Está en la página 1de 13

290 PETRONE - BASSO - EMILIOZZI

SUPLANTACIÓN DE IDENTIDAD DIGITAL COMO


DELITO INFORMÁTICO
CRISTIAN BORGHELLO
MARCELO G. I. TEMPERINI

“Puedo dividir mi mente. Cada vez se me da mejor. Puedo, verme


a mí mismo como dos, tres o más personas. Cuando voy de ventana
en ventana, activo primero una parte de mi mente y luego otra. La
vida real no es más que otra ventana, y no necesariamente la mejor
que tengo”.
Un usuario de Internet.

1. INTRODUCCIÓN
Cuando el hombre iba de a pie y descalzo sobre las llanuras de la
tierra, su sola presencia física era suficiente para demostrar su
identidad. Con el pasar de los siglos y con la necesidad, pero
imposibilidad, de estar en dos lugares a la vez, se debieron crear
métodos eficientes para comunicarse y demostrar quién enviaba un
mensaje determinado. En la era de la información, con cientos de
maneras de comunicarse a disposición del ser humano, la necesidad
de identificarse y de proteger dicha identidad para que no sea utilizada
por terceros se ha vuelto imprescindible. En una sociedad dominada
por los medios electrónicos de comunicación y, sobre todo, Internet,
entendemos que el concepto de “identidad”, como eso que vuelve
“individuo único” a una persona, se encuentra ante desafíos nuevos,
con personas que prefieren ser anónimos (anonymous), personas que
deciden utilizar pseudónimos (nicknames), otros que prefieren
participar con perfiles falsos y, en el peor de los casos, aquellos que
deciden participar de la red a través de la suplantación de identidad
digital.

2. IDENTIDAD E IDENTIDAD DIGITAL

n i■írllGAO
lo
292 BORGHELLO - TEMPERINI SUPLANTACIÓN DE IDENTIDAD DIGITAL COMO DELITO... 293

de atributos y características que permiten individualizar a la persona en sociedad, prácticamente nulo por las personas.
pertenecientes a un individuo determinado, o compartidas por todos los miembros Estas consecuencias son fáciles de observar en cualquier colegio primario o
de una determinada categoría o grupo social. Según explica Joanna Rummens 1, el secundario, donde los smartphones, tablets y demás dispositivos electrónicos suelen
término proviene de la palabra francesa “identité”, que tiene sus raíces lingüísticas traer importantes problemas a directivos y docentes desde hace ya varios años. Son
en el sustantivo latino “identitas”, una derivación de “ídem”, que significa “lo los adolescentes la franja etaria quizá más “afectada” por las nuevas tecnologías,
mismo”. dado que su condición de nativos digitales -aquellos que nacieron con la tecnología
En suma, no basta con que las personas se perciban como distintas bajo algún en sus manos- les hace muy complicado concebir sus vidas sin algún tipo de
aspecto; también tienen que ser reconocidas como tales. Toda identidad (individual conexión y “updates” constantes en las redes. Así lo demuestra otro estudio
o colectiva) requiere el reconocimiento del otro para existir social y públicamente. realizado entre jóvenes5, donde se dejó a 200 estudiantes sin conexión a ningún tipo
Por consiguiente, el concepto acuñado como identidad digital representa esas de tecnología. Según señalaron los psicólogos responsables del informe, los
mismas características y actividades pero llevadas a cabo-en Internet, como participantes mostraron síntomas que se corresponden con aquellos que sufren las
consecuencia-del crecimiento de las comunicaciones digitales. Esta identidad es a la personas que acaban de abandonar una adicción, como las drogas o el alcohol:
que generalmente-se refiere como “vida virtual”. ansiedad, sensación de miseria, cambios emocionales y sensación de soledad. ¿Cuál
es el motivo? Un estudiante señalaba que para él, poder enviar mensajes a sus
3. IMPORTANCIA DE LA IDENTIDAD DIGITAL EN LA ERA DE INTERNET amigos le proporcionaba una “sensación de confort” que había perdido durante el
Como ha sucedido a través de los años, las nuevas invenciones del hombre han aislamiento. “Me sentí como una persona en una isla desierta”, dijo el joven.
ido modificando, en mayor o menor medida, tanto su manera de realizar actividades En su estudio “Identidad en Internet”, Sherry Turkle 6 mostró las consecuencias
como la de relacionarse con otras personas. Internet ha marcado un antes y un psicológicas de que una persona pueda, a través de
después, evolucionando la manera de trabajar, compartir, adquirir conocimiento,
divertirse, establecer relaciones con otras personas y grupos de interés, incluso, en 3
http://pss.sagepub.com/
la manera de cometer ilícitos. Las relaciones en la vida moderna suelen tener un 4
www.theguardian.com
alto componente tecnológico y son ejemplo de ello los nativos digitales que se han 5
“A Day without Media”, Research conducted by ICMPA and students at the Phillip Merrill
enamorado a través de un chat, han tenido sus peleas de pareja a través de la red, e College of Journalism, University of Maryland, College Park, USA.
incluso algunos han terminado relaciones a través de una red social. http://withoutmedia.wordpress.com/.
6
Según estudios de telecomunicaciones 2, en 2014 existieron en Argentina 66,3 TURKLE, Sherry, “Identidad en Internet”, profesora de Sociología de las
millones de suscripciones de telefonía celular, es decir, que la tasa de celulares es
de aproximadamente 1,6 celular por persona. Esta tendencia hacia la
hiperconectividad tiene sus consecuencias en los individuos, en sus
comportamientos y “necesidades”. Un estudio realizado por el psicólogo Wilhelm
Hofmann de la Universidad de Chicago, Illinois (EE.UU.), publicado en la revista
especializada Journal of Psychological Science3, demostró que el uso de las redes
sociales ya aparece entre el ranking de las adicciones. Entre las actividades más
adictivas en Internet, “twit- tear” ha quedado en el escalón más alto, seguido por el
muro de Facebook. En una entrevista con el diario The Guardian del Reino Unido,
Hofmann afirmó que el deseo por las redes sociales “puede ser comparativamente
más difícil de resistir” que el evocado por el tabaco o el sexo, “debido a su alta
disponibilidad y porque se sienten como si no costara demasiado participar” 4
socializarse con ellas. A esto se une un “coste monetario” percibido como

1 RUMMENS, Joanna Ph.D, “Personal Identity and Social Structure in Sint


294 BORGHELLO - TEMPERINI SUPLANTACIÓN DE IDENTIDAD DIGITAL COMO DELITO... 295
las nuevas tecnologías, mostrarse como alguien más, expresando así suplantación de identidad, diversos estudios internacionales demuestran
diferentes identidades. Uno de los sujetos en estudio expresó que, gracias a
Internet, “puedo dividir mi mente. Cada vez se me da mejor. Puedo verme a que la suplantación de identidad digital es una de las actividades ilícitas de
mí mismo como dos, tres o más personas. Cuando voy de ventana en mayor crecimiento de la última década7.
ventana, activo primero una parte de mi mente y luego otra. La vida real no En febrero de 2012, la Federal Trade Commission (FTC) publicó su üsta
es más que otra ventana, y no necesariamente la mejor que tengo”.
sobre las quejas más comunes de los consumidores en EE.UU. 8 y, por
Más allá de la existencia de casos extremos de adicción a las
cuarto año consecutivo, la suplantación de identidad lideró la lista: de 1,8
tecnologías, en la actualidad, la mayoría de las personas con acceso a las
millón de denuncias presentadas en 2011, el 15% fueron sobre
redes experimentan la necesidad de “estar conectados”, de chequear sus-
suplantación de identidad y cerca del 25% estaban relacionadas con el
casillas de correo electrónico, su timéline de Twit- ter, su muro en Facebook
fraude fiscal o los salarios.
o sus conversaciones de WhatsApp. Es en esta participación virtual y social Por su parte, el Intemál Revenue Service (IRS) dijo que “el robo de-
donde las personas expresan sus. deseos, -sus intereses, amistades, ddentidad es una de las formas más comunes de estafas y se están
trabajo, proyectos, en suma, una parte importante de sus vidas. Éste es el encontrando cada vez más delincuentes en busca de nuevas maneras para
punto-donde se encuentra la identidad digital, en una construcción utilizar la identidad y la información personal del contribuyente” 9.
constante y dinámica, donde ese mencionado conjunto de atributos y América Latina no es ajena a estas estadísticas y la carencia de números
características permiten individualizar a la persona en un grupo social; oficiales no es excusa para evitar el problema e ignorar a la gran cantidad
atributos y características que se desarrollan cada vez más en y a través de de personas que cada día ven perjudicados su honor, reputación, imagen,
Internet. dignidad y, en consecuencia, que terceros usurpen su identidad, afectando
¿Dónde se pueden encontrar esos rastros? Depende de la persona: si su salud social y psicológica y sus actividades financieras y económicas.
fuera un joven, probablemente sería en su perfil de Facebook, sus fotos en Durante 2010, las autoridades financieras de México recibieron 880
Instagram o su Timeline de Twitter, o hasta hace algún tiempo hubiese sido denuncias diarias por suplantación de identidad y reportaron pérdidas
su Fotolog. anuales por aproximadamente 9 millones de dólares 10.
Cualquier actividad de la red es apta para ir trazando una identidad, En .2015, y según el informe de ODILA u, la suplantación de identidad
desde la participación en foros, blogs, comunidades de interés, hasta las ocupa el tercer lugar en cantidad de incidentes informáticos que afectan a
propias redes sociales. Es, en definitiva, el espacio donde el sujeto se siente los usuarios en América Latina, con el 9,3% de los casos totales y 4,85
más a gusto para expresar lo que siente, lo que quiere, lo que le molesta, lo incidentes por día. Según este mismo informe, los primeros lugares lo
que lo hace ser él y no otra persona. Así va forjando su identidad digital a ocupan el hacking (22,48%) y las
medida que pasa el tiempo, identidad que es reconocida-y juzgada-por
otros. Actividades que pueden ser aprobadas con un contador de pulgares
arriba, con más puntos (que le permitan ser un usuario de mayor nivel, 7
HOAR, Sean B., “Identity Theft: The Crime of the New Millennium”, USA Bulletin,

diferenciándose del resto) o muchos comentarios, según el tipo de marzo 2001, www.hsdl.org.
8
plataforma que utilice. También puede realizar acciones que sean FEDERAL TRADE COMMISSION (FTC), “Consumer Sentinel NetWork Data Book” febrero
2012, www.ftc.gov.
rechazadas por sus pares con comentarios negativos o incluso con el 9
INTERNAL REVENUE SERVICE (IRS), “Dirty dozen tax scam of 2012”, febrero 2012,
apartamiento de la propia comunidad, ya que cada grupo posee sus propios
vAvw.irs.gov.
códigos de comportamiento o meritocracia. Por ejemplo, al momento de 10
www.gobernantes.com
compartir contenidos (donde en caso de ser inadecuados pueden ser /-VTvTT A tr\ 1_____________

descartados por los propios usuarios), ha- 4 ACTIVIDADES DELICTIVAS


RELACIONADAS CON LA IDENTIDAD

Si bien es difícil obtener estadísticas que demuestren en forma efectiva y


precisa el crecimiento de las actividades delictivas relacionadas a la
296 BORGHELLO - TEMPERINI SUPLANTACIÓN DE IDENTIDAD DIGITAL COMO DELITO... 297
calumnias e injurias (17,05%), también relacionados a actividades sociales anuales para América Latina:
del usuario en Internet. 338 millones de usuarios conectados x 4,70% de afectados x U$S 1.836
Un informe sobre cibercrimen del' Reino Unido basa el cálculo de las de pérdidas individuales = 29.166 millones de dólares en pérdidas por
pérdidas por suplantación de identidad digital en la cantidad de usuarios casos de suplantación de identidad digital en América Latina.
con acceso a Internet y la probabilidad de que cada uno de ellos sea Con respecto .a estos montos deben hacerse consideraciones
afectado por este tipo de delito 2. Tomando como referencia esta adicionales:
metodología, a continuación se realiza una estimación del monto de 1. El monto de 1.836 dólares es un promedio y puede estar por debajo
pérdidas por suplantación de identidad en América Latina: del costo real que pierde un damnificado.
• De acuerdo a lo informado por Internet World Stats, hasta diciembre 2. En muchos casos la suplantación de identidad no produce daños que
de 2015 había 338 millones de personas conectadas en América Latina3?. sean apreciables o mensurables patrimonialmente (por su aspecto
• Un estudio del Reino Unido estima que la suplantación de identidad subjetivo), ya que son daños a la identidad, honor, reputación e imagen.
creció un 32% en el primer trimestre de 2015, comparado con el mismo 3. Muchas personas no denuncian la suplantación de identidad porque
período del año anterior. De todos los casos reportados, el *80% se produjo actualmente no representa un delito en la mayoría de los países o
en línea4. simplemente no saben que pueden hacerlo; incluso muchas entidades
• Según la Federal Trade Commission, que publica esta información en bancarias o financieras prefieren no denunciar debido a la pérdida de
línea5, 15 millones de personas son afectadas por este delito cada año en reputación e imagen que ello significaría.
EE.UU. y, si se considera su población de 318 millones de habitantes, se 4. Otros estudios demuestran que del 38% al 48% de los damnificados
puede deducir que el 4,7% de ellos sufrió suplantación de identidad. Este se enteran de las acciones contra su identidad, luego de los tres primeros
porcentaje representa el doble (2,9%) que en 2012, donde hubo 9 millones meses y que del 9% al 18% se enteran luego de pasados al menos 4 áños 19,
de denuncias sobre 310 millones de habitantes; y sólo representa la mitad siendo muy difícil de calcular todos los tipos de daños y costos en los que
(7%) de lo informado por FTC el último año6. se incurre durante este período.
•Para Internet World Stats, el número de usuarios conectados en el
periodo 2000-2015 creció un 1.800%17, lo que también brinda una idea Actividades y consecuencias
bastante precisa de lo que podrían llegar a crecer las actividades delictivas La suplantación de identidad digital puede ocurrir de diversas maneras,
relacionadas. aunque los elementos básicos y la finalidad son los mismos: la obtención
* En 2006, la Consultora Gartner estimó 18 que el costo de la de información identificatoria personal y la pos-
suplantación de identidad es de al menos 572 dólares por víctima, ya que
ésta sólo recupera el 54% de las pérdidas totales, que ascienden a U$S
1.244 promedio. Si 15 millones de residentes en Estados Unidos han
18
GARTNER, “Gartner Says Number of Phishing E-Mails Sent to U.S. Adults Nearly
Doubles in Just Two Years”, 9 de noviembre de 2006, www.gartner.com.
sufrido pérdidas financieras relacionadas a delitos con su identidad por un
total de U$S 50 mil millones, esto significa que aproximadamente el 7% de
los adultos han perdido al menos 3.400 dólares cada uno (54% = U$S
1.836).
Si se proyectan estos valores, se puede calcular el monto de pérdidas

2 Detica - Cabine Officce - Ponemon - Mcafee, The Cost Of Cyber Crime, 2011, 2012,
2013, 2014, 2015, www.gov.uk,www.ponemon.org, www.mcafeé. com, www.ponemon.org.
3 Latín American Internet Usage Statistics, “Internet Users, 15-Nov-15”,
www.internetworldstats. com.
4 “Number of identity theft victims ‘rises by a third’”, 26-May-15, www. bbc.com,
5 FEDERAL TRADE COMMISSION (FTC), “About Identity theft” www.identitythe- ft.info,
www.consumer.ftc.gov,www.ftc.gov.
6 www.bjs.gov
298 BORGHELLO - TEMPERINI SUPLANTACIÓN DE IDENTIDAD DIGITAL COMO DELITO... 299

terior utilización de dichas credenciales para hacerse pasar por el esa persona, por ejemplo, para generar perfiles apócrifos o de parodia, lo
verdadero titular. Estas acciones tienen como consecuencia perjuicios que existirá es la utilización sin consentimiento de la imagen, derivando en
personales (pérdida de reputación, imagen, daño al honor, etc.) o otras consecuencias legales. En este contexto, el titular podrá actuar para
financieros (patrimoniales). A\t rnneflrücní'iac Hp la mianfaríón de identidad diaitai

Para analizar estas actividades es importante destacar la diferencia


entre la suplantación de identidad y la impersonalización, que sucede
simplemente cuando alguien se hace pasar por otra persona u
organización. Si bien en la mayoría de los casos la suplantación de
identidad se basa en la impersonalización para efectuar una acción
delictiva, puede suceder que la suplantación sólo se realice con “fines más
inocentes”, como puede ser el hacerse pasar por un famoso, hablar en
nombre de otro o intentar obtener descuentos utilizando su identidad.
Leyes locales en New York, JEE.UU.7, consideran este tipo de diferencias, al
momento deimponer castigos a los responsables.
Cabe señalar que los casos de perfiles falsos, cuyos datos de
identificación no pertenecen a personas reales, o de perfiles que buscan
mantener su anonimato, presentándose ante el sistema con nombres de Referencias
fantasía (alias) o nicknames, quedan exceptuados del análisis. En ambos
casos, no se ve afectada la identidad de una persona real, sino que son © Captación Ilegitima

situaciones en las que un usuario decide protegerse, por ejemplo, por de Información

motivos de privacidad. © Suplantación da


Identidad digital
En el caso de que el perfil falso utilice una imagen de una persona real
pero con otro nombre, sin intención de suplantar la verdadera identidad de
© Impacto y consecuencias
Por Lio. Cristian Borghello y Abog. Marcelo Temperini

para la víctima

evitar que se siga utilizando su imagen o, eventualmente, pedir una


7Imagen 1 - Actividades y consecuencias de la suplantación de identidad indemnización por los daños ocasionados.
digital. Como se ha visto anteriormente, el problema no es fácil de di-
mensionar y algunas de las consecuencias para los damnificados tampoco
lo son, pero, en general, es posible identificar cuatro tipos de víctimas:
4.1. Recolección de información 1. gobiernos,
La primera etapa en la suplantación de identidad digital consiste en 2. organizaciones o empresas privadas,
obtener y recolectar, de forma ilegítima, información confidencial de la 3. servicios financieros o bancarios,
víctima. Esta recolección de información personal puede ser física o virtual. 4. clientes y usuarios finales.
Algunas de las técnicas que existen para apoderarse de esta El siguiente gráfico muestra la complejidad en los casos de suplantación
información son: de identidad digital.
•Robo de documentación personal: arrebatos de billeteras, carteras,
bolsos, etc.
• Dumpster diving (hurgar en la basura): recolección de documentación
que fue descartada o arrojada a la basura.
• Robo de información a través de empleados deshonestos que trabajan
en organizaciones que manipulan datos personales -por eiemnlo. emoresas de telefonía o de tarjetas de crédito-.
300 BORGHELLO - TEMPERINI SUPLANTACIÓN DE IDENTIDAD DIGITAL COMO DELITO... 301

•Skimming: copiar la información de las bandas magnéticas dejas 4.2. Finalidad e impacto de la suplantación de identidad digital
tarjetas de crédito o débito con la finalidad de clonar dichas tarjetas y Como ya hemos expresado brevemente con anterioridad, más
utilizarlas con fines delictivos21. allá de las pérdidas financieras y económicas directas, también existen
• Phishing y scam: recolectar información personal á través de diversos otros tipos de daños que pueden ser causados a las víctimas de una
métodos tecnológicos en los cuales se busca engañar a la víctima para que suplantación de identidad digital. Entre esas posibilidades, se encuentran
revele esa información. El método más común -pero no el único- es el envío los daños al buen nombre, la imagen, la honra y la reputación de la
de correos electrónicos utilizando la imagen de una empresa u organización víctima. Como-se verá en detalle más-adelante, -el principal inconveniente
conocida y buscando que la víctima ingrese su información personal en un para la persona afectada está asociado al impacto social, psicológico y
sitio web exactamente igual al original pero administrado por el moral que implica que su identidad puede ser utilizada por un tercero.
delincuente. Esta actividad también se puede realizar a través del teléfono, Dicho efecto es producido como consecuencia de que el delincuente, al
redes sociales, mensajería o cualquier otro medio. suplantar la identidad digital de la víctima, ocasiona en ella un daño hacia
Si bien las técnicas pueden variar en el7tiempo, ser más simples o más su identidad que podrá ser más o menos dañoso de acuerdo al caso.
complejas, ^siempre tienen un fuerte componente de ingeniería social, en el Entre las principales razones por las cuales un delincuente está
cual se~ engaña y manipula psicológicamente a la víctima para que revele interesado en hacerse pasar por otra persona, se encuentran las siguientes:
datos personales que no brindaría en circunstancias normales. • Efectuar gastos con tarjetas, solicitar cambios de domicilio, abrir
nuevas cuentas, obtener créditos, emitir cheques sin fondos, falsificar
4.1.1. Tipo de información recolectada documentación, obtener documentos de identidad, obtener un empleo,
presentar declaraciones de impuestos fraudulentas, etc.
Los delincuentes buscan obtener información íntimamente relacionada
• Adquirir productos y/o contratar servicios usando el nombre de la
con el perfil personal, social, psicológico, sociológico, espiritual, intelectual,
víctima y contrayendo deudas en su nombre.
financiero, económico, físico o virtual de un individuo. Estos datos serán la
• Crear perfilés falsos en distintas redes y comunidades en Internet, con
materia prima necesaria para realizar una suplantación de identidad que
la finalidad de afectar la reputación, la honra y el buen nombre de la
razonablemente pueda ser creíble. Algunos de los datos recolectados
víctima, o bien afectar la de terceros.
corresponden a:
• Hacerse pasar por la víctima con el objetivo de adquirir información
•Documentación personal: documentos de identificación, pasaportes,
confidencial y secreta, que sólo debería ser accesible por su titular (por
tarjetas, entre otros, ya sea de forma física o digitalizada.
ejemplo, al acceder a un sistema acreditándose como si fuera la víctima, se
• Perfil virtual de la víctima: información que se puede encontrar en el pone en contacto con terceros para solicitar información confidencial).
correo electrónico, foros, redes sociales, buscadores o simplemente por su
interacción social en la red. Ejemplos de este tipo de información serían 4.3. Diferenciando las responsabilidades
fotos personales, familiares, amigos, deportes que practica, intereses, etc. En relación a los diferentes sujetos que llevan adelante actividades
Cuanta más información de este tipo se obtenga, mayor credibilidad tendrá delictivas relacionadas a la suplantación de identidad digital,
la construcción del perfil falso que suplanta a la identidad de la víctima.
•Información financiera: números de cuenta, PIN, tarjetas de crédito y
débito o cualquier dato que brinde al delincuente la posibilidad de cometer
acciones fraudulentas.
Uno de los principales aspectos que colabora para que la suplantación
de identidad siga creciendo es que la sociedad carece de la capacitación y
concientización necesaria para proteger su documentación y su identidad.
Desconoce el potencial peligro que representa el hecho de que la
información asociada a su persona llegue a manos inadecuadas.
302 BORGHELLO - TEMPERINI SUPLANTACIÓN DE IDENTIDAD DIGITAL COMO DELITO... 303
• Por observación y experiencia de los autores, se puede La impotencia [de la víctima] frente al error genera necesariamente mayores
determinar que aquellos delincuentes que actúan solos angustias por cuanto da cuenta de una situación injusta, máxime cuando
generalmente pertenecen a una franja etaria de menores de 25 años se mantuvo durante un largo tiempo... Los tribunales han reiterado en
y con conocimientos técnicos limitados pero que sirven a sus numerosas oportunidades que la apertura de crédito sin contar con los
objetivos. En América Latina, la mayoría de los delitos relacionados recaudos legales necesarios genera responsabilidad bancaria” 9.
al phishing son cometidos por este tipo de personas. Por último, pero no por ello menos importante, sostenemos que la
• Grupos delictivos organizados, compuestos por personas con negligencia del Estado también lo transforma en parte responsable, porque
distintas especialidades y recompensas, de acuerdo a sus funciones posibilita la comisión del delito a través de la falta de normativa, campañas
y al riesgo que asumen dentro del grupo. Estos casos forman parte de concientización y controles indispensables a la documentación del
del cibercrimen organizado, destacándose grupos de Europa del ciudadano, la dificultad para denunciar el delito y sobre todo la ausencia
Este, EE.UU; y Brasil. de auditorías serias -que existen en la teoría pero son ineficientes en la
Si bien no puede existir el delito como tal sin la participación de práctica- impuestas a empresas de servicios y entidades financieras y
los grupos anteriores, según lo ya señalado sobre la falta de crediticias mencionadas anteriormente.
educación del usuario, también cabe cierta responsabilidad al Independientemente de la forma en que sea realizada la obtención de
mismo, dado que por lo generalaio se suele proteger de manera información, uno de los puntos más importantes a tener en cuenta es que
adecuada la información personal, entregándola ante el más mínimo la acción delictiva puede ser llevada en varios países -delitos sin fronteras o
engaño o ante la ingenuidad de obtener un supuesto “beneficio” por transnacionales-, lo que hace necesario el tratamiento de tratados o
ello. Ejemplos de este tipo de comportamiento pueden ser loterías convenios internacionales que regulen y castiguen estas actividades.
falsas que prometen premios millonarios con sólo enviar un nombre
y apellido, o las cadenas de correo electrónico que ofrecen ventajas 5. LA IDENTIDAD DIGITAL COMO BIEN JURÍDICO PROTEGIDO
adicionales a quienes realicen tal o cual acción, a cambio de
Para dar inicio a esta sección, se debe analizar el concepto y protección
entregar información personal.
tradicional de la identidad de las personas, tanto físicas como jurídicas, las
Para los casos en que la suplantación de identidad digital tenga
cuales no han sido la excepción a la serie de cambios y mutaciones que
por objetivo el daño financiero o económico, otro responsable en la
han producido las nuevas tecnologías sobre una gran cantidad de
cadena son las entidades comerciales, financieras y crediticias que
institutos.
conceden servicios, créditos y entrega de fondos a terceros no
Entre los conceptos clásicos, se puede citar un importante fallo
apropiadamente identificados, por lo general por causa de controles
italiano, en el cual se expresó que la identidad, es el conjunto de atributos,
débiles y fácilmente evitables por los delincuentes. En Argentina, la
cualidades, caracteres y acciones que distinguen a un individuo con
ley 25.246 establece en su art. 21 la obligación de “recabar de sus
respecto a cualquier otro, y que conforma su derecho a ser reconocido en
clientes, re- quirentes o aportantes, documentos que prueben
su peculiar realidad”10. En su libro Derecho a la identidad, el jurista
fehacientemente su identidad, personería jurídica, domicilio y
demás datos”8.
9
Sobre estos casos, el Dr. Gabriel Martíñez'Medrano sostiene que 1
desde el punto de vista civil, la víctima está en condiciones de 0
reclamar a la entidad una indemnización por daños si ésta otorgó 10
un crédito a un tercero y ese otorgamiento le causó ion perjuicio... 10
10
10
10
10
10
8 10
302 BORGHELLO - TEMPERINI SUPLANTACIÓN DE IDENTIDAD DIGITAL COMO DELITO... 304
peruano Fernando Sessarego supo dotar de mayor precisión al concepto
buscado, afirmando que se trata de “un conjunto de atributos y
características que permiten indivi-

23
MARTÍNEZ MEDRANO, Gabriel, “El robo de identidad. La responsabilidad
de
304 BORGHELLO - TEMPERINI SUPLANTACIÓN DE IDENTIDAD DIGITAL COMO DELITO... 305

dualizar a la persona en sociedad, donde ese plexo de características considerandos que la “identidad de una persona comprende
de la personalidad de cada cual se proyecta hacia el mundo exterior y dimensiones biológicas, psicológicas, sociales, culturales y espirituales”.
permite a los demás conocer a la persona, a 'cierta persona’, en su Desde el punto de vista penal argentino, la identidad personal es
'mismidad’, en lo que ella es en cuanto particular y específico ser considerada un bien jurídico a proteger dentro del Título IV (“Delitos
humano”25. contra el estado civil”), Capítulo II (“Supresión y suposición del estado
Como se puede observar, se trata de un concepto que no se limita a civil y de la identidad”), aunque también se pueden encontrar otras
considerar el aspecto físico o biológico de la persona, sino que formas de protección a la identidad, como el art. 292 del Código Penal,
comprende también los aspectos espiritual, intelectual, religioso, ubicado dentro del Título XII (“Delitos contra la fe pública”), Capítulo III
social, profesional y psicológico, a través de los cuales el individuo se (“Falsificación de documentos en general”), donde se sanciona al “que
hiciere en todo o en parte un documento falso o adultere uno verdadero,
proyecta socialmente al exteriorizar por algunos medios esos aspectos
de modo que pueda resultar perjuicio...”. Este último delito citado es de
propios de su personalidad. Por eso la doctrina ha señalado desde hace
vital importancia dado que en general la suplantación de identidad
tiempo que puede hablarse de una doble faz en la identidad personal:
digital tiene una estrecha vinculación en cuanto a operatoria y
la estática, que apuntara los rasgos físicos y bicáógicos . del individuo,
finalidad.
inmutables por naturaleza; y la dinámica, que se refiere a los modos
Al analizar los conceptos. citados a la luz..del títulorde esta - sección,
parüculares que ese sujeto adopta para comunicarse e insertarse en su entendemos que al existir ya una protección penal del bien jurídico
vida de relación con los demás26. “identidad” deberíamos considerar a la “identidad digital” una extensión
Un instrumento jurídico cercano a la protección jurídica de la del mismo, como un desprendimiento del bien jurídico principal. Es
identidad personal es la Convención Americana de Derechos Humanos, decir, teniendo en consideración la amplitud de los conceptos de
en la cual se expresa que “toda persona tiene derecho a que se respete su identidad mencionados se puede afirmar que la identidad digital que una
integridad física, psíquica y moral” 27. En su art. 1128 se hace especial persona desarrolla a través de medios electrónicos o digitales forma
hincapié en la protección de la honra y la dignidad de las personas, también parte de ese todo único e inseparable que es su identidad
elemento que es de suma utilidad al momento de analizar los efectos personal. Su ubicación podría depender de las interpretaciones pero, a
dañinos de la suplantación de identidad y la justificación en su entender del presente, forma parte de una faceta social y psicológica de la
protección. A su vez, otro elemento de protección de los derechos persona, o más genéricamente se la podría ubicar dentro de la faz
humanos más reciente, como la Declaración Universal sobre Bioética y dinámica de la identidad. No obstante, dicha postura se explicará con
Derechos Humanos29, reconoce entre sus mejor detalle en la próxima sección.

6. LEGISLACIÓN COMPARADA

En el derecho comparado se pueden encontrar diferentes tipos de


25
FERNÁNDEZ SESSAREOO, Carlos, Derecho a la identidad personal, Astrea,
Buenos Aires, 1992, p. 55, www.comparazionedirittocivile.it. estrategias legales frente a la suplantación de identidad digital. Algunos
26
CABRERA, Delma y CODEGLIA, Luis María, “Responsabilidad por violación al países, como EE.UU. y Canadá, poseen regulaciones generales,
derecho a la identidad”, en La responsabilidad (Homenaje al profesor Doctor adaptadas de tal manera que el mismo tipo penal es aplicable tanto
Isidoro H. Goldenberg), 1* ed., 1995. para la suplantación de identidad clásica como para la suplantación de
27
Convención Americana de Derechos Humanos (CADH), Pacto de San José de
identidad digital. A su vez, ambos completan su esquema a través de la
Costa Rica, 1969.
28
CADH, Art. 11: “Protección de la honray de la dignidad. 1. Toda persona tiene tipificación de la tenencia ilegítima de datos de identificación personal,
derecho al respeto de su honra y al reconocimiento de su dignidad. 2. Nadie puede así como del tráfico (sin consentimiento) de estos datos.
ser objeto de injerencias arbitrarias o abusivas en su vida privada, en la de su En su redacción, la Ley Federal de Canadá define la suplanta-
~ ________~ _______ ~ ,£
~ ~ ~ - ^ ^ r~ ' p frtrm cni
familia, en su domicilio o en su correspondencia, ni de ataques ilegales a su honra o
reputación. 3. Toda persona tiene derecho a la protección de la ley contra esas
injerencias o esos ataques”.
306 BORGHELLO - TEMPERINI SUPLANTACIÓN DE IDENTIDAD DIGITAL COMO DELITO... 307

realizar actos deshonestos o fraudulentos en su nombre”. El tráfico de a través del cual las víctimas de delitos en línea,
pliance Center),
identidades, según este país, es un delito en el cual se “transfiere o vende incluyendo la suplantación de identidad, pueden informar de una
información a otra persona con conocimiento o por imprudencia y cuyo posible actividad criminal. El personal de IC3 analiza estas
fin es la posible utilización criminal de dicha información” 30.
quejas en patrones y niveles de posible conducta delictiva, y
Estados Unidos, a nivel federal, lo define como el que “a sabiendas,
posea, transfiera o use, sin autoridad legal, un medio de identificación de
ofrece información para la investigación de la denuncia, así
otra persona con la intención de cometer, ayudar o instigar, cualquier como otro tipo de información a los fiscales o autoridades
tipo de actividad ilegal” 31. Luego, algunos Estados como New York tienen federales, estatales o locales. Son este tipo de organizaciones
un completo desarrollo en la materia, puntualmente como derivaciones los elementos claves para el éxito en el combate contra el
de su art. 19032 [other frauds), donde por ejemplo el art. 190.25 (Criminal cibercrimen, ya que a diferencia de lo que se informa por los
impersonation in the se- cond degree) tipifica a quien “usurpa la identidad medios masivos de comunicación, y lo que algunos sectores de
de otro a través de Internet o medios electrónicos, con la intención-de la sociedad creen entender, la sola tipificación legal
obtener un beneficio o injuriar o defraudar a otro...”. Se~debe destacar (infiacionismo penal) no opera como solución mágica para
que todas estas regulaciones, más allá del tipo penal objetivo —hacerse combatir la realización de los delitos. En suma, consideramos
pasar por otro utilizando medios electrónicos—, incluyen un aspecto
que se debe contar con un centro especializado, con personal
subjetivo, de manera que para que exista deüto debe también existir la
capacitado, que sepa ser un nexo éntre las víctimas de delitos
intención de obtener beneficio, dañar, defraudar o injuriar. No obstante
esta exhaustiva tipificación, a mediados de 2011 se presentó un
informáticos y el Estado,-encargado de-la persecución de estos
proyecto33 en el Senado de New York para agregar un tipo penal nuevo hechos.
(art. 190.87) cuya redacción es aún más precisa en el aspecto subjetivo En diciembre de 2011 México reformó su Código Penal Federal para
del tipo penal. Completando la seriedad de su regulación, New York posee tipificar la suplantación de identidad dentro de las figuras de fraude
tipos específicos para la tenencia ilegítima de datos de identificación específico y penalizar hasta con “12 años de prisión a quien utilice
personal (art. 190.81/2/3 Un- lawful possession of personal indebidamente cualquier tipo de identificación de otra persona” 34.
identification), así como prevé casos especiales para exclusión del tipo Siguiendo con el derecho comparado, en el Reino Unido, la
(art. 190.84, donde por ejemplo excluye a los jóvenes menores de 21 años suplantación de identidad es “el acto por el cual alguien obtiene
que se hagan pasar por otros mayores para comprar alcohol). información suficiente acerca de la identidad de otro para facilitar el
A su vez, en plena conciencia de que una adecuada tipificación no es fraude de identidad, con independencia de que la víctima esté viva o
suficiente, Estados Unidos y Canadá han formado un proyecto en muerta”35. Más allá del tipo básico, esta tipificación tiene el agregado de
conjunto, -bajo el nombre clave de IC3 {Internet Crime Com- mencionar la independencia sobre la vida de la víctima, a lo cual surge la
pregunta: ¿Se puede suplantar la identidad de una persona muerta? La
respuesta es positiva, pero condicionada a un aspecto temporal, ya que
es posible que un delincuente se haga pasar por alguien que ha fallecido,
aprovechando que terceros aún no han tomado noticia del deceso y
obteniendo así beneficios que no les pertenecen. En cambio, si la noticia
del fallecimiento ya se ha hecho pública: un delincuente no podría
. 30 BILL s_4> A11 Act t0 Amend the Criminal Code (identity theft and related
misconduct), www.lop.parl.gc.ca.
31
18 USC § 1028, “Fraud And Related Activity In Connection With Identification
Documents, Authentication Features, And Information”, www.law. cornell.edu.
32
Laws of NewBoletín
34
York, n“ 4.520, Cámara de Diputados de México, “El robo de identidad
http://public.leginfo.state.nv.us.
origina en México pérdidas anuales por 9 millones de dólares”, publicado el 18 de
diciembre de 2011. www3.diputados.gob.mx.
306 BORGHELLO - TEMPERINI SUPLANTACIÓN DE IDENTIDAD DIGITAL COMO DELITO... 308

intentar hacerse pasar por alguien que ha muerto, por ejemplo, que
actualmente alguien intente hacerse pasar por John Lennon.
308 BORGHELLO - TEMPERINI SUPLANTACIÓN DE IDENTIDAD DIGITAL COMO DELITO... 309
6. PREVENCIÓN Y MITIGACIÓN DE CONSECUENCIAS En el caso de haber sido afectado por la suplantación de identidad o
No existe un procedimiento infalible que pueda ser utilizado para de sospecharlo, se recomienda realizar las siguientes acciones:
evitar y prevenir la suplantación de identidad, ya que, como se analizó, • Conservar un registro con todos los detalles de los trámites y
esta actividad puede ser llevada adelante de diversas maneras y, en documentación relacionada con la persona afectada.
algunas de ellas, ni siquiera existe participación de la víctima (casos • Comunicar e informar de la situación a cualquier empresa que
donde la obtención de la información se realiza de fuentes que son reclame actividades crediticias o financieras realizadas en nombre de la
accesibles públicamente). víctima y también a las organizaciones emisoras de documentación
No obstante, a continuación se detallan algunos puntos a personal. ..,, . ,
considerar para prevenir la suplantación de identidad y también • Reportar y denunciar ante una entidad policial la suplanta
algunos consejos útiles en caso de sospechar que ya se fue víctima de ción de identidad o el uso de la misma por terceros.
esta actividad. • En el caso de suplantación de identidad digital, reportar y
Inicialmente, es efectivo tomar medidas de prevención y, en caso de denunciar a la organización que otorgaba el perfil virtual (coi reo
perder documentos o información digital que contengan datos electrónico, red social, foro, etc.).
personales, puede-ser útil reaccionar rápidamente tomando • .Elevar unaf alerta, de fraude” alas compañías de informes
determinadas medidas y así minimizar la posibilidad de convertirse en crediticio s-par a que ias mismas, en caso de ser consultadas por otras
víctima de la suplantación de identidad: empresas de servicios, eviten que el delincuente continúe utilizando su
• Cerrar inmediatamente cualquier cuenta relacionada con la identidad. Actualmente no existe un procedimiento normado sobre la
información perdida o, en su defecto, informar a la entidad afectada. forma de llevar adelante esta denuncia en cada compañía, aunque en
• Modificar las contraseñas, utilizando aquellas que sean seguras y todas ellas también debe solicitarse un informe crediticio.
distintas en todos los servicios en línea, desde el correo electrónico • En el caso de encontrar información crediticia perjudicial,
hasta el homebanking. Se debe evitar utilizar contraseñas con datos disputar y corregir dicha información con las compañías involucradas,
personales (nombres, apellidos, fechas de cumpleaños, números de acción que es regulada por la ley 25.326
documento, teléfonos, etc.). • Intentar recuperar o, en su defecto, cerrar cualquier cuenta -real
Descartar o destruir de una manera apropiada cualquier
o virtual- que considere que haya sido comprometida por los
documentación con información personal. Una buena práctica es no delincuentes. .
arrojarlos a la basura, donde podrían ser recogidos por un tercero. • Es importante contar con cualquier tipo de documento físico que
Disminuir al mínimo la información y la documentación que se respalde la identidad del afectado: partidas de nacimiento, documentos
porta en billeteras o carteras. físicos oficiales, denuncia policial relacionada, declaraciones juradas,
• Solicitar un resumen a las compañías de informes crediticios 36
disputas ante entidades crediticias o de servicios, etc.
para conocer el estado financiero de la persona afectada y detectar
cualquier anomalía que pueda dar datos sobre el uso de la identidad
por terceros. 8. CONCLUSIONES /'
• Revisar cuidadosamente los resúmenes de cuenta y crediticios La identidad digital, entendida como el conjunto de rasgos y
buscando cualquier anomalía en sus servicios y productos adquiridos. características particulares que una persona expresa a través de Internet,
• Controlar que los datos personales estén registrados forma parte inescindible de la identidad personal de cada sujeto, en su
correctamente en todos los sitios donde se encuentren almacenados y, faz dinámica, y más precisamente en sus aspectos psicológico, social y
en caso de detectar desviaciones, solicitar su corrección o eliminación. moral.
Como se ha podido observar a lo largo de este capítulo, esta
identidad digital es susceptible de ser afectada por personas que

36 T-P.r» A rnn-n fí««-»

1 o r > ,
310 BORGHELLO - TEMPERINI SUPLANTACIÓN DE IDENTIDAD DIGITAL COMO DELITO... 311

realizan suplantación de identidades digitales. Una problemática que se tytheft.info, www.consumer.ftc.gov,www.ftc.gov.


encuentra en crecimiento y entre sus raíces podemos observar la gran - “Consumer Sentinel Network Data Book” febrero 2012, www.ftc.gov.
facilidad que existe en la captación ilegítima de datos de identificación FERNÁNDEZ SESSAREGO, Carlos, Derecho a la identidad personal, Astrea,
personal, inexistencia de legislación en la materia, falta de controles Buenos Aires, 1992, p. 55, www.comparazionedirittocivile.it.
adecuados por las entidades, así como los bajos niveles de educación de GARTNER, “Gartner Says Number of Phishing E-Mails Sent to U.S. Adults
los usuarios en los servicios en Internet, educación que es inversamente Nearly Doubles in Just Two Years”, 9 de noviembre de 2006,
proporcional al nivel de uso de las redes sociales y telefonía móvil. www.gartner.com.
El diagnóstico es claro y necesario, pero por sí solo no brinda HOAR, Sean B., “Identity Theft: The Crime of the New Millennium”, USA
ninguna herramienta para combatir este flagelo de Internet. Por ello, se Bulletin, marzo 2001, www.hsdl.org.
considera apropiado aunar esfuerzos hacia el futuro, buscando la Informe anual 2015 de ODILA (Observatorio de Delitos Informáticos de
defensa de las personas afectadas, generando una propuesta para que se Latinoamérica), www.odila.org.
considere a la identidad digital un bien jurídico protegido. En este INTERNAL REVENUE SERVICE (IRS), “Dirty dozen tax scam of 2012”, febrero
.sentido, consideramos necesaria la tipificación, penal en Argentina 38 (y 2012, www.irs.gov.
r
en todo el continente) del delito desuplantación de identidad digital, así MARTÍNEZ MEDRANO, Gabriel, “El robo de identidad. La responsabilidad de
como el de tenencia y transferencia ilegítima de datos de identificación los bancos y del Estado”, http://blog.segu-info.com.ar/.
personal. MOLINA QUIROGA, Eduardo, “Los informes crediticios a diez años de la
Destacamos y reiteramos que una adecuada legislación es necesaria, 25.326. Una visión crítica”, www2.congreso.gob.pe.
pero no es suficiente. Junto con ella, deberá establecerse un centro de “Number of identity theft victims ‘rises by a third’”, 26-May-15,
atención a las víctimas, con personal capacitado y con los recursos www.bbc.com.
suficientes para poder, en la práctica, darle eficacia a la normativa RUMMENS, Joanna Ph.D, “Personal Identity and Social Structure in Sint
realizando una real detección, investigación y persecución de estos Maartin/Saint Martin: a Plural Identities Approach”, Un- published
delitos informáticos. Por último, insistir en que es fundamental la Thesis/Dissertation, York University, pp. 157-159,
realización de campañas de capacitación y concientización a jos usuarios http://canada.metropolis.net/.
con relación a buenas prácticas en materia de seguridad de la TURKLE, Sherry, “Identidad en Internet”, 1994, http://biblioweb.sin-
información. dominio.net/.
UNESCO, Declaración Universal sobre Bioética y Derechos Humanos, 19
de octubre de 2005, http://unesdoc.unesco.org/.
BIBLIOGRAFÍA
“A Day without Media”, Research conducted by ICMPA and students at
the Phillip Merrill College of Joumalism, University of Mary- land,
College Park, USA. http://withoutmedia.wordpress.com/.
BBVA, “Skimming: clonación de tarjeta de crédito”, 1 de octubre de
2015,https://info.bbva.com.
CABRERA, Delmay CODEGLIA, Luis María, “Responsabilidad por violación al
derecho a la identidad”, en La responsabilidad (Homenaje al profesor
Doctor Isidoro H. Goldenberg), Ia ed., 1995.
CÁMARA DE DIPUTADOS DE MÉXICO, “El robo de identidad origina en México
pérdidas anuales por 9 millones de dólares”, Boletín n° 4.520, 18 de
diciembre de 2011, www3.diputados.gob.mx.
FEDERAL TRADE COMMISSION (FTC), “About Identity theft”, www.identi-

También podría gustarte