2000, c. 5) (conocida como PIPEDA) es establecer reglas para gobernar la recolección, uso y divulgación de información personal; excepto en las provincias de Quebec, Ontario, Alberta y Columbia Británica, donde las leyes provinciales se han considerado sustancialmente similares.

Francia [ editar ]

En Francia, una persona condenada por robo de identidad puede ser condenada a hasta cinco años de prisión y una multa de hasta 75.000 euros . [46]

Hong Kong [ editar ]

Bajo las leyes de Hong Kong. Capítulo 210 Ordenanza sobre robos , sec. 16A Fraude

(1) Si cualquier persona por cualquier engaño (sea o no el engaño el único o el principal incentivo) y con la intención de defraudar induce a otra persona a cometer un acto o hacer una omisión, lo que resulta en:

(a) en beneficio de cualquier persona que no sea la segunda persona mencionada; o (b) en perjuicio o riesgo sustancial de perjuicio para cualquier persona distinta de la persona mencionada en primer lugar,

la persona mencionada en primer lugar comete el delito de fraude y, en caso de condena tras acusación, se le impondrá una pena de prisión de 14 años .

Bajo la Ordenanza de Datos Personales (Privacidad) , estableció el puesto [ aclaración necesaria ] de Comisionado de Privacidad para Datos Personales y exige cuánta información personal se puede recolectar, retener y destruir. Esta legislación también brinda a los ciudadanos el derecho a solicitar información en poder de las empresas y el gobierno en la medida prevista por esta ley.

India [ editar ]

Bajo la Ley de Tecnología de la Información de 2000, Capítulo IX, Sección 66C

SECCIÓN 66C

CASTIGO POR ROBO DE IDENTIDAD

Quien, de manera fraudulenta o deshonesta, haga uso de la firma electrónica, la contraseña o cualquier otro elemento identificativo único de cualquier otra persona, será sancionado con pena privativa de libertad de cualquiera de las dos denominaciones por un período que podrá extenderse a tres años y también podrá ser sancionado con multa que podrá extender a rupias un lakh . [47]

Filipinas [ editar ]

Los sitios de redes sociales son uno de los difusores de impostores más famosos en la comunidad en línea, dando a los usuarios la libertad de publicar cualquier información que deseen sin ninguna verificación de que la cuenta está siendo utilizada por la persona real. [ aclaración necesaria ]

Filipinas, que ocupa el octavo lugar en el número de usuarios de Facebook y otros sitios de redes sociales (como Twitter , Multiply y Tumblr ), ha sido conocida como una fuente de varios problemas de robo de identidad. [48] ​​Las identidades de las personas que colocan información personal en sus perfiles de manera descuidada pueden ser robadas fácilmente con solo navegar. Hay personas que se conocen en línea, se conocen a través del chat de Facebook e intercambian mensajes que comparten información privada. Otros se involucran románticamente con amigos en línea y terminan compartiendo demasiada información (como su número de seguro social, cuenta bancaria, domicilio y dirección de la empresa).

Este fenómeno llevó a la creación de la Ley de Prevención del Ciberdelito de 2012 (Ley de la República No. 10175). El artículo 2 de esta ley establece que reconoce la importancia de la comunicación y la multimedia para el desarrollo, explotación y difusión de información [ aclaración necesaria ] , pero los infractores serán sancionados por la ley con pena de prisión o multa de hasta 200.000 ₱. ₱ 1,000,000, o (dependiendo del daño causado) ambos.

Suecia [ editar ]

Suecia ha tenido relativamente pocos problemas con el robo de identidad porque solo se aceptaron documentos de identidad suecos para la verificación de identidad. Los bancos y algunas otras instituciones pueden rastrear los documentos robados [ ¿cuáles? ] . Los bancos deben verificar la identidad de cualquier persona que retire dinero o obtenga préstamos. Si un banco le da dinero a alguien usando un documento de identidad que ha sido reportado como robado, el banco debe asumir esta pérdida. Desde 2008, cualquier pasaporte de la UE es válido en Suecia para la verificación de identidad, y los pasaportes suecos son válidos en toda la UE. Esto dificulta la detección de documentos robados, pero los bancos de Suecia deben asegurarse de que no se acepten los documentos robados.

Otros tipos de robo de identidad se han vuelto más comunes en Suecia. Un ejemplo común es solicitar una tarjeta de crédito a alguien que tiene un buzón abierto y no está en casa durante el día. El ladrón roba la carta con la tarjeta de crédito y la carta con el código, que suele llegar unos días después. El uso de una tarjeta de crédito robada es difícil en Suecia, ya que normalmente se exige un documento de identidad o un código PIN. Si una tienda tampoco exige, debe asumir la pérdida de aceptar una tarjeta de crédito robada. La práctica de observar a alguien usando el código PIN de su tarjeta de crédito, robar la tarjeta de crédito o leerla , y luego usar la tarjeta de crédito, se ha vuelto más común.

Legalmente, Suecia es una sociedad abierta. El Principio de Acceso Público establece que toda la información (por ejemplo, direcciones, ingresos, impuestos) mantenida por las autoridades públicas debe estar disponible para cualquier persona, excepto en ciertos casos (por ejemplo, las direcciones de las personas que necesitan esconderse están restringidas). Esto facilita el fraude.

Hasta 2016, no había leyes que prohibieran específicamente el uso de la identidad de alguien. En cambio, solo existían leyes sobre los daños indirectos causados. Hacerse pasar por otra persona para obtener beneficios económicos es un tipo de fraude en el Código Penal ( sueco : brottsbalken ). Hacerse pasar por otra persona con el propósito de desacreditarlos pirateando sus cuentas de redes sociales y provocar [ aclaración necesaria ] se considera difamación . Sin embargo, es difícil condenar a alguien por cometer este crimen. A finales de 2016, se introdujo una nueva ley que prohibió parcialmente el uso de identidad indeterminado [ aclaración necesaria ] .[49]

Reino Unido [ editar ]

En el Reino Unido, los datos personales están protegidos por la Ley de Protección de Datos de 1998 . La Ley cubre todos los datos personales que una organización puede tener, incluidos nombres, fechas de cumpleaños y aniversario, direcciones y números de teléfono.

Bajo la ley inglesa (que se extiende a Gales pero no a Irlanda del Norte o Escocia ), los delitos de engaño bajo la Ley de Robo de 1968 enfrentan cada vez más situaciones de robo de identidad. En R v Seward (2005) EWCA Crim 1941, [50]el acusado actuaba como "testaferro" en el uso de tarjetas de crédito robadas y otros documentos para obtener bienes. Obtuvo bienes por valor de £ 10,000 para otros que probablemente nunca serán identificados. El Tribunal de Apelación consideró una política de imposición de penas para los delitos de engaño que implican "robo de identidad" y concluyó que se requería una pena de prisión. Henriques J. dijo en el párrafo 14: "El fraude de identidad es una forma de deshonestidad particularmente perniciosa y prevalente que requiere, a nuestro juicio, sentencias disuasorias".

Las estadísticas publicadas por CIFAS (Servicio de Prevención de Fraudes del Reino Unido) muestran que hubo 89.000 víctimas de robo de identidad en el Reino Unido en 2010 y 85.000 víctimas en 2009. [51] [52] Los hombres de entre 30 y 40 años son las víctimas más comunes. [53] El fraude de identidad ahora representa casi la mitad de todos los fraudes registrados. [54]

Estados Unidos [ editar ]

El aumento de los delitos de robo de identidad llevó a la redacción de la Ley de disuasión de robo y asunción de identidad. [55] En 1998, la Comisión Federal de Comercio compareció ante el Senado de los Estados Unidos. [56] La FTC discutió los delitos que explotan el crédito al consumidor para cometer fraude de préstamos, fraude hipotecario , fraude de líneas de crédito, fraude de tarjetas de crédito, fraudes de productos y servicios. La Ley de Disuasión del Robo de Identidad (2003) [ITADA] modificó el Título 18 del Código de EE. UU., § 1028("Fraude relacionado con la actividad relacionada con documentos de identificación, funciones de autenticación e información"). El estatuto ahora hace que la posesión de cualquier "medio de identificación" para "transferir, poseer o usar a sabiendas sin autoridad legal" sea un delito federal, junto con la posesión ilegal de documentos de identificación. Sin embargo, para que la jurisdicción federal procese, el delito debe incluir un "documento de identificación" que: (a) sea presuntamente emitido por los Estados Unidos, (b) se utilice o tenga la intención de defraudar a los Estados Unidos, (c) se envíe a través de el correo, o (d) se usa de una manera que afecta el comercio interestatal o extranjero. Consulte 18 USC  § 1028 (c). El castigo puede ser de hasta 5, 15, 20 o 30 años en una prisión federal., más multas, dependiendo del delito subyacente según 18 USC  § 1028 (b). Además, los castigos por el uso ilegal de un "medio de identificación" se fortalecieron en § 1028A ("Robo de identidad agravado"), permitiendo una sentencia consecutiva bajo violaciones de delitos graves enumeradas específicas como se define en § 1028A (c) (1) hasta (11). [57]

La Ley también otorga a la Comisión Federal de Comercio la autoridad para rastrear el número de incidentes y el valor en dólares de las pérdidas. Sus cifras se refieren principalmente a delitos financieros contra el consumidor y no a la gama más amplia de todos los delitos basados ​​en la identificación. [58]

Si los organismos encargados de hacer cumplir la ley estatales o locales presentan cargos, se aplican diferentes sanciones según el estado.

Seis agencias federales llevaron a cabo un grupo de trabajo conjunto para aumentar la capacidad de detectar el robo de identidad. Su recomendación conjunta sobre las pautas de "bandera roja" es un conjunto de requisitos para las instituciones financieras y otras entidades que proporcionan datos crediticios a los servicios de informes crediticios para desarrollar planes escritos para detectar el robo de identidad. La FTC ha determinado que la mayoría de los consultorios médicos se consideran acreedores y están sujetos a requisitos para desarrollar un plan para prevenir y responder al robo de identidad del paciente. [59] Estos planes deben ser adoptados por la Junta Directiva de cada organización y supervisados ​​por altos ejecutivos. [60]

Las quejas de robo de identidad como porcentaje de todas las quejas de fraude disminuyeron de 2004 a 2006. [61] La Comisión Federal de Comercio informó que las denuncias de fraude en general crecían más rápido que las denuncias de robo de identidad. [61] Los hallazgos fueron similares en otros dos estudios de la FTC realizados en 2003 y 2005. En 2003, el 4,6 por ciento de la población estadounidense dijo haber sido víctima de robo de identidad. En 2005, ese número se redujo al 3,7 por ciento de la población. [62] [63] La estimación de la Comisión de 2003 fue que el robo de identidad representó alrededor de $ 52.6 mil millones de pérdidas solo en el año anterior y afectó a más de 9,91 millones de estadounidenses; [64] la cifra comprende $ 47,6 mil millones perdidos por las empresas y $ 5 mil millones perdidos por los consumidores.

Según la Oficina de Estadísticas de Justicia de EE. UU. , En 2010, el 7% de los hogares de EE. UU. Experimentó el robo de identidad, frente al 5,5% en 2005 cuando se recopilaron las cifras por primera vez, pero en general sin cambios desde 2007. [65] En 2012, aproximadamente 16,6 millones de personas , o el 7% de todos los residentes de EE. UU. de 16 años o más, informaron haber sido víctimas de uno o más incidentes de robo de identidad. [66]

Al menos dos estados, California [67] y Wisconsin [68] han creado una Oficina de Protección de la Privacidad para ayudar a sus ciudadanos a evitar y recuperarse del robo de identidad.

En 2009, Indiana creó una Unidad de Robo de Identidad dentro de su Oficina del Fiscal General para educar y ayudar a los consumidores a evitar y recuperarse del robo de identidad, así como para ayudar a las fuerzas del orden en la investigación y enjuiciamiento de delitos de robo de identidad. [69] [70]

En Massachusetts, en 2009-2010, el gobernador Deval Patrick se comprometió a equilibrar la protección del consumidor con las necesidades de los propietarios de pequeñas empresas. Su Oficina de Asuntos del Consumidor y Regulación Comercial anunció ciertos ajustes a las regulaciones de robo de identidad de Massachusetts que mantienen las protecciones y también permiten flexibilidad en el cumplimiento. Estas regulaciones actualizadas entraron en vigencia el 1 de marzo de 2010. Las regulaciones dejan claro que su enfoque de la seguridad de los datos es un enfoque basado en el riesgo importante para las pequeñas empresas y es posible que no maneje mucha información personal sobre los clientes. [71] [72]

El IRS ha creado [ ¿cuándo? ] la Unidad Especializada en Protección de Identidad del IRS para ayudar a los contribuyentes que son víctimas de robo de identidad relacionado con los impuestos federales. [73] Generalmente, el ladrón de identidad utilizará un SSN robado para presentar una declaración de impuestos falsificada e intentar obtener un reembolso fraudulento al principio de la temporada de presentación de declaraciones. Un contribuyente deberá completar el Formulario 14039, Declaración jurada de robo de identidad . [74] [75]

En cuanto al futuro de la atención médica y Medicaid, la gente está más preocupada por la computación en la nube . La adición del uso de información en la nube dentro del sistema medicare de los Estados Unidos instituiría información de salud fácilmente accesible para las personas, pero eso también facilita el robo de identidad. Actualmente, se está produciendo una nueva tecnología para ayudar a cifrar y proteger archivos, lo que creará una transición sin problemas a la tecnología en la nube en el sistema de atención médica. [76]

Notificación [ editar ]

Muchos estados siguieron el ejemplo de California y promulgaron leyes obligatorias de notificación de violaciones de datos. Como resultado, las empresas que informan de una violación de datos suelen informar a todos sus clientes. [77]

Difusión e impacto [ editar ]

Las encuestas realizadas en los EE. UU. De 2003 a 2006 mostraron una disminución en el número total de víctimas y una disminución en el valor total del fraude de identidad de 47.600 millones de dólares en 2003 a 15.600 millones en 2006. [78] El fraude promedio por persona disminuyó de 4.789 dólares. en 2003 a $ 1,882 en 2006. Un informe de Microsoft muestra que esta caída se debe a problemas estadísticos con la metodología, que tales estimaciones basadas en encuestas son "irremediablemente defectuosas" y exageran las pérdidas reales en órdenes de magnitud. [79]

La encuesta de 2003 del Identity Theft Resource Center [80] encontró que:

  • Solo el 15% de las víctimas se entera del robo a través de acciones proactivas tomadas por una empresa.
  • El tiempo medio que dedican las víctimas a resolver el problema es de unas 330 horas.
  • El 73% de los encuestados indicó que el crimen involucró al ladrón adquiriendo una tarjeta de crédito.

En un relato ampliamente publicitado, [81] Michelle Brown, víctima de fraude de identidad, testificó ante una audiencia del Comité del Senado de los Estados Unidos sobre robo de identidad. La Sra. Brown testificó que: "más de un año y medio desde enero de 1998 hasta julio de 1999, una persona se hizo pasar por mí para obtener más de $ 50,000 en bienes y servicios. No solo dañó mi crédito, sino que escaló sus delitos a un nivel que Realmente nunca esperé: ella se involucró en el tráfico de drogas. El crimen resultó en mi registro de arresto erróneo, una orden de arresto contra mi arresto y, finalmente, un registro de prisión cuando fue registrada bajo mi nombre como reclusa en la Prisión Federal de Chicago ".

En Australia , se estimó que el robo de identidad tenía un valor de entre 1.000 y 4.000 millones de dólares australianos anuales en 2001. [82]

En el Reino Unido, el Ministerio del Interior informó que el fraude de identidad le cuesta a la economía del Reino Unido 1.200 millones de libras esterlinas al año [83] (los expertos creen que la cifra real podría ser mucho mayor) [84], aunque los grupos de privacidad objetan la validez de estas cifras, argumentando que están siendo utilizados por el gobierno para impulsar la introducción de tarjetas de identificación nacionales . La confusión sobre qué constituye exactamente el robo de identidad ha llevado a afirmar que las estadísticas pueden ser exageradas. [85] Un estudio ampliamente informado [86] [87] de Microsoft Research [88] en 2011 encuentra que las estimaciones de las pérdidas por robo de identidad contienen enormes exageraciones, escribiendo que las encuestas "están tan comprometidas y sesgadas que no se puede depositar ninguna fe en sus hallazgos".

Ver también [ editar ]

  • Verificación de la cuenta  : proceso de verificación de la propiedad de una cuenta del sitio web
  • Delirio de Capgras  : trastorno psiquiátrico que implica la creencia de que un individuo cercano ha sido reemplazado por un impostor idéntico
  • Delito cibernético , también conocido como piratería: delito que involucra una computadora y una red
  • Suplantación de identidad criminal
  • Seguridad basada en identidad
  • Puntaje de identidad
  • Impostor
  • Prevención de fraudes en Internet
  • Seguridad en Internet  : rama de la seguridad informática relacionada específicamente con Internet, que a menudo implica la seguridad del navegador y la World Wide Web.
  • Acechador caducado
  • Pharming
  • Robert Siciliano
  • Spamming  : mensajes electrónicos no solicitados, especialmente anuncios

Tipos de fraude y robo [ editar ]

  • Fraude bancario
  • Carding (fraude)  : delito relacionado con el tráfico de datos de tarjetas de crédito
  • Cheque fraude
  • Comprobar lavado
  • Fantasma (robo de identidad)
  • Falsificación de documentos de identidad  : identificaciones falsas y su producción

Organizaciones [ editar ]

  • Programa de Identidad Civil de las Américas
  • Oficina Federal de Investigaciones  de los Estados Unidos: agencia gubernamental perteneciente al Departamento de Justicia de los Estados Unidos
  • Servicio de Inmigración y Control de Aduanas  - organismo de aplicación de la ley federal estadounidense
  • Servicio de Inspección Postal de los Estados Unidos  - agencia federal de aplicación de la ley
  • Servicio Secreto de los Estados Unidos  - agencia federal de cumplimiento de la ley de los EE. UU.

Leyes [ editar ]

  • 201 CMR 17.00 (ley de protección de información personal de Massachusetts)
  • Ley de transacciones de crédito justas y precisas
  • Ley de facturación de crédito justa
  • Ley de informes crediticios justos

Casos y ladrones de identidad notables [ editar ]

  • Violación de seguridad de Equifax 2017  - agencia multinacional estadounidense de informes crediticios del consumidor
  • Datos extraviados sobre prestaciones por hijos en el Reino Unido de 2007
  • Frank Abagnale  : consultor de seguridad estadounidense, ex tramposo de confianza, falsificador de cheques, impostor y escapista
  • Albert González  - pirata informático y criminal estadounidense
  • Yuri Kondratyuk

Referencias [ editar ]

  1. ^ "Diccionario de inglés de Oxford en línea" . Prensa de la Universidad de Oxford. Septiembre de 2007 . Consultado el 27 de septiembre de 2010 .
  2. Synthetic ID Theft Cyber ​​Space Times Archivado el 9 de octubre de 2015 en Wayback Machine.
  3. ^ Hoofnagle, Chris Jay (13 de marzo de 2007). "Robo de identidad: dar a conocer las incógnitas conocidas". SSRN 969441 .  Cite journal requiere |journal=( ayuda )
  4. ^ Drew Armstrong (13 de septiembre de 2017). "Mis tres años en el infierno del robo de identidad" . Bloomberg. Archivado desde el original el 19 de septiembre de 2017 . Consultado el 20 de septiembre de 2017 .
  5. ^ Consulte, por ejemplo, "Estatutos de Wisconsin, Sec. 943.201. Uso no autorizado de la información o los documentos de identificación personal de un individuo" . Legislatura del estado de Wisconsin . Consultado el 19 de julio de 2017 .
  6. ^ Comisión Federal de Comercio - Informe de encuesta sobre robo de identidad de 2006, p. 4
  7. ^ "Las violaciones de datos son frecuentes, pero la evidencia del robo de identidad resultante es limitada; sin embargo, se desconoce el alcance total" (PDF) . Aspectos destacados de GAO-07-737, un informe para los solicitantes del Congreso . gao.gov . Consultado el 22 de septiembre de 2010 .
  8. ^ Sasha Romanosky. "¿Las leyes de divulgación por violación de datos reducen el robo de identidad?" (PDF) . Primer trabajo de investigación de Heinz . heinz.cmu.edu.
  9. ^ Haynes, Nash (2018). Delito cibernético . Recursos electrónicos científicos. pag. 116. ISBN 1788823060.
  10. ^ Giles, Jim (2010). "Ciberdelincuencia simplificada". Nuevo científico . Elsevier BV. 205 (2752): 20-21. doi : 10.1016 / s0262-4079 (10) 60647-1 . ISSN 0262-4079 . 
  11. ^ Giles, Jim. " ' ¿Robo de tarjetas de crédito? Hay una aplicación para eso ' " . Nuevo científico . Consultado el 19 de marzo de 2021 .
  12. ^ https://www.bjs.gov/content/pub/pdf/vit12.pdf
  13. ^ "Sitio web del centro de recursos de robo de identidad" . idtheftcenter.org.
  14. ^ "Robo de identidad médica: qué hacer si es una víctima (o le preocupa)" ., Foro mundial de privacidad
  15. ^ "Cámara de compensación de derechos de privacidad" . Archivado desde el original el 21 de septiembre de 2012. - "Hoja informativa 17g: Robo de identidad criminal: qué hacer si le sucede a usted"
  16. In re Marie A. COLOKATHIS, Catherine Bauer, MD, Demandante contra Marie Colokathis, 417 BR 150 (2009) Archivado el 19 de julio de 2015 en Wayback Machine.
  17. ^ McFadden, Leslie (16 de mayo de 2007). "Detección del fraude de identidad sintética" . Bankrate.com . págs. 1-2 . Consultado el 21 de septiembre de 2008 .
  18. ^ https://www.worldprivacyforum.org/
  19. ^ "Conozca estos tipos comunes de robo de identidad" . iGrad . Consultado el 29 de septiembre de 2016 .
  20. ^ "La página de información de robo de identidad médica" . Foro mundial de privacidad. Archivado desde el original el 16 de abril de 2013 . Consultado el 26 de noviembre de 2012 .
  21. ^ "Corrección de información errónea en registros médicos" . Centro de recursos de robo de identidad. Archivado desde el original el 23 de enero de 2013.
  22. ^ "El gobierno se centra en el problema del robo de identidad infantil" . CreditCards.com . 12 de enero de 2016 . Consultado el 22 de abril de 2019 .
  23. ↑ a b Clemente, Jean (febrero de 2010). "Proteger y defender a un joven en acogida temporal del robo de identidad financiera" .
  24. ^ "¿Qué es el robo de identidad financiera" . Centro de robo de identidad . Consultado el 3 de diciembre de 2014 .
  25. ^ a b "Robo de identidad; contraprestación fiscal y financiera" .
  26. ^ Loviglio, Joann (marzo de 2012). "Si la identificación del cofundador de Microsoft no es segura, ¿la suya?" . NBC News .
  27. ^ "Robo de identidad" ., Oficina del Sheriff del Condado de Douglas, Washington
  28. ^ Olmos, David (6 de julio de 2009). "Los números de la seguridad social se pueden adivinar a partir de los datos, según el estudio" . Bloomberg. Archivado desde el original el 17 de junio de 2013 . Consultado el 4 de enero de 2011 .
  29. ↑ a b c Weisbaum, Herb (18 de enero de 2014). "Siete señales de que eres víctima de un robo de identidad" . CNBC . Consultado el 12 de noviembre de 2016 .
  30. ↑ a b c d Hoffman, Sandra K (2009). Robo de identidad: un manual de referencia . Santa Bárbara, Estados Unidos: ABC-CLIO. págs.  42–44 . ISBN 9781598841442 - a través de Contemporary World Issues.
  31. ↑ a b c Arata, Michael J. (2010). Para tontos: robo de identidad para tontos (1) . Hoboken, EE. UU .: para tontos. págs. 43–45. ISBN 9780470622735 - a través de ProQuest ebrary.
  32. ↑ a b U.S. News Staff (7 de julio de 2015). "10 señales de que podría ser víctima de robo de identidad" . money.usnews.com . Noticias de EE . UU . Consultado el 12 de noviembre de 2016 .
  33. ^ IDtheftcenter.org Archivado el 17 de abril de 2016 en Wayback Machine , Hoja de datos 117 del Centro de recursos para el robo de identidad El robo de identidad y los fallecidos: consejos para la prevención y las víctimas
  34. ^ "Servicios de protección contra robo de identidad" . recuperado el 16 de diciembre de 2008
  35. ^ "Protección contra robo de identidad: ¿en qué servicios puede confiar?" . PC World.com, consultado el 16 de diciembre de 2008
  36. ^ a b Estados Unidos; Congreso; Casa; Comité de Medios y Arbitrios (2018). Ley de Protección de los Niños contra el Robo de Identidad: informe (para acompañar a HR 5192) (incluida la estimación de costos de la Oficina de Presupuesto del Congreso) .
  37. ^ a b c d Gašper, Jordania; Robert, Leskovar; Miha, Marič (1 de mayo de 2018). "Impacto del miedo al robo de identidad y riesgo percibido en la intención de compra en línea" . Organizacija . 51 (2). ISSN 1581-1832 . 
  38. ^ a b "Las secuelas del robo de identidad muestran una estela de víctimas financieras y emocionales | Tiempos de cooperativas de crédito" . Tiempos de cooperativas de crédito . Consultado el 18 de octubre de 2018 .
  39. ^ "Testimonio ante el Subcomité de Tecnología, Terrorismo e Información Gubernamental" . Archivado desde el original el 1 de agosto de 2012., Comité de la Judicatura, Senado de los Estados Unidos 20 de mayo de 1998 págs. 5,6
  40. A Chronology of Data Breacks Archivado el 13 de junio de 2010 en Wayback Machine.
  41. ^ Robo de identidad en Internet: una tragedia para las víctimas Archivado el 22 de abril de 2011 en la Wayback Machine , Software and Information Industry Association . Consultado el 30 de junio de 2006.
  42. ^ Holt, Thomas J .; Smirnova, Olga; Chua, Yi-Ting (2016). Ladrones de datos en acción: examinando el mercado internacional en busca de información personal robada . Palgrave Macmillan. ISBN 978-1-137-58904-0.
  43. ^ Rossi, Ben (8 de julio de 2015). "El efecto dominó del robo de identidad: ¿qué sucede con mis datos una vez que son robados?" . Era de la información .
  44. ^ "Aerolíneas y gobiernos que no controlan el registro de pasaportes robados" . El Daily Telegraph . Consultado el 11 de septiembre de 2014 .
  45. ^ a b c "Delitos de identidad y uso indebido en Australia" (PDF) . Consultado el 8 de febrero de 2018 .
  46. ^ "Journaldunet.com" .
  47. ^ "La Ley de tecnología de la información de 2000" (PDF) . Archivado desde el original (PDF) el 24 de julio de 2013 . Consultado el 20 de agosto de 2013 .
  48. ^ Lista de usuarios de Facebook por país Wise Top Ranking 2016 Archivado el 10 de marzo de 2016 en Wayback Machine
  49. ^ SFS 2016: 485 Lag om ändring i brottsbalken
  50. ^ "R v Seward (2005) EWCA Crim 1941" .
  51. ^ "CIFAS: tu identidad" ., CIFAS
  52. ^ "Agencia de prevención de fraude del Reino Unido dice aumento de robo de identidad del 32% en 2009" ., Identity Theft UK Blog, 3 de febrero de 2010 [ fuente no confiable? ]
  53. ^ "Las víctimas más probables de fraude de identidad: hombres de entre 30 y 40 años" . Archivado desde el original el 8 de julio de 2012., Protect MY ID Blog, 21 de enero de 2011 [ fuente no confiable? ]
  54. ^ "Fraudscape: informe revela el panorama del fraude del Reino Unido en 2010" ., CIFAS
  55. ^ "FTC.gov" . Archivado desde el original el 1 de agosto de 2012., Ley Pública 105-318, 112 Stat. 3007 (30 de octubre de 1998)
  56. ^ "Declaración preparada de la Comisión Federal de Comercio sobre" Robo de identidad " " . Archivado desde el original el 1 de agosto de 2012., 20 de mayo de 1998
  57. ^ Doyle, Charles. (2013). Sentencia mínima obligatoria: Robo de identidad federal agravado. Archivado el 11 de octubre de 2016 en Wayback Machine Washington, DC: Servicio de Investigación del Congreso .
  58. ^ Comisión Federal de Comercio . Consultado el 30 de junio de 2006. Archivado el 31 de enero de 2006 en Wayback Machine.
  59. ^ Michael, Sara "Preparando la bandera roja" . PhysiciansPractice.com, 21 de mayo de 2009. Consultado el 2 de julio de 2009.
  60. ^ 72 Fed. Reg. 70944 Archivado el 17 de febrero de 2013 en Wayback Machine (PDF). Consultado el 29 de enero de 2008.
  61. ^ a b Contacto de aplicación de la ley 1 1 de enero 31 de diciembre de 2001 Archivado el 11 de septiembre de 2008 en Wayback Machine.
  62. ^ [1] Archivado el 16 de mayo de 2008 en la Wayback Machine.
  63. ^ Comisión Federal de Comercio: Informe de la encuesta sobre robo de identidad de 2006: preparado para la Comisión por Synovate (noviembre de 2007) Archivado el 11 de septiembre de 2008 en Wayback Machine.
  64. ^ "FTC.gov" . Archivado desde el original el 31 de julio de 2012., publica una encuesta sobre el robo de identidad en 27,3 millones de víctimas de EE. UU. en los últimos 5 años, miles de millones en pérdidas para empresas y consumidores
  65. ^ "Robo de identidad denunciado por hogares, 2005-2010" (PDF) . Oficina de Estadísticas de Justicia. 2011 . Consultado el 24 de junio de 2013 .
  66. ^ Harrell, Erika y Lynn Langton. (2013). Victims of Identity Theft, 2012. Archivado el 7 de septiembre de 2016 en Wayback Machine Washington, DC Departamento de Justicia de EE. UU. , Oficina de estadísticas judiciales .
  67. ^ "Oficina de protección de identidad de California" .
  68. ^ "Oficina de protección de la privacidad de Wisconsin" .
  69. ^ "Copia archivada" (PDF) . Archivado (PDF) desde el original el 4 de octubre de 2013 . Consultado el 3 de octubre de 2013 . Mantenimiento de CS1: copia archivada como título ( enlace )
  70. ^ "Fiscal general: prevención del robo de identidad" . In.gov. 6 de diciembre de 2013 . Consultado el 24 de enero de 2014 .
  71. ^ "Robo de identidad del consumidor" . Commonwealth of Massachusetts, 2010 Archivado el 5 de noviembre de 2011 en Wayback Machine.
  72. ^ "Pregunta frecuente sobre 201 CMR 17.00" Archivado el 11 de agosto de 2011 en Wayback Machine , Commonwealth of Massachusetts, Oficina de Asuntos del Consumidor y Regulación Comercial, 3 de noviembre de 2009
  73. ^ "Guía del contribuyente para el robo de identidad" . IRS.gov . Servicio de Impuestos Internos de EE . UU . Consultado el 29 de junio de 2012 .
  74. ^ "Formulario 14039" (PDF) . Sitio web del IRS . Servicio de Impuestos Internos de EE . UU . Consultado el 29 de junio de 2012 .
  75. ^ "ALERTA: cuidado con la estafa de phishing mencionando TAS" . Defensor del Contribuyente. Archivado desde el original el 18 de diciembre de 2014 . Consultado el 18 de diciembre de 2014 .
  76. ^ Hyde, J. (2017). Prevención del robo de identidad y fortalecimiento del sistema de atención médica estadounidense. Política y práctica (19426828), 75 (5), 26–34.
  77. ^ "Los estados ofrecen protección contra la violación de datos" . Archivado desde el original el 13 de septiembre de 2012.
  78. ^ Haynes, Nash (7 de noviembre de 2018). Delito cibernético . Recursos electrónicos científicos. pag. 128.
  79. ^ "Encuestas sobre sexo, mentiras y ciberdelincuencia" (PDF) . Microsoft. 15 de junio de 2011 . Consultado el 11 de marzo de 2015 .
  80. ^ "IDtheftcenter.org" .
  81. ^ "Testimonio verbal de Michelle Brown" . Archivado desde el original el 21 de septiembre de 2012., Julio de 2000, Audiencia del Comité del Senado de los EE. UU. Sobre el Subcomité Judicial de Tecnología, Terrorismo e Información Gubernamental - "Robo de identidad: Cómo proteger y restaurar su buen nombre"
  82. ^ Investigación y coordinación de delitos de identidad Archivado el 30 de diciembre de 2005 en Wayback Machine , Centro Australasiano de Investigación Policial. Consultado el 30 de junio de 2006.
  83. ^ Ministerio del Interior (26 de mayo de 2004). "¿Qué es el robo de identidad?" . robode identidad.co.uk . Consultado el 27 de septiembre de 2010 .
  84. ^ "Ayuda gratuita, consejos y sugerencias sobre cómo evitar y hacer frente al robo de identidad" . robo de identidad.weebly.com.
  85. ^ Bruce Schneier . "Robo de identidad denunciado en exceso" . Consultado el 30 de junio de 2006 .
  86. ^ "Crimen de alta tecnología y encuestas de pareja sexual 'sesgadas ' " . BBC. 10 de junio de 2011.
  87. ^ "Medición de la red negra" . The Economist . 15 de octubre de 2011.
  88. Florencio, D .; Herley, C. "Encuestas sobre sexo, mentiras y ciberdelincuencia" (PDF) . Proc. WEIS.

Enlaces externos [ editar ]

  • Robo de identidad - Comisión Federal de Comercio de los Estados Unidos
  • Plan de recuperación de robo de identidad Pasos de la FTC para víctimas de robo de identidad.
  • Grupo de trabajo del presidente sobre el robo de identidad : grupo de trabajo del gobierno establecido por el presidente de los Estados Unidos, George W. Bush, para combatir el robo de identidad.
  • Robo de identidad en Curlie
  • Robo de identidad - Universidad Carnegie Mellon
  • Robo de identidad: una revisión de investigación, Instituto Nacional de Justicia 2007
  • Robo de identidad y fraude - Departamento de Justicia de los Estados Unidos
  • Investigación de Dateline NBC 'Para atrapar a un ladrón de identidad'
  • "Transcripción del fiscal general Alberto R. Gonzales y la presidenta de la FTC, Deborah Platt Majoras, anunciando la liberación del grupo de trabajo de robo de identidad del presidente" . Departamento de Justicia de Estados Unidos . 23 de abril de 2007. Archivado desde el original el 11 de septiembre de 2007 . Consultado el 24 de abril de 2007 .
  • Roxana, Hegeman (25 de marzo de 2013). "Mujer obtiene tiempo en prisión en 'Robo de identidad total' - ABC News" . ABC News . Consultado el 27 de marzo de 2013 .
  • Scam on the Run: ladrón de identidad fugitivo lideró la empresa criminal global FBI