Ciencia y Tecnología

¿Cómo proceder en caso de robo de identidad?

Por Lorena Simmel (dpa)

Un buen ejemplo de robo de identidad clásico se puede encontrar en la literatura: En “El talento de Mr. Ripley”, la más célebre novela de Patricia Highsmith, Tom Ripley está tan fascinado por su amigo Dickie que secretamente comienza a usar su ropa y a emularlo. Finalmente termina asesinándolo y haciéndose pasar por él. La existencia de Tom se convierte en un juego del gato y el ratón con la policía italiana.

El robo de datos confidenciales puede hacerse con diferentes intenciones, por ejemplo, con el objetivo de enriquecerse (cuando el infractor compra algo y hace que se envíe la factura a una dirección diferente) o de perjudicar a alguien: por ejemplo, cuando alguien abre un perfil de Facebook a nombre de otra persona.

“Cuando alguien se apodera de nuestra identidad, normalmente nos sentimos profundamente vulnerables”, explica Bernhard Witt, experto en protección de datos de it.sec GmbH, empresa alemana especializada en seguridad informática. “La sensación puede compararse con la que se tiene después de un robo, cuando sabemos que alguien ha tocado nuestras pertenencias y violado nuestra esfera privada”.

ILUSTRACIÓN – El uso fraudulento de datos personales es frecuentemente antecedido de un robo de identidad, por ejemplo mediante el phishing. Foto: Ole Spata/dpa

En la novela mencionada, así como en el mundo digital, el robo o imitación de identidad es la etapa que precede al fraude. El robo de identidad, y otros tipos de fraude como el “skimming” (robo de información de tarjetas de crédito), el “phishing” (manipulación de cuentas de correo electrónico) o el “nicknapping” (robo de identidad en las redes sociales), se denominan ataques de intermediario: entre las dos personas o socios contractuales que establecen una comunicación real hay un tercero que intercepta los datos y los utiliza para cometer fraude.

En el robo de identidad, los delincuentes usurpan datos y combinaciones de datos que se utilizan para identificar a una persona, por ejemplo, la fecha de nacimiento y la dirección, la tarjeta de crédito, el documento de identidad, el número de seguridad social o el número del permiso de conducir.

“A las víctimas de este tipo de fraude siempre recomendamos presentar una denuncia penal”, asevera Katharina Wiatr, consultora de la Comisaria para la Protección de Datos de la ciudad alemana de Berlín, y señala que es conveniente que la policía posea toda la información posible, por ejemplo, acerca de un pedido de mercancías realizado con datos falsos.

“Es absolutamente necesario enviar una copia de la denuncia penal a la empresa de la que procede la factura o el recordatorio, así como a la agencia de cobro y a las agencias de crédito”, aconseja Wiatr, y enfatiza que es importante presentar una objeción a cualquier reclamación.

Wiatr sabe que, a menudo, el fraude sólo se advierte después de transcurrido un tiempo, pero asegura que, aunque el engaño ya no pueda revertirse o no se puedan identificar los culpables, el esfuerzo siempre vale la pena.

“Por lo general es un proceso que requiere mucho tiempo y dinero”, lamenta Wiatr, “pero nuestra experiencia demuestra que, en la mayoría de los casos, las víctimas se libran, por ejemplo, de pagar por artículos que no pidieron”. Algunas instituciones de crédito ofrecen un formulario para que las personas afectadas puedan denunciar el fraude de identidad.

“Una vez presentada la denuncia, la policía está obligada a iniciar una investigación preliminar”, explica Ulrich Dost-Roxin, abogado especialista en derecho penal. “Desafortunadamente, a menudo pasan meses o incluso años antes de recibir noticias al respecto”. Dost-Roxin añade que, a menudo, los procedimientos penales no prosperan, y admite que el derecho penal es una espada sin filo en la lucha contra la delincuencia en Internet.

El uso indebido de una identidad no es un delito oficial. Los delitos sólo se persiguen a solicitud del afectado y se castigan ligeramente. “En la era del Internet, el Estado ya no está en condiciones de enjuiciar estos delitos de manera eficaz”, señala Dost-Roxin, y añade que, sin embargo, siempre se deben presentar cargos en casos de abuso de identidad.

Witt indica que es importante reaccionar lo más rápidamente posible para evitar mayores abusos y daños y, quizás, proteger indirectamente a otras posibles víctimas.

También habría que considerar, por ejemplo, la posibilidad de cerrar la cuenta infiltrada o de acordar otro medio de identificación con la parte contratante. “Hay diferentes maneras de gestionar los datos de determinación de la identidad”, explica el experto. “No hay que aceptar sin cuestionar lo que el socio contractual sugiere”.

Wiatr sabe que, a menudo, el problema radica en las empresas que ofrecen medios de identificación inadecuados o no identifican suficientemente a los usuarios: “Si para una compra inicial realizada a cuenta, por ejemplo, se da una dirección de entrega diferente a la de la factura, los proveedores a menudo no verifican suficientemente los datos señalados”. Esta falta de prevención hace posible el robo de identidad en una compra a cuenta.

Wiatr insiste en que las empresas deberían tomar más precauciones, pero también sabe que los casos son demasiado aislados para ser seguidos con interés por la comunidad empresarial.

Los expertos también recomiendan a los usuarios comprobar la cantidad de información que hay sobre ellos en el Internet. Con ayuda del verificador de fugas de identidad del Instituto Hasso Plattner (centro universitario alemán dedicado a las tecnologías de la información), por ejemplo, cada usuario puede verificar, ingresando su dirección de correo electrónico, si sus datos personales ya han sido publicados en Internet.

Para limitar el robo de identidad o, al menos, reducir los daños que derivan de él, los expertos aconsejan un uso moderado de los datos personales en Internet y crear contraseñas seguras para las áreas protegidas. Igual de imprescindibles, enfatizan los especialistas, son precauciones básicas como instalar programas antivirus en la computadora o no abrir nunca archivos de fuente desconocida.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *