Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1. INTRODUCCIÓN
Cuando el hombre iba de a pie y descalzo sobre las llanuras de la
tierra, su sola presencia física era suficiente para demostrar su
identidad. Con el pasar de los siglos y con la necesidad, pero
imposibilidad, de estar en dos lugares a la vez, se debieron crear
métodos eficientes para comunicarse y demostrar quién enviaba un
mensaje determinado. En la era de la información, con cientos de
maneras de comunicarse a disposición del ser humano, la necesidad
de identificarse y de proteger dicha identidad para que no sea utilizada
por terceros se ha vuelto imprescindible. En una sociedad dominada
por los medios electrónicos de comunicación y, sobre todo, Internet,
entendemos que el concepto de “identidad”, como eso que vuelve
“individuo único” a una persona, se encuentra ante desafíos nuevos,
con personas que prefieren ser anónimos (anonymous), personas que
deciden utilizar pseudónimos (nicknames), otros que prefieren
participar con perfiles falsos y, en el peor de los casos, aquellos que
deciden participar de la red a través de la suplantación de identidad
digital.
n i■írllGAO
lo
292 BORGHELLO - TEMPERINI SUPLANTACIÓN DE IDENTIDAD DIGITAL COMO DELITO... 293
de atributos y características que permiten individualizar a la persona en sociedad, prácticamente nulo por las personas.
pertenecientes a un individuo determinado, o compartidas por todos los miembros Estas consecuencias son fáciles de observar en cualquier colegio primario o
de una determinada categoría o grupo social. Según explica Joanna Rummens 1, el secundario, donde los smartphones, tablets y demás dispositivos electrónicos suelen
término proviene de la palabra francesa “identité”, que tiene sus raíces lingüísticas traer importantes problemas a directivos y docentes desde hace ya varios años. Son
en el sustantivo latino “identitas”, una derivación de “ídem”, que significa “lo los adolescentes la franja etaria quizá más “afectada” por las nuevas tecnologías,
mismo”. dado que su condición de nativos digitales -aquellos que nacieron con la tecnología
En suma, no basta con que las personas se perciban como distintas bajo algún en sus manos- les hace muy complicado concebir sus vidas sin algún tipo de
aspecto; también tienen que ser reconocidas como tales. Toda identidad (individual conexión y “updates” constantes en las redes. Así lo demuestra otro estudio
o colectiva) requiere el reconocimiento del otro para existir social y públicamente. realizado entre jóvenes5, donde se dejó a 200 estudiantes sin conexión a ningún tipo
Por consiguiente, el concepto acuñado como identidad digital representa esas de tecnología. Según señalaron los psicólogos responsables del informe, los
mismas características y actividades pero llevadas a cabo-en Internet, como participantes mostraron síntomas que se corresponden con aquellos que sufren las
consecuencia-del crecimiento de las comunicaciones digitales. Esta identidad es a la personas que acaban de abandonar una adicción, como las drogas o el alcohol:
que generalmente-se refiere como “vida virtual”. ansiedad, sensación de miseria, cambios emocionales y sensación de soledad. ¿Cuál
es el motivo? Un estudiante señalaba que para él, poder enviar mensajes a sus
3. IMPORTANCIA DE LA IDENTIDAD DIGITAL EN LA ERA DE INTERNET amigos le proporcionaba una “sensación de confort” que había perdido durante el
Como ha sucedido a través de los años, las nuevas invenciones del hombre han aislamiento. “Me sentí como una persona en una isla desierta”, dijo el joven.
ido modificando, en mayor o menor medida, tanto su manera de realizar actividades En su estudio “Identidad en Internet”, Sherry Turkle 6 mostró las consecuencias
como la de relacionarse con otras personas. Internet ha marcado un antes y un psicológicas de que una persona pueda, a través de
después, evolucionando la manera de trabajar, compartir, adquirir conocimiento,
divertirse, establecer relaciones con otras personas y grupos de interés, incluso, en 3
http://pss.sagepub.com/
la manera de cometer ilícitos. Las relaciones en la vida moderna suelen tener un 4
www.theguardian.com
alto componente tecnológico y son ejemplo de ello los nativos digitales que se han 5
“A Day without Media”, Research conducted by ICMPA and students at the Phillip Merrill
enamorado a través de un chat, han tenido sus peleas de pareja a través de la red, e College of Journalism, University of Maryland, College Park, USA.
incluso algunos han terminado relaciones a través de una red social. http://withoutmedia.wordpress.com/.
6
Según estudios de telecomunicaciones 2, en 2014 existieron en Argentina 66,3 TURKLE, Sherry, “Identidad en Internet”, profesora de Sociología de las
millones de suscripciones de telefonía celular, es decir, que la tasa de celulares es
de aproximadamente 1,6 celular por persona. Esta tendencia hacia la
hiperconectividad tiene sus consecuencias en los individuos, en sus
comportamientos y “necesidades”. Un estudio realizado por el psicólogo Wilhelm
Hofmann de la Universidad de Chicago, Illinois (EE.UU.), publicado en la revista
especializada Journal of Psychological Science3, demostró que el uso de las redes
sociales ya aparece entre el ranking de las adicciones. Entre las actividades más
adictivas en Internet, “twit- tear” ha quedado en el escalón más alto, seguido por el
muro de Facebook. En una entrevista con el diario The Guardian del Reino Unido,
Hofmann afirmó que el deseo por las redes sociales “puede ser comparativamente
más difícil de resistir” que el evocado por el tabaco o el sexo, “debido a su alta
disponibilidad y porque se sienten como si no costara demasiado participar” 4
socializarse con ellas. A esto se une un “coste monetario” percibido como
diferenciándose del resto) o muchos comentarios, según el tipo de marzo 2001, www.hsdl.org.
8
plataforma que utilice. También puede realizar acciones que sean FEDERAL TRADE COMMISSION (FTC), “Consumer Sentinel NetWork Data Book” febrero
2012, www.ftc.gov.
rechazadas por sus pares con comentarios negativos o incluso con el 9
INTERNAL REVENUE SERVICE (IRS), “Dirty dozen tax scam of 2012”, febrero 2012,
apartamiento de la propia comunidad, ya que cada grupo posee sus propios
vAvw.irs.gov.
códigos de comportamiento o meritocracia. Por ejemplo, al momento de 10
www.gobernantes.com
compartir contenidos (donde en caso de ser inadecuados pueden ser /-VTvTT A tr\ 1_____________
2 Detica - Cabine Officce - Ponemon - Mcafee, The Cost Of Cyber Crime, 2011, 2012,
2013, 2014, 2015, www.gov.uk,www.ponemon.org, www.mcafeé. com, www.ponemon.org.
3 Latín American Internet Usage Statistics, “Internet Users, 15-Nov-15”,
www.internetworldstats. com.
4 “Number of identity theft victims ‘rises by a third’”, 26-May-15, www. bbc.com,
5 FEDERAL TRADE COMMISSION (FTC), “About Identity theft” www.identitythe- ft.info,
www.consumer.ftc.gov,www.ftc.gov.
6 www.bjs.gov
298 BORGHELLO - TEMPERINI SUPLANTACIÓN DE IDENTIDAD DIGITAL COMO DELITO... 299
terior utilización de dichas credenciales para hacerse pasar por el esa persona, por ejemplo, para generar perfiles apócrifos o de parodia, lo
verdadero titular. Estas acciones tienen como consecuencia perjuicios que existirá es la utilización sin consentimiento de la imagen, derivando en
personales (pérdida de reputación, imagen, daño al honor, etc.) o otras consecuencias legales. En este contexto, el titular podrá actuar para
financieros (patrimoniales). A\t rnneflrücní'iac Hp la mianfaríón de identidad diaitai
situaciones en las que un usuario decide protegerse, por ejemplo, por de Información
para la víctima
•Skimming: copiar la información de las bandas magnéticas dejas 4.2. Finalidad e impacto de la suplantación de identidad digital
tarjetas de crédito o débito con la finalidad de clonar dichas tarjetas y Como ya hemos expresado brevemente con anterioridad, más
utilizarlas con fines delictivos21. allá de las pérdidas financieras y económicas directas, también existen
• Phishing y scam: recolectar información personal á través de diversos otros tipos de daños que pueden ser causados a las víctimas de una
métodos tecnológicos en los cuales se busca engañar a la víctima para que suplantación de identidad digital. Entre esas posibilidades, se encuentran
revele esa información. El método más común -pero no el único- es el envío los daños al buen nombre, la imagen, la honra y la reputación de la
de correos electrónicos utilizando la imagen de una empresa u organización víctima. Como-se verá en detalle más-adelante, -el principal inconveniente
conocida y buscando que la víctima ingrese su información personal en un para la persona afectada está asociado al impacto social, psicológico y
sitio web exactamente igual al original pero administrado por el moral que implica que su identidad puede ser utilizada por un tercero.
delincuente. Esta actividad también se puede realizar a través del teléfono, Dicho efecto es producido como consecuencia de que el delincuente, al
redes sociales, mensajería o cualquier otro medio. suplantar la identidad digital de la víctima, ocasiona en ella un daño hacia
Si bien las técnicas pueden variar en el7tiempo, ser más simples o más su identidad que podrá ser más o menos dañoso de acuerdo al caso.
complejas, ^siempre tienen un fuerte componente de ingeniería social, en el Entre las principales razones por las cuales un delincuente está
cual se~ engaña y manipula psicológicamente a la víctima para que revele interesado en hacerse pasar por otra persona, se encuentran las siguientes:
datos personales que no brindaría en circunstancias normales. • Efectuar gastos con tarjetas, solicitar cambios de domicilio, abrir
nuevas cuentas, obtener créditos, emitir cheques sin fondos, falsificar
4.1.1. Tipo de información recolectada documentación, obtener documentos de identidad, obtener un empleo,
presentar declaraciones de impuestos fraudulentas, etc.
Los delincuentes buscan obtener información íntimamente relacionada
• Adquirir productos y/o contratar servicios usando el nombre de la
con el perfil personal, social, psicológico, sociológico, espiritual, intelectual,
víctima y contrayendo deudas en su nombre.
financiero, económico, físico o virtual de un individuo. Estos datos serán la
• Crear perfilés falsos en distintas redes y comunidades en Internet, con
materia prima necesaria para realizar una suplantación de identidad que
la finalidad de afectar la reputación, la honra y el buen nombre de la
razonablemente pueda ser creíble. Algunos de los datos recolectados
víctima, o bien afectar la de terceros.
corresponden a:
• Hacerse pasar por la víctima con el objetivo de adquirir información
•Documentación personal: documentos de identificación, pasaportes,
confidencial y secreta, que sólo debería ser accesible por su titular (por
tarjetas, entre otros, ya sea de forma física o digitalizada.
ejemplo, al acceder a un sistema acreditándose como si fuera la víctima, se
• Perfil virtual de la víctima: información que se puede encontrar en el pone en contacto con terceros para solicitar información confidencial).
correo electrónico, foros, redes sociales, buscadores o simplemente por su
interacción social en la red. Ejemplos de este tipo de información serían 4.3. Diferenciando las responsabilidades
fotos personales, familiares, amigos, deportes que practica, intereses, etc. En relación a los diferentes sujetos que llevan adelante actividades
Cuanta más información de este tipo se obtenga, mayor credibilidad tendrá delictivas relacionadas a la suplantación de identidad digital,
la construcción del perfil falso que suplanta a la identidad de la víctima.
•Información financiera: números de cuenta, PIN, tarjetas de crédito y
débito o cualquier dato que brinde al delincuente la posibilidad de cometer
acciones fraudulentas.
Uno de los principales aspectos que colabora para que la suplantación
de identidad siga creciendo es que la sociedad carece de la capacitación y
concientización necesaria para proteger su documentación y su identidad.
Desconoce el potencial peligro que representa el hecho de que la
información asociada a su persona llegue a manos inadecuadas.
302 BORGHELLO - TEMPERINI SUPLANTACIÓN DE IDENTIDAD DIGITAL COMO DELITO... 303
• Por observación y experiencia de los autores, se puede La impotencia [de la víctima] frente al error genera necesariamente mayores
determinar que aquellos delincuentes que actúan solos angustias por cuanto da cuenta de una situación injusta, máxime cuando
generalmente pertenecen a una franja etaria de menores de 25 años se mantuvo durante un largo tiempo... Los tribunales han reiterado en
y con conocimientos técnicos limitados pero que sirven a sus numerosas oportunidades que la apertura de crédito sin contar con los
objetivos. En América Latina, la mayoría de los delitos relacionados recaudos legales necesarios genera responsabilidad bancaria” 9.
al phishing son cometidos por este tipo de personas. Por último, pero no por ello menos importante, sostenemos que la
• Grupos delictivos organizados, compuestos por personas con negligencia del Estado también lo transforma en parte responsable, porque
distintas especialidades y recompensas, de acuerdo a sus funciones posibilita la comisión del delito a través de la falta de normativa, campañas
y al riesgo que asumen dentro del grupo. Estos casos forman parte de concientización y controles indispensables a la documentación del
del cibercrimen organizado, destacándose grupos de Europa del ciudadano, la dificultad para denunciar el delito y sobre todo la ausencia
Este, EE.UU; y Brasil. de auditorías serias -que existen en la teoría pero son ineficientes en la
Si bien no puede existir el delito como tal sin la participación de práctica- impuestas a empresas de servicios y entidades financieras y
los grupos anteriores, según lo ya señalado sobre la falta de crediticias mencionadas anteriormente.
educación del usuario, también cabe cierta responsabilidad al Independientemente de la forma en que sea realizada la obtención de
mismo, dado que por lo generalaio se suele proteger de manera información, uno de los puntos más importantes a tener en cuenta es que
adecuada la información personal, entregándola ante el más mínimo la acción delictiva puede ser llevada en varios países -delitos sin fronteras o
engaño o ante la ingenuidad de obtener un supuesto “beneficio” por transnacionales-, lo que hace necesario el tratamiento de tratados o
ello. Ejemplos de este tipo de comportamiento pueden ser loterías convenios internacionales que regulen y castiguen estas actividades.
falsas que prometen premios millonarios con sólo enviar un nombre
y apellido, o las cadenas de correo electrónico que ofrecen ventajas 5. LA IDENTIDAD DIGITAL COMO BIEN JURÍDICO PROTEGIDO
adicionales a quienes realicen tal o cual acción, a cambio de
Para dar inicio a esta sección, se debe analizar el concepto y protección
entregar información personal.
tradicional de la identidad de las personas, tanto físicas como jurídicas, las
Para los casos en que la suplantación de identidad digital tenga
cuales no han sido la excepción a la serie de cambios y mutaciones que
por objetivo el daño financiero o económico, otro responsable en la
han producido las nuevas tecnologías sobre una gran cantidad de
cadena son las entidades comerciales, financieras y crediticias que
institutos.
conceden servicios, créditos y entrega de fondos a terceros no
Entre los conceptos clásicos, se puede citar un importante fallo
apropiadamente identificados, por lo general por causa de controles
italiano, en el cual se expresó que la identidad, es el conjunto de atributos,
débiles y fácilmente evitables por los delincuentes. En Argentina, la
cualidades, caracteres y acciones que distinguen a un individuo con
ley 25.246 establece en su art. 21 la obligación de “recabar de sus
respecto a cualquier otro, y que conforma su derecho a ser reconocido en
clientes, re- quirentes o aportantes, documentos que prueben
su peculiar realidad”10. En su libro Derecho a la identidad, el jurista
fehacientemente su identidad, personería jurídica, domicilio y
demás datos”8.
9
Sobre estos casos, el Dr. Gabriel Martíñez'Medrano sostiene que 1
desde el punto de vista civil, la víctima está en condiciones de 0
reclamar a la entidad una indemnización por daños si ésta otorgó 10
un crédito a un tercero y ese otorgamiento le causó ion perjuicio... 10
10
10
10
10
10
8 10
302 BORGHELLO - TEMPERINI SUPLANTACIÓN DE IDENTIDAD DIGITAL COMO DELITO... 304
peruano Fernando Sessarego supo dotar de mayor precisión al concepto
buscado, afirmando que se trata de “un conjunto de atributos y
características que permiten indivi-
23
MARTÍNEZ MEDRANO, Gabriel, “El robo de identidad. La responsabilidad
de
304 BORGHELLO - TEMPERINI SUPLANTACIÓN DE IDENTIDAD DIGITAL COMO DELITO... 305
dualizar a la persona en sociedad, donde ese plexo de características considerandos que la “identidad de una persona comprende
de la personalidad de cada cual se proyecta hacia el mundo exterior y dimensiones biológicas, psicológicas, sociales, culturales y espirituales”.
permite a los demás conocer a la persona, a 'cierta persona’, en su Desde el punto de vista penal argentino, la identidad personal es
'mismidad’, en lo que ella es en cuanto particular y específico ser considerada un bien jurídico a proteger dentro del Título IV (“Delitos
humano”25. contra el estado civil”), Capítulo II (“Supresión y suposición del estado
Como se puede observar, se trata de un concepto que no se limita a civil y de la identidad”), aunque también se pueden encontrar otras
considerar el aspecto físico o biológico de la persona, sino que formas de protección a la identidad, como el art. 292 del Código Penal,
comprende también los aspectos espiritual, intelectual, religioso, ubicado dentro del Título XII (“Delitos contra la fe pública”), Capítulo III
social, profesional y psicológico, a través de los cuales el individuo se (“Falsificación de documentos en general”), donde se sanciona al “que
hiciere en todo o en parte un documento falso o adultere uno verdadero,
proyecta socialmente al exteriorizar por algunos medios esos aspectos
de modo que pueda resultar perjuicio...”. Este último delito citado es de
propios de su personalidad. Por eso la doctrina ha señalado desde hace
vital importancia dado que en general la suplantación de identidad
tiempo que puede hablarse de una doble faz en la identidad personal:
digital tiene una estrecha vinculación en cuanto a operatoria y
la estática, que apuntara los rasgos físicos y bicáógicos . del individuo,
finalidad.
inmutables por naturaleza; y la dinámica, que se refiere a los modos
Al analizar los conceptos. citados a la luz..del títulorde esta - sección,
parüculares que ese sujeto adopta para comunicarse e insertarse en su entendemos que al existir ya una protección penal del bien jurídico
vida de relación con los demás26. “identidad” deberíamos considerar a la “identidad digital” una extensión
Un instrumento jurídico cercano a la protección jurídica de la del mismo, como un desprendimiento del bien jurídico principal. Es
identidad personal es la Convención Americana de Derechos Humanos, decir, teniendo en consideración la amplitud de los conceptos de
en la cual se expresa que “toda persona tiene derecho a que se respete su identidad mencionados se puede afirmar que la identidad digital que una
integridad física, psíquica y moral” 27. En su art. 1128 se hace especial persona desarrolla a través de medios electrónicos o digitales forma
hincapié en la protección de la honra y la dignidad de las personas, también parte de ese todo único e inseparable que es su identidad
elemento que es de suma utilidad al momento de analizar los efectos personal. Su ubicación podría depender de las interpretaciones pero, a
dañinos de la suplantación de identidad y la justificación en su entender del presente, forma parte de una faceta social y psicológica de la
protección. A su vez, otro elemento de protección de los derechos persona, o más genéricamente se la podría ubicar dentro de la faz
humanos más reciente, como la Declaración Universal sobre Bioética y dinámica de la identidad. No obstante, dicha postura se explicará con
Derechos Humanos29, reconoce entre sus mejor detalle en la próxima sección.
6. LEGISLACIÓN COMPARADA
realizar actos deshonestos o fraudulentos en su nombre”. El tráfico de a través del cual las víctimas de delitos en línea,
pliance Center),
identidades, según este país, es un delito en el cual se “transfiere o vende incluyendo la suplantación de identidad, pueden informar de una
información a otra persona con conocimiento o por imprudencia y cuyo posible actividad criminal. El personal de IC3 analiza estas
fin es la posible utilización criminal de dicha información” 30.
quejas en patrones y niveles de posible conducta delictiva, y
Estados Unidos, a nivel federal, lo define como el que “a sabiendas,
posea, transfiera o use, sin autoridad legal, un medio de identificación de
ofrece información para la investigación de la denuncia, así
otra persona con la intención de cometer, ayudar o instigar, cualquier como otro tipo de información a los fiscales o autoridades
tipo de actividad ilegal” 31. Luego, algunos Estados como New York tienen federales, estatales o locales. Son este tipo de organizaciones
un completo desarrollo en la materia, puntualmente como derivaciones los elementos claves para el éxito en el combate contra el
de su art. 19032 [other frauds), donde por ejemplo el art. 190.25 (Criminal cibercrimen, ya que a diferencia de lo que se informa por los
impersonation in the se- cond degree) tipifica a quien “usurpa la identidad medios masivos de comunicación, y lo que algunos sectores de
de otro a través de Internet o medios electrónicos, con la intención-de la sociedad creen entender, la sola tipificación legal
obtener un beneficio o injuriar o defraudar a otro...”. Se~debe destacar (infiacionismo penal) no opera como solución mágica para
que todas estas regulaciones, más allá del tipo penal objetivo —hacerse combatir la realización de los delitos. En suma, consideramos
pasar por otro utilizando medios electrónicos—, incluyen un aspecto
que se debe contar con un centro especializado, con personal
subjetivo, de manera que para que exista deüto debe también existir la
capacitado, que sepa ser un nexo éntre las víctimas de delitos
intención de obtener beneficio, dañar, defraudar o injuriar. No obstante
esta exhaustiva tipificación, a mediados de 2011 se presentó un
informáticos y el Estado,-encargado de-la persecución de estos
proyecto33 en el Senado de New York para agregar un tipo penal nuevo hechos.
(art. 190.87) cuya redacción es aún más precisa en el aspecto subjetivo En diciembre de 2011 México reformó su Código Penal Federal para
del tipo penal. Completando la seriedad de su regulación, New York posee tipificar la suplantación de identidad dentro de las figuras de fraude
tipos específicos para la tenencia ilegítima de datos de identificación específico y penalizar hasta con “12 años de prisión a quien utilice
personal (art. 190.81/2/3 Un- lawful possession of personal indebidamente cualquier tipo de identificación de otra persona” 34.
identification), así como prevé casos especiales para exclusión del tipo Siguiendo con el derecho comparado, en el Reino Unido, la
(art. 190.84, donde por ejemplo excluye a los jóvenes menores de 21 años suplantación de identidad es “el acto por el cual alguien obtiene
que se hagan pasar por otros mayores para comprar alcohol). información suficiente acerca de la identidad de otro para facilitar el
A su vez, en plena conciencia de que una adecuada tipificación no es fraude de identidad, con independencia de que la víctima esté viva o
suficiente, Estados Unidos y Canadá han formado un proyecto en muerta”35. Más allá del tipo básico, esta tipificación tiene el agregado de
conjunto, -bajo el nombre clave de IC3 {Internet Crime Com- mencionar la independencia sobre la vida de la víctima, a lo cual surge la
pregunta: ¿Se puede suplantar la identidad de una persona muerta? La
respuesta es positiva, pero condicionada a un aspecto temporal, ya que
es posible que un delincuente se haga pasar por alguien que ha fallecido,
aprovechando que terceros aún no han tomado noticia del deceso y
obteniendo así beneficios que no les pertenecen. En cambio, si la noticia
del fallecimiento ya se ha hecho pública: un delincuente no podría
. 30 BILL s_4> A11 Act t0 Amend the Criminal Code (identity theft and related
misconduct), www.lop.parl.gc.ca.
31
18 USC § 1028, “Fraud And Related Activity In Connection With Identification
Documents, Authentication Features, And Information”, www.law. cornell.edu.
32
Laws of NewBoletín
34
York, n“ 4.520, Cámara de Diputados de México, “El robo de identidad
http://public.leginfo.state.nv.us.
origina en México pérdidas anuales por 9 millones de dólares”, publicado el 18 de
diciembre de 2011. www3.diputados.gob.mx.
306 BORGHELLO - TEMPERINI SUPLANTACIÓN DE IDENTIDAD DIGITAL COMO DELITO... 308
intentar hacerse pasar por alguien que ha muerto, por ejemplo, que
actualmente alguien intente hacerse pasar por John Lennon.
308 BORGHELLO - TEMPERINI SUPLANTACIÓN DE IDENTIDAD DIGITAL COMO DELITO... 309
6. PREVENCIÓN Y MITIGACIÓN DE CONSECUENCIAS En el caso de haber sido afectado por la suplantación de identidad o
No existe un procedimiento infalible que pueda ser utilizado para de sospecharlo, se recomienda realizar las siguientes acciones:
evitar y prevenir la suplantación de identidad, ya que, como se analizó, • Conservar un registro con todos los detalles de los trámites y
esta actividad puede ser llevada adelante de diversas maneras y, en documentación relacionada con la persona afectada.
algunas de ellas, ni siquiera existe participación de la víctima (casos • Comunicar e informar de la situación a cualquier empresa que
donde la obtención de la información se realiza de fuentes que son reclame actividades crediticias o financieras realizadas en nombre de la
accesibles públicamente). víctima y también a las organizaciones emisoras de documentación
No obstante, a continuación se detallan algunos puntos a personal. ..,, . ,
considerar para prevenir la suplantación de identidad y también • Reportar y denunciar ante una entidad policial la suplanta
algunos consejos útiles en caso de sospechar que ya se fue víctima de ción de identidad o el uso de la misma por terceros.
esta actividad. • En el caso de suplantación de identidad digital, reportar y
Inicialmente, es efectivo tomar medidas de prevención y, en caso de denunciar a la organización que otorgaba el perfil virtual (coi reo
perder documentos o información digital que contengan datos electrónico, red social, foro, etc.).
personales, puede-ser útil reaccionar rápidamente tomando • .Elevar unaf alerta, de fraude” alas compañías de informes
determinadas medidas y así minimizar la posibilidad de convertirse en crediticio s-par a que ias mismas, en caso de ser consultadas por otras
víctima de la suplantación de identidad: empresas de servicios, eviten que el delincuente continúe utilizando su
• Cerrar inmediatamente cualquier cuenta relacionada con la identidad. Actualmente no existe un procedimiento normado sobre la
información perdida o, en su defecto, informar a la entidad afectada. forma de llevar adelante esta denuncia en cada compañía, aunque en
• Modificar las contraseñas, utilizando aquellas que sean seguras y todas ellas también debe solicitarse un informe crediticio.
distintas en todos los servicios en línea, desde el correo electrónico • En el caso de encontrar información crediticia perjudicial,
hasta el homebanking. Se debe evitar utilizar contraseñas con datos disputar y corregir dicha información con las compañías involucradas,
personales (nombres, apellidos, fechas de cumpleaños, números de acción que es regulada por la ley 25.326
documento, teléfonos, etc.). • Intentar recuperar o, en su defecto, cerrar cualquier cuenta -real
Descartar o destruir de una manera apropiada cualquier
o virtual- que considere que haya sido comprometida por los
documentación con información personal. Una buena práctica es no delincuentes. .
arrojarlos a la basura, donde podrían ser recogidos por un tercero. • Es importante contar con cualquier tipo de documento físico que
Disminuir al mínimo la información y la documentación que se respalde la identidad del afectado: partidas de nacimiento, documentos
porta en billeteras o carteras. físicos oficiales, denuncia policial relacionada, declaraciones juradas,
• Solicitar un resumen a las compañías de informes crediticios 36
disputas ante entidades crediticias o de servicios, etc.
para conocer el estado financiero de la persona afectada y detectar
cualquier anomalía que pueda dar datos sobre el uso de la identidad
por terceros. 8. CONCLUSIONES /'
• Revisar cuidadosamente los resúmenes de cuenta y crediticios La identidad digital, entendida como el conjunto de rasgos y
buscando cualquier anomalía en sus servicios y productos adquiridos. características particulares que una persona expresa a través de Internet,
• Controlar que los datos personales estén registrados forma parte inescindible de la identidad personal de cada sujeto, en su
correctamente en todos los sitios donde se encuentren almacenados y, faz dinámica, y más precisamente en sus aspectos psicológico, social y
en caso de detectar desviaciones, solicitar su corrección o eliminación. moral.
Como se ha podido observar a lo largo de este capítulo, esta
identidad digital es susceptible de ser afectada por personas que
1 o r > ,
310 BORGHELLO - TEMPERINI SUPLANTACIÓN DE IDENTIDAD DIGITAL COMO DELITO... 311