stringtranslate.com

El robo de identidad

Ejemplo de un delito de robo de identidad: 1. El estafador presenta la documentación de declaración de impuestos a nombre de la víctima, reclamando un reembolso. 2. El IRS emite un reembolso al estafador. 3. La víctima presenta su declaración de impuestos legítima. 4. El IRS rechaza la declaración como duplicada.

El robo de identidad , la piratería de identidad o la infracción de identidad se producen cuando alguien utiliza la información de identificación personal de otra persona, como su nombre, número de identificación o número de tarjeta de crédito , sin su permiso, para cometer fraude u otros delitos. El término robo de identidad se acuñó en 1964. [1] Desde entonces, la definición de robo de identidad se ha definido legalmente tanto en el Reino Unido como en los EE. UU. como el robo de información de identificación personal. El robo de identidad utiliza deliberadamente la identidad de otra persona como método para obtener ventajas financieras u obtener crédito y otros beneficios. [2] [3] La persona cuya identidad ha sido robada puede sufrir consecuencias adversas, [4] especialmente si se la considera falsamente responsable de las acciones del perpetrador. La información de identificación personal generalmente incluye el nombre de una persona, fecha de nacimiento, número de seguro social, número de licencia de conducir, números de cuenta bancaria o de tarjeta de crédito, PIN , firmas electrónicas , huellas dactilares, contraseñas o cualquier otra información que pueda usarse para acceder a los datos financieros de una persona. recursos. [5]

Determinar el vínculo entre las violaciones de datos y el robo de identidad es un desafío, principalmente porque las víctimas de robo de identidad a menudo no saben cómo se obtuvo su información personal. Según un informe elaborado para la FTC, el robo de identidad no siempre es detectable por las víctimas individuales. [6] El fraude de identidad es a menudo, pero no necesariamente, la consecuencia del robo de identidad. Alguien puede robar o apropiarse indebidamente de información personal sin luego cometer un robo de identidad utilizando la información de cada persona, como cuando ocurre una violación importante de datos. Un estudio de la Oficina de Responsabilidad del Gobierno de EE. UU . determinó que "la mayoría de las infracciones no han dado lugar a incidentes detectados de robo de identidad". [7] El informe también advirtió que "se desconoce el alcance total". Un estudio posterior inédito de la Universidad Carnegie Mellon señaló que "la mayoría de las veces, las causas del robo de identidad no se conocen", pero informó que alguien más concluyó que "la probabilidad de convertirse en víctima de un robo de identidad como resultado de una violación de datos es... .. alrededor de sólo el 2%". [8] Por ejemplo, en una de las mayores violaciones de datos que afectó a más de cuatro millones de registros, resultó en sólo alrededor de 1.800 casos de robo de identidad, según la empresa cuyos sistemas fueron violados. [ cita necesaria ]

Un artículo de octubre de 2010 titulado "Cyber ​​Crime Made Easy" explicaba hasta qué punto los piratas informáticos utilizan software malicioso . [9] Como dijo Gunter Ollmann, director de tecnología de seguridad de Microsoft , "¿Interesado en el robo de tarjetas de crédito? Hay una aplicación para eso". [10] Esta declaración resumió la facilidad con la que estos piratas informáticos acceden a todo tipo de información en línea. El nuevo programa para infectar los ordenadores de los usuarios se llamó Zeus y es tan amigable para los piratas informáticos que incluso un pirata informático sin experiencia puede utilizarlo. Aunque el programa de piratería es fácil de usar, ese hecho no disminuye los efectos devastadores que Zeus (u otro software como Zeus) puede tener en una computadora y en el usuario. Por ejemplo, programas como Zeus pueden robar información de tarjetas de crédito, documentos importantes e incluso documentos necesarios para la seguridad nacional . Si un pirata informático obtuviera esta información, significaría un robo de identidad a nivel nacional o incluso un posible ataque terrorista. El ITAC dijo que a unos 15 millones de estadounidenses les robaron la identidad en 2012. [11]

Tipos

Fuentes como el Centro de recursos para el robo de identidad sin fines de lucro [12] subdividen el robo de identidad en cinco categorías:

El robo de identidad puede utilizarse para facilitar o financiar otros delitos, incluidos la inmigración ilegal , el terrorismo , el phishing y el espionaje . Hay casos de clonación de identidades para atacar sistemas de pago , incluido el procesamiento de tarjetas de crédito y seguros médicos en línea . [13]

Clonación y ocultación de identidad

En esta situación, el ladrón de identidad se hace pasar por otra persona para ocultar su verdadera identidad. Algunos ejemplos son los inmigrantes ilegales que ocultan su situación ilegal, las personas que se esconden de sus acreedores u otras personas y aquellos que simplemente quieren permanecer " anónimos " por motivos personales. Otro ejemplo son los posers , una etiqueta que se les da a las personas que usan fotos e información de otra persona en sitios de redes sociales. Los impostores en su mayoría crean historias creíbles que involucran a amigos de la persona real a la que están imitando. A diferencia del robo de identidad utilizado para obtener crédito, que suele salir a la luz cuando aumentan las deudas, el ocultamiento puede continuar indefinidamente sin ser detectado, particularmente si el ladrón de identidad puede obtener credenciales falsas para pasar varias pruebas de autenticación en la vida cotidiana.

Robo de identidad criminal

Cuando un delincuente se identifica fraudulentamente ante la policía como otro individuo en el momento del arresto, a veces se lo denomina "robo de identidad criminal". En algunos casos, los delincuentes han obtenido previamente documentos de identidad emitidos por el estado utilizando credenciales robadas a otros, o simplemente han presentado una identificación falsa . Siempre que el subterfugio funcione, se pueden presentar cargos a nombre de la víctima, dejando al criminal libre de responsabilidad. Es posible que las víctimas sólo se enteren de tales incidentes por casualidad, por ejemplo, al recibir una citación judicial, al descubrir que sus licencias de conducir están suspendidas cuando las detienen por infracciones de tránsito menores o mediante verificaciones de antecedentes realizadas con fines laborales.

Puede resultar difícil para la víctima de un robo de identidad criminal limpiar su historial. Los pasos necesarios para eliminar los antecedentes penales incorrectos de la víctima dependen de la jurisdicción en la que se produjo el delito y de si se puede determinar la verdadera identidad del delincuente. Es posible que la víctima necesite localizar a los oficiales que lo arrestaron originalmente y demostrar su propia identidad mediante algún medio confiable, como huellas dactilares o pruebas de ADN, y es posible que deba asistir a una audiencia judicial para ser absuelta de los cargos. También puede ser necesario obtener una eliminación de los registros judiciales. Las autoridades podrían mantener permanentemente el nombre de la víctima como alias de la verdadera identidad del criminal en sus bases de datos de antecedentes penales. Un problema que pueden encontrar las víctimas de robo de identidad criminal es que varios agregadores de datos aún pueden tener antecedentes penales incorrectos en sus bases de datos incluso después de que se corrijan los registros judiciales y policiales. Por lo tanto, una futura verificación de antecedentes puede arrojar antecedentes penales incorrectos. [14] Este es sólo un ejemplo de los tipos de impacto que pueden seguir afectando a las víctimas del robo de identidad durante algunos meses o incluso años después del delito, aparte del trauma psicológico que suele generar la "clonación".

Robo de identidad sintético

Una variación del robo de identidad que recientemente se ha vuelto más común es el robo de identidad sintético , en el que las identidades se fabrican total o parcialmente. [15] La técnica más común consiste en combinar un número de seguro social real con un nombre y una fecha de nacimiento distintos de los que simplemente están asociados con el número. El robo de identidad sintético es más difícil de rastrear ya que no aparece directamente en el informe crediticio de ninguna persona, sino que puede aparecer como un archivo completamente nuevo en la agencia de crédito o como un subarchivo en uno de los informes crediticios de la víctima. El robo de identidad sintético perjudica principalmente a los acreedores que, sin saberlo, conceden crédito a los estafadores. Las víctimas individuales pueden verse afectadas si sus nombres se confunden con las identidades sintéticas o si la información negativa en sus subarchivos afecta sus calificaciones crediticias. [dieciséis]

Robo de identidad médica

Diagrama de la Oficina de Responsabilidad del Gobierno de EE. UU . que muestra el riesgo de robo de identidad asociado con los números de seguridad social en las tarjetas de Medicare

La investigadora de privacidad Pam Dixon, fundadora del Foro Mundial de Privacidad, [17] acuñó el término robo de identidad médica y publicó el primer informe importante sobre este tema en 2006. En el informe, definió el delito por primera vez y planteó la difícil situación. público de las víctimas. La definición del delito del informe es que el robo de identidad médica ocurre cuando alguien busca atención médica bajo la identidad de otra persona. El robo de seguros también es muy común; si un ladrón tiene la información de su seguro o su tarjeta de seguro, puede buscar atención médica haciéndose pasar por usted. [18] Además de los riesgos de daño financiero comunes a todas las formas de robo de identidad, el historial médico del ladrón puede agregarse a los registros médicos de la víctima . La información inexacta en los registros de la víctima es difícil de corregir y puede afectar la asegurabilidad futura o hacer que los médicos dependan de información errónea para brindar una atención inadecuada. Después de la publicación del informe, que contenía una recomendación de que los consumidores recibieran notificaciones de incidentes de violación de datos médicos, California aprobó una ley que exigía esto y finalmente HIPAA se amplió para exigir también la notificación de violaciones médicas cuando las violaciones afectan a 500 o más personas. [19] [20] Los datos recopilados y almacenados por hospitales y otras organizaciones, como planes de asistencia médica, son hasta 10 veces más valiosos para los ciberdelincuentes que la información de las tarjetas de crédito.

Robo de identidad infantil

El robo de identidad infantil ocurre cuando otra persona utiliza la identidad de un menor para beneficio personal del impostor. El impostor puede ser un familiar, un amigo o incluso un extraño que tiene como objetivo a los niños. Los números de Seguro Social de los niños se valoran porque no tienen ninguna información asociada a ellos. Los ladrones pueden establecer líneas de crédito, obtener licencias de conducir o incluso comprar una casa utilizando la identidad de un niño. Este fraude puede pasar desapercibido durante años, ya que la mayoría de los niños no descubren el problema hasta años después. El robo de identidad infantil es bastante común y los estudios han demostrado que el problema va en aumento. El mayor estudio sobre el robo de identidad infantil, según lo informado por Richard Power del Carnegie Mellon Cylab con datos proporcionados por AllClear ID , encontró que de 40.000 niños, el 10,2% fueron víctimas de robo de identidad. [21]

La Comisión Federal de Comercio (FTC) estima que alrededor de nueve millones de personas serán víctimas de robo de identidad cada año en los Estados Unidos. También se estimó que en 2008; 630.000 personas menores de 19 años fueron víctimas de robo. Esto luego dio a las víctimas una deuda de aproximadamente $12,799. [22]

No sólo los niños en general son grandes objetivos del robo de identidad, sino que los niños que están en hogares de acogida son objetivos aún mayores. Esto se debe a que lo más probable es que los trasladen con bastante frecuencia y su número de seguro social se comparte con varias personas y agencias. Los niños de crianza son aún más víctimas del robo de identidad dentro de sus propias familias y otros parientes. Los jóvenes en hogares de acogida que son víctimas de este delito generalmente se quedan solos para luchar y descubrir cómo arreglar su mal crédito recién formado. [22]

Robo de identidad financiera

El tipo más común de robo de identidad está relacionado con las finanzas. El robo de identidad financiera incluye la obtención de créditos, préstamos, bienes y servicios mientras se afirma ser otra persona. [23]

Robo de identidad fiscal

Una de las principales categorías de robo de identidad es el robo de identidad relacionado con los impuestos . El método más común es utilizar el nombre auténtico, la dirección y el número de seguro social de una persona para presentar una declaración de impuestos con información falsa y depositar el reembolso resultante directamente en una cuenta bancaria controlada por el ladrón. El ladrón en este caso también puede intentar conseguir un trabajo y luego su empleador informará los ingresos del contribuyente real, lo que resulta en que el contribuyente tenga problemas con el IRS. [24]

El formulario 14039 para el IRS es un formulario que le ayudará a luchar contra un robo como el robo de impuestos. Este formulario pondrá al IRS en alerta y alguien que crea que ha sido víctima de un robo relacionado con los impuestos recibirá un Número de Identificación Personal de Protección de Identidad (IP PIN), que es un código de 6 dígitos que se utiliza para reemplazar un SSN para la presentación de impuestos. devoluciones. [24]

Técnicas de obtención y explotación de información personal

Los ladrones de identidad generalmente obtienen y explotan información de identificación personal sobre individuos, o varias credenciales que utilizan para autenticarse, para hacerse pasar por ellos. Ejemplos incluyen:

Protección de la identidad individual

La adquisición de identificadores personales es posible gracias a graves violaciones de la privacidad . Para los consumidores, esto suele deberse a que proporcionan ingenuamente su información personal o credenciales de inicio de sesión a los ladrones de identidad (por ejemplo, en un ataque de phishing ), pero también documentos relacionados con la identidad, como tarjetas de crédito, extractos bancarios, facturas de servicios públicos, chequeras, etc. También pueden ser robados físicamente de vehículos, casas, oficinas y, en particular, de buzones , o directamente de las víctimas por parte de carteristas y ladrones de bolsos. La tutela de los identificadores personales por parte de los consumidores es la estrategia de intervención más común recomendada por la Comisión Federal de Comercio de EE. UU ., Canadian Phone Busters y la mayoría de los sitios que abordan el robo de identidad. Estas organizaciones ofrecen recomendaciones sobre cómo las personas pueden evitar que su información caiga en manos equivocadas.

El robo de identidad se puede mitigar parcialmente al no identificarse innecesariamente (una forma de control de seguridad de la información conocida como evitación de riesgos). Esto implica que las organizaciones, los sistemas y procedimientos de TI no deben exigir cantidades excesivas de información personal o credenciales para identificación y autenticación. Requerir, almacenar y procesar identificadores personales (como número de Seguro Social , número de identificación nacional , número de licencia de conducir, número de tarjeta de crédito, etc.) aumenta los riesgos de robo de identidad a menos que esta valiosa información personal esté adecuadamente protegida en todo momento. Memorizar identificadores personales es una buena práctica que puede reducir los riesgos de que un posible ladrón de identidad obtenga estos registros. Para ayudar a recordar números como números de seguro social y números de tarjetas de crédito, es útil considerar el uso de técnicas mnemotécnicas o ayudas para la memoria como el Sistema Mayor mnemotécnico .

Los ladrones de identidad a veces se hacen pasar por personas fallecidas, utilizando información personal obtenida de avisos de defunción, lápidas y otras fuentes para explotar los retrasos entre la muerte y el cierre de las cuentas de la persona, la falta de atención de las familias en duelo y las debilidades en los procesos de verificación de crédito. Estos delitos pueden continuar durante algún tiempo hasta que las familias del fallecido o las autoridades noten las anomalías y reaccionen ante ellas. [28]

En los últimos años [ ¿cuándo? ] , los servicios comerciales de seguros/protección contra el robo de identidad están disponibles en muchos países. Estos servicios pretenden ayudar a proteger al individuo del robo de identidad o ayudar a detectar que se ha producido un robo de identidad a cambio de una cuota o prima de membresía mensual o anual. [29] Los servicios normalmente funcionan estableciendo alertas de fraude en los archivos de crédito del individuo con las tres principales agencias de crédito o estableciendo un monitoreo de informes de crédito con la agencia de crédito. Si bien los servicios de seguro/protección contra el robo de identidad se han comercializado intensamente, se ha cuestionado su valor. [30]

Resultados potenciales

El robo de identidad es un problema grave en los Estados Unidos. En un estudio de 2018, se informó que las identidades de 60 millones de estadounidenses habían sido adquiridas erróneamente. [31] En respuesta, bajo el asesoramiento del Centro de recursos contra el robo de identidad , se han implementado algunos proyectos de ley nuevos para mejorar la seguridad, como exigir firmas electrónicas y verificación de seguridad social. [31]

Se utilizan varios tipos de robo de identidad para recopilar información; uno de los tipos más comunes ocurre cuando los consumidores realizan compras en línea. [32] Se realizó un estudio con 190 personas para determinar la relación entre los constructos de miedo a pérdidas financieras y daños a la reputación. [32] Las conclusiones de este estudio revelaron que el robo de identidad tenía una correlación positiva con daños respetables. [32] La relación entre el riesgo percibido y la intención de compra en línea fue negativa. [32] La importancia de este estudio revela que las empresas en línea son más conscientes del daño potencial que se puede causar a sus consumidores, por lo tanto, están buscando formas de reducir el riesgo percibido de los consumidores y no perder negocios.

Las víctimas de robo de identidad pueden enfrentar años de esfuerzo para demostrarle al sistema legal que son la verdadera persona, [33] lo que genera tensión emocional y pérdidas financieras. La mayoría de los robos de identidad son perpetrados por un familiar de la víctima y es posible que algunos no puedan obtener nuevas tarjetas de crédito o abrir nuevas cuentas bancarias o préstamos. [33]

Protección de la identidad por parte de las organizaciones

En su testimonio de mayo de 1998 ante el Senado de los Estados Unidos, la Comisión Federal de Comercio (FTC) discutió la venta de números de Seguro Social y otros identificadores personales por parte de calificadores de crédito y mineros de datos. La FTC aceptó los principios de autorregulación de la industria que restringen el acceso a la información de los informes crediticios. [34] Según la industria, las restricciones varían según la categoría de cliente. Las agencias de informes crediticios recopilan y divulgan información personal y crediticia a una amplia base de clientes comerciales.

La mala gestión de los datos personales por parte de las organizaciones, que da lugar a un acceso no autorizado a datos confidenciales, puede exponer a las personas al riesgo de robo de identidad. El Privacy Rights Clearinghouse ha documentado más de 900 violaciones de datos individuales por parte de empresas y agencias gubernamentales estadounidenses desde enero de 2005, que en conjunto han involucrado más de 200 millones de registros en total que contienen información personal confidencial, muchos de los cuales contienen números de seguridad social. [35] Los estándares deficientes de diligencia corporativa que pueden resultar en violaciones de datos incluyen:

La incapacidad de las organizaciones corporativas o gubernamentales para proteger la privacidad del consumidor , la confidencialidad del cliente y la privacidad política ha sido criticada por facilitar la adquisición de identificadores personales por parte de delincuentes. [36]

Se ha citado el uso de varios tipos de información biométrica , como huellas dactilares , para identificación y autenticación como una forma de frustrar a los ladrones de identidad; sin embargo, también existen limitaciones tecnológicas y preocupaciones de privacidad asociadas con estos métodos.

Mercado

Existe un mercado activo para la compra y venta de información personal robada, que ocurre principalmente en los mercados de la red oscura pero también en otros mercados negros . [37] Las personas aumentan el valor de los datos robados al agregarlos a datos disponibles públicamente y los venden nuevamente para obtener ganancias, lo que aumenta el daño que se puede causar a las personas cuyos datos fueron robados. [38]

Respuestas legales

Internacional

En marzo de 2014, después de que se supo que dos pasajeros con pasaportes robados estaban a bordo del vuelo 370 de Malaysia Airlines , que desapareció el 8 de marzo de 2014. Salió a la luz que Interpol mantiene una base de datos de 40 millones de documentos de viaje perdidos y robados de 157 países, que Interpol pone a disposición de los gobiernos y del público, incluidas las aerolíneas y los hoteles. Sin embargo, la base de datos de documentos de viaje robados y perdidos (SLTD) rara vez se utiliza. Big News Network (con sede en los Emiratos Árabes Unidos ) informó que el Secretario General de Interpol, Ronald K. Noble, dijo en un foro en Abu Dhabi el mes anterior: "La mala noticia es que, a pesar de ser increíblemente rentable y desplegable prácticamente en cualquier lugar, "En el mundo, sólo un puñado de países utilizan sistemáticamente SLTD para controlar a los viajeros. El resultado es una brecha importante en nuestro aparato de seguridad global que queda vulnerable a la explotación por parte de criminales y terroristas". [39]

Australia

En Australia, cada estado ha promulgado leyes que abordan diferentes aspectos de cuestiones de identidad o fraude. Algunos estados han modificado las leyes penales pertinentes para reflejar los delitos de robo de identidad, como la Ley de consolidación del derecho penal de 1935 (SA), la Ley de enmienda de delitos (delitos de fraude, identidad y falsificación) de 2009, y también en Queensland en virtud del Código Penal de 1899 ( Queensland). Otros estados y territorios se encuentran en estados de desarrollo con respecto a los marcos regulatorios relacionados con el robo de identidad, como Australia Occidental con respecto al proyecto de ley de enmienda del Código Penal (delitos de identidad) de 2009.

A nivel del Commonwealth, en virtud de la Ley de enmienda del Código Penal (robo, fraude, soborno y delitos conexos) de 2000, que modificó determinadas disposiciones de la Ley del Código Penal de 1995 ,

135.1 Deshonestidad generalizada

(3) Una persona es culpable de un delito si a) hace algo con la intención de causar deshonestamente una pérdida a otra persona ; y b) la otra persona es una entidad del Estado Libre Asociado.

Pena: Prisión de 5 años .

Entre 2014 y 2015 en Australia, hubo 133.921 delitos de fraude y engaño, un aumento del 6% respecto al año anterior. El costo total informado por el Departamento del Procurador General fue: [40]

También existen altos costos indirectos asociados como resultado directo de un incidente. Por ejemplo, el costo indirecto total del fraude registrado por la policía es de $5,774,081. [40]

Asimismo, cada estado ha promulgado sus propias leyes de privacidad para evitar el uso indebido de información y datos personales. La Ley de Privacidad de la Commonwealth se aplica sólo a las agencias territoriales y de la Commonwealth y a ciertos organismos del sector privado (cuando, por ejemplo, manejan registros confidenciales, como registros médicos, o tienen más de $3 millones de facturación en PA).

Canadá

Según el artículo 402.2 del Código Penal ,

Comete un delito quien, a sabiendas, obtiene o posee información de identidad de otra persona en circunstancias que dan lugar a una inferencia razonable de que la información está destinada a ser utilizada para cometer un delito procesable que incluye fraude, engaño o falsedad como elemento del delito. es culpable de un delito procesable y puede ser condenado a una pena de prisión no superior a cinco años; o es culpable de un delito punible con condena sumaria.

Según el artículo 403 del Código Penal ,

(1) Comete delito todo el que fraudulentamente se hace pasar por otra persona, viva o muerta,

(a) con la intención de obtener ventaja para sí mismos o para otra persona; (b) con la intención de obtener cualquier propiedad o un interés en cualquier propiedad; (c) con la intención de causar desventaja a la persona personificada o a otra persona; o (d) con la intención de evitar el arresto o el procesamiento o de obstruir, pervertir o derrotar el curso de la justicia.

es culpable de un delito procesable y puede ser condenado a una pena de prisión no superior a diez años; o culpable de un delito punible con condena sumaria.

En Canadá, la Ley de Privacidad (legislación federal) cubre únicamente al gobierno federal, las agencias y las corporaciones de la Corona . Cada provincia y territorio tiene su propia ley de privacidad y comisionados de privacidad para limitar el almacenamiento y uso de datos personales. Para el sector privado, el propósito de la Ley de Protección de Información Personal y Documentos Electrónicos (2000, c. 5) (conocida como PIPEDA) es establecer reglas para regir la recopilación, uso y divulgación de información personal; excepto en las provincias de Quebec, Ontario, Alberta y Columbia Británica, donde las leyes provinciales se consideran sustancialmente similares.

Legislación propuesta

Francia

En Francia, una persona condenada por suplantación de identidad puede ser condenada a hasta cinco años de prisión y una multa de hasta 75.000 euros . [41]

Hong Kong

Según las leyes de Hong Kong. Capítulo 210 Ordenanza sobre robo , sec. Fraude 16A:

(1) Si cualquier persona mediante cualquier engaño (ya sea que el engaño sea o no el único o principal incentivo) y con la intención de defraudar induce a otra persona a cometer un acto o cometer una omisión, que resulte:

(a) en beneficio de cualquier persona distinta de la segunda persona mencionada; o (b) en perjuicio o riesgo sustancial de perjuicio a cualquier persona distinta de la persona mencionada en primer lugar,

la persona mencionada en primer lugar comete un delito de fraude y puede ser condenada a una pena de prisión de 14 años .

La Ordenanza de Datos Personales (Privacidad) (PDPO) regula la recopilación, el uso y la retención de información personal en Hong Kong. También brinda a los ciudadanos el derecho a solicitar información en poder de las empresas y el gobierno en la medida prevista por esta ley. La PDPO establece la Oficina del Comisionado de Privacidad de Datos Personales que hace cumplir la ley y asesora sobre el uso de datos personales.

India

Según la Ley de Tecnología de la Información de 2000, Capítulo IX, Sección 66C:

SECCIÓN 66C

CASTIGO POR ROBO DE IDENTIDAD

Quien de manera fraudulenta o deshonesta haga uso de la firma electrónica, contraseña o cualquier otro elemento único de identificación de cualquier otra persona, será sancionado con pena privativa de libertad de cualquiera de las dos modalidades por un período que podrá extenderse a tres años y también con multa que puede extenderse a rupias un lakh . [42]

Filipinas

Los sitios de redes sociales son uno de los difusores de impostores más famosos en la comunidad en línea, y brindan a los usuarios la libertad de publicar cualquier información que deseen sin ninguna verificación de que la cuenta esté siendo utilizada por la persona real. [ se necesita aclaración ]

Filipinas, que ocupa el octavo lugar en número de usuarios de Facebook y otros sitios de redes sociales (como Twitter , Multiply y Tumblr ), es conocida por ser una fuente de diversos problemas de robo de identidad. [43] Las identidades de las personas que descuidadamente incluyen información personal en sus perfiles pueden ser robadas fácilmente con solo navegar. Algunas personas se conocen en línea, se conocen a través del chat de Facebook e intercambian mensajes que comparten información privada. Otros se involucran románticamente con amigos en línea y terminan compartiendo demasiada información (como su número de seguro social, cuenta bancaria, dirección particular y dirección de la empresa).

Este fenómeno lleva a la creación de la Ley de Prevención de Delitos Cibernéticos de 2012 (Ley de la República N° 10175). La sección 2 de esta ley establece que reconoce la importancia de la comunicación y los multimedia para el desarrollo, explotación y difusión de información [ se necesita aclaración ] , pero los infractores serán castigados por la ley con prisión o una multa de más de 200.000 ₱, pero no superior a ₱ 1.000.000, o (dependiendo del daño causado) ambos.

Suecia

Suecia ha tenido relativamente pocos problemas con el robo de identidad porque sólo se aceptaron documentos de identidad suecos para la verificación de identidad. Los documentos robados pueden ser rastreados por los bancos y otras instituciones [ ¿cuáles? ] . Los bancos están obligados a comprobar la identidad de cualquier persona que retire dinero o obtenga préstamos. Si un banco entrega dinero a alguien utilizando un documento de identidad que ha sido denunciado como robado, el banco debe asumir esta pérdida. Desde 2008, cualquier pasaporte de la UE es válido en Suecia para la verificación de identidad, y los pasaportes suecos son válidos en toda la UE. Esto hace que sea más difícil detectar documentos robados, pero los bancos en Suecia aún deben asegurarse de que no se acepten los documentos robados.

Otros tipos de robo de identidad se han vuelto más comunes en Suecia. Un ejemplo común es solicitar una tarjeta de crédito a alguien que tiene un buzón abierto y no está en casa durante el día. El ladrón roba la carta con la tarjeta de crédito y la carta con el código, que suele llegar unos días después. En Suecia es difícil utilizar una tarjeta de crédito robada, ya que normalmente se exige un documento de identidad o un código PIN. Si una tienda no exige ninguna de las dos cosas, deberá asumir la pérdida por aceptar una tarjeta de crédito robada. La práctica de observar a alguien usando el código PIN de su tarjeta de crédito, robando la tarjeta de crédito o hojeándola y luego usando la tarjeta de crédito se ha vuelto más común.

Legalmente, Suecia es una sociedad abierta. El Principio de Acceso Público establece que toda la información (por ejemplo, direcciones, ingresos, impuestos) conservada por las autoridades públicas debe estar disponible para cualquier persona, excepto en ciertos casos (por ejemplo, las direcciones de personas que necesitan ocultarse están restringidas). Esto facilita el fraude.

Hasta 2016, no existían leyes que prohibieran específicamente el uso de la identidad de una persona. En cambio, sólo existían leyes sobre los daños indirectos causados. Hacerse pasar por otra persona para obtener beneficios económicos es un tipo de fraude según el Código Penal ( sueco : brottsbalken ). Hacerse pasar por cualquier otra persona para desacreditarlos pirateando sus cuentas de redes sociales y provocar [ se necesita aclaración ] se considera difamación . Sin embargo, es difícil condenar a alguien por cometer este delito. A finales de 2016, se introdujo una nueva ley que prohibía parcialmente el uso de identidad indeterminada [ se necesita aclaración ] . [44]

Reino Unido

En el Reino Unido, los datos personales están protegidos por la Ley de Protección de Datos de 1998 . La Ley cubre todos los datos personales que una organización pueda tener, incluidos nombres, fechas de cumpleaños y aniversario, direcciones y números de teléfono.

Según la legislación inglesa (que se extiende a Gales pero no a Irlanda del Norte o Escocia ), los delitos de engaño previstos en la Ley de Robo de 1968 se enfrentan cada vez más a situaciones de robo de identidad. En R v Seward (2005) EWCA Crim 1941, [45] el acusado actuaba como "testaferro" en el uso de tarjetas de crédito y otros documentos robados para obtener bienes. Obtuvo bienes por valor de 10.000 libras esterlinas para otras personas que probablemente nunca serán identificadas. El Tribunal de Apelación examinó una política de sentencia para delitos de engaño que implican "robo de identidad" y concluyó que se requería una pena de prisión. Henriques J. dijo en el párrafo 14: "El fraude de identidad es una forma de deshonestidad particularmente perniciosa y frecuente que requiere, a nuestro juicio, sentencias disuasorias".

Las estadísticas publicadas por CIFAS (Servicio de Prevención de Fraude del Reino Unido) muestran que hubo 89.000 víctimas de robo de identidad en el Reino Unido en 2010 y 85.000 víctimas en 2009. [46] [47] [ ¿ fuente no confiable? ] Los hombres de entre 30 y 40 años son las víctimas más comunes. [48] ​​[ ¿ fuente poco confiable? ] El fraude de identidad representa ahora casi la mitad de todos los fraudes registrados. [49]

Estados Unidos

El aumento de los delitos de robo de identidad llevó a la redacción de la Ley de Disuasión del Robo y la Asunción de Identidad. [50] En 1998, la Comisión Federal de Comercio compareció ante el Senado de los Estados Unidos. [51] La FTC analizó los delitos que explotan el crédito al consumo para cometer fraude de préstamos, fraude hipotecario , fraude de líneas de crédito, fraude de tarjetas de crédito y fraudes de productos y servicios. La Ley de Disuasión del Robo de Identidad (2003) [ITADA] modificó el Título 18, § 1028 del Código de EE. UU. ("Fraude relacionado con actividades relacionadas con documentos de identificación, funciones de autenticación e información"). El estatuto ahora tipifica como delito federal la posesión de cualquier "medio de identificación" para "transferir, poseer o utilizar a sabiendas sin autorización legal", junto con la posesión ilegal de documentos de identificación. Sin embargo, para que la jurisdicción federal pueda procesarlo, el delito debe incluir un "documento de identificación" que: (a) supuestamente haya sido emitido por los Estados Unidos, (b) se utilice o tenga la intención de defraudar a los Estados Unidos, (c) se envíe a través de el correo, o (d) se utiliza de una manera que afecta el comercio interestatal o extranjero. Véase 18 USC  § 1028(c). El castigo puede ser de hasta 5, 15, 20 o 30 años en una prisión federal , más multas, según el delito subyacente según 18 USC  § 1028(b). Además, los castigos por el uso ilegal de un "medio de identificación" se reforzaron en el artículo 1028A ("robo de identidad agravado"), permitiendo una sentencia consecutiva bajo violaciones de delitos graves enumerados específicos como se define en el artículo 1028A(c)(1) hasta (11). [52]

La Ley también otorga a la Comisión Federal de Comercio autoridad para rastrear el número de incidentes y el valor en dólares de las pérdidas. Sus cifras se relacionan principalmente con delitos financieros contra el consumo y no con la gama más amplia de todos los delitos basados ​​en la identificación. [53]

Si los cargos son presentados por agencias policiales estatales o locales, se aplican diferentes sanciones dependiendo del estado.

Seis agencias federales llevaron a cabo un grupo de trabajo conjunto para aumentar la capacidad de detectar el robo de identidad. Su recomendación conjunta sobre directrices de "bandera roja" es un conjunto de requisitos para que las instituciones financieras y otras entidades que proporcionan datos crediticios a los servicios de informes crediticios desarrollen planes escritos para detectar el robo de identidad. La FTC ha determinado que la mayoría de los consultorios médicos se consideran acreedores y están sujetos a requisitos para desarrollar un plan para prevenir y responder al robo de identidad del paciente. [54] Estos planes deben ser adoptados por la junta directiva de cada organización y supervisados ​​por los altos ejecutivos. [55]

Las quejas por robo de identidad como porcentaje de todas las quejas de fraude disminuyeron de 2004 a 2006. [56] La Comisión Federal de Comercio informó que las quejas de fraude en general estaban creciendo más rápido que las quejas de robo de identidad. [56] Los hallazgos fueron similares en otros dos estudios de la FTC realizados en 2003 y 2005. En 2003, el 4,6 por ciento de la población estadounidense dijo que había sido víctima de robo de identidad. En 2005, esa cifra había caído al 3,7 por ciento de la población. [57] [58] La estimación de la comisión en 2003 fue que el robo de identidad representó unos 52.600 millones de dólares en pérdidas sólo en el año anterior y afectó a más de 9,91 millones de estadounidenses; [59] la cifra comprende 47.600 millones de dólares perdidos por las empresas y 5.000 millones de dólares perdidos por los consumidores.

Según la Oficina de Estadísticas de Justicia de EE. UU. , en 2010, el 7 % de los hogares estadounidenses sufrieron robo de identidad, frente al 5,5 % en 2005, cuando se recopilaron las cifras por primera vez, pero prácticamente sin cambios desde 2007. [60] En 2012, aproximadamente 16,6 millones de personas , o el 7% de todos los residentes de EE. UU. de 16 años o más, informaron haber sido víctimas de uno o más incidentes de robo de identidad. [61]

Al menos dos estados, California [62] y Wisconsin [63] , han creado una Oficina de Protección de la Privacidad para ayudar a sus ciudadanos a evitar y recuperarse del robo de identidad.

En 2009, Indiana creó una Unidad de Robo de Identidad dentro de su Oficina del Fiscal General para educar y ayudar a los consumidores a evitar y recuperarse del robo de identidad, así como para ayudar a las autoridades a investigar y procesar los delitos de robo de identidad. [64] [65]

En Massachusetts, en 2009-2010, el gobernador Deval Patrick se comprometió a equilibrar la protección del consumidor con las necesidades de los propietarios de pequeñas empresas. Su Oficina de Asuntos del Consumidor y Regulación Comercial anunció ciertos ajustes a las regulaciones de robo de identidad de Massachusetts que mantienen las protecciones y también permiten flexibilidad en el cumplimiento. Estas regulaciones actualizadas entraron en vigor el 1 de marzo de 2010. Las regulaciones son claras en cuanto a que su enfoque hacia la seguridad de los datos es un enfoque basado en riesgos importante para las pequeñas empresas y es posible que no manejen mucha información personal sobre los clientes. [66] [67]

El IRS ha creado [ ¿cuándo? ] la Unidad Especializada de Protección de Identidad del IRS para ayudar a los contribuyentes que son víctimas de robo de identidad relacionado con impuestos federales. [68] Generalmente, el ladrón de identidad utilizará un SSN robado para presentar una declaración de impuestos falsificada e intentará obtener un reembolso fraudulento al comienzo de la temporada de presentación. El contribuyente deberá completar el Formulario 14039, Declaración jurada de robo de identidad. [69] [70]

En cuanto al futuro de la atención médica y de Medicaid, la gente está más preocupada por la computación en la nube . La adición del uso de información en la nube dentro del sistema de Medicare de los Estados Unidos instituiría información de salud de fácil acceso para las personas, pero eso también facilita el robo de identidad. Actualmente, se está produciendo nueva tecnología para ayudar a cifrar y proteger archivos, lo que creará una transición fluida a la tecnología de la nube en el sistema de salud. [71]

Notificación

Muchos estados siguieron el ejemplo de California y promulgaron leyes obligatorias de notificación de violaciones de datos. Como resultado, las empresas que informan sobre una violación de datos generalmente lo informan a todos sus clientes. [72]

Difusión e impacto

Las encuestas en los EE. UU. de 2003 a 2006 mostraron una disminución en el número total de víctimas de fraude de identidad y una disminución en el valor total del fraude de identidad de 47,6 mil millones de dólares en 2003 a 15,6 mil millones de dólares en 2006. [ cita necesaria ] El fraude promedio por persona disminuyó de 4.789 dólares en 2003 a 1.882 dólares en 2006. Un informe de Microsoft muestra que esta caída se debe a problemas estadísticos con la metodología, que tales estimaciones basadas en encuestas son "irremediablemente defectuosas" y exageran las pérdidas reales en órdenes de magnitud. [73]

La encuesta de 2003 del Centro de recursos sobre robo de identidad [74] encontró que:

En un relato ampliamente publicitado, [75] Michelle Brown, víctima de fraude de identidad, testificó ante una audiencia del Comité del Senado de Estados Unidos sobre robo de identidad. La Sra. Brown testificó que: "más de un año y medio, desde enero de 1998 hasta julio de 1999, un individuo se hizo pasar por mí para obtener más de 50.000 dólares en bienes y servicios. No sólo dañó mi crédito, sino que intensificó sus crímenes a un nivel que Realmente nunca lo esperé: ella se dedicaba al tráfico de drogas. El delito resultó en mi registro de arresto erróneo, una orden de arresto y, finalmente, un registro de prisión cuando ella fue registrada bajo mi nombre como reclusa en la Prisión Federal de Chicago".

En Australia , se estimó que el robo de identidad valía entre 1.000 y 4.000 millones de dólares australianos al año en 2001. [76]

En el Reino Unido, el Ministerio del Interior informó que el fraude de identidad le cuesta a la economía británica 1.200 millones de libras esterlinas al año [77] (los expertos creen que la cifra real podría ser mucho mayor) [78] aunque los grupos de privacidad se oponen a la validez de estas cifras, argumentando que están siendo utilizados por el gobierno para impulsar la introducción de documentos de identidad nacionales . La confusión sobre qué constituye exactamente el robo de identidad ha llevado a afirmar que las estadísticas pueden ser exageradas. [79] Un estudio [80] [81] de Microsoft Research [82] ampliamente reportado en 2011 encuentra que las estimaciones de pérdidas por robo de identidad contienen enormes exageraciones, y escribe que las encuestas "están tan comprometidas y sesgadas que no se puede depositar ninguna fe en sus resultados". recomendaciones."

Ver también

Tipos de fraude y robo

Organizaciones

leyes

Casos y ladrones de identidad notables

Otras lecturas

Referencias

  1. ^ "Diccionario de inglés Oxford en línea". Prensa de la Universidad de Oxford. Septiembre de 2007 . Consultado el 27 de septiembre de 2010 .
  2. ^ Robo de identidad sintético Cyber ​​Space Times Archivado el 9 de octubre de 2015 en Wayback Machine.
  3. ^ Hoofnagle, Chris Jay (13 de marzo de 2007). "Robo de identidad: dar a conocer las incógnitas conocidas". SSRN  969441.
  4. ^ Drew Armstrong (13 de septiembre de 2017). "Mis tres años en el infierno del robo de identidad". Bloomberg.com . Bloomberg. Archivado desde el original el 19 de septiembre de 2017 . Consultado el 20 de septiembre de 2017 .
  5. ^ Véase, por ejemplo, "Estatutos de Wisconsin, Sec. 943.201. Uso no autorizado de información o documentos de identificación personal de un individuo". Legislatura del estado de Wisconsin . Consultado el 19 de julio de 2017 .
  6. ^ Comisión Federal de Comercio - Informe de la encuesta sobre robo de identidad de 2006, p. 4
  7. ^ "Las violaciones de datos son frecuentes, pero la evidencia del robo de identidad resultante es limitada; sin embargo, se desconoce el alcance total" (PDF) . "Aspectos destacados de GAO-07-737, un informe para los solicitantes del Congreso ". gao.gov . Consultado el 22 de septiembre de 2010 .
  8. ^ Sasha Romanosky. "¿Las leyes sobre divulgación de violaciones de datos reducen el robo de identidad?" (PDF) . Primer artículo de investigación de Heinz . heinz.cmu.edu. Archivado desde el original (PDF) el 20 de enero de 2012 . Consultado el 27 de mayo de 2009 .
  9. ^ Giles, Jim (2010). "El ciberdelito simplificado". Científico nuevo . Elsevier BV. 205 (2752): 20–21. doi :10.1016/s0262-4079(10)60647-1. ISSN  0262-4079.
  10. ^ Giles, Jim. "'¿Robo de tarjetas de crédito? Hay una aplicación para eso'". Científico nuevo . Consultado el 19 de marzo de 2021 .
  11. ^ Víctimas de robo de identidad, 2012 BJS
  12. ^ "Sitio web del Centro de recursos contra el robo de identidad". idtheftcenter.org.
  13. ^ "Robo de identidad médica: qué hacer si es víctima (o le preocupa)"., Foro Mundial de Privacidad
  14. ^ "Cámara de compensación de derechos de privacidad". Archivado desde el original el 21 de septiembre de 2012.- "Hoja informativa 17g: Robo de identidad criminal: qué hacer si le sucede a usted"
  15. ^ "En Re Colokathis | 417 BR 150 (2009)". Láguila . Archivado desde el original el 19 de julio de 2015.
  16. ^ McFadden, Leslie (16 de mayo de 2007). "Detección de fraude de identidad sintética". Bankrate.com . págs. 1–2 . Consultado el 21 de septiembre de 2008 .
  17. ^ "Foro mundial sobre privacidad". www.worldprivacyforum.org . Consultado el 25 de diciembre de 2023 .
  18. ^ "Conozca estos tipos comunes de robo de identidad". iGrad . Consultado el 29 de septiembre de 2016 .
  19. ^ "La página de información sobre robo de identidad médica". Foro Mundial de Privacidad. Archivado desde el original el 16 de abril de 2013 . Consultado el 26 de noviembre de 2012 .
  20. ^ "Corrección de información errónea en registros médicos". Centro de recursos sobre robo de identidad. Archivado desde el original el 23 de enero de 2013.
  21. ^ "El gobierno centra la atención en el problema del robo de identidad infantil". Tarjetas de crédito.com . 12 de enero de 2016 . Consultado el 22 de abril de 2019 .
  22. ^ ab Clemente, Jean (febrero de 2010). "Proteger y defender a un joven en acogimiento familiar contra el robo de identidad financiera".
  23. ^ "¿Qué es el robo de identidad financiera?". Centro de robo de identidad . Consultado el 3 de diciembre de 2014 .
  24. ^ ab "Centro de recursos In Focus de Citrin Cooperman | Ideas que cuentan". www.citrincooperman.com . Consultado el 25 de diciembre de 2023 .
  25. ^ Loviglio, Joann (marzo de 2012). "Si la identificación del cofundador de Microsoft no está segura, ¿la suya lo está?". Noticias NBC .
  26. ^ "Robo de identidad". Archivado desde el original el 28 de julio de 2012 . Consultado el 2 de agosto de 2009 ., Oficina del Sheriff del condado de Douglas, Washington
  27. ^ Olmos, David (6 de julio de 2009). "Los números de seguridad social se pueden adivinar a partir de los datos, según un estudio". Bloomberg. Archivado desde el original el 17 de junio de 2013 . Consultado el 4 de enero de 2011 .
  28. ^ IDtheftcenter.org Archivado el 17 de abril de 2016 en Wayback Machine , Hoja informativa 117 del Centro de recursos sobre robo de identidad El robo de identidad y los fallecidos: prevención y consejos para las víctimas.
  29. ^ "Servicios de protección contra robo de identidad". Archivado desde el original el 7 de septiembre de 2012 . Consultado el 16 de diciembre de 2008 .recuperado el 16 de diciembre de 2008.
  30. ^ "Protección contra robo de identidad: ¿En qué servicios puede confiar?".PC World.com, consultado el 16 de diciembre de 2008
  31. ^ ab Estados Unidos; Congreso; Casa; Comité de Medios y Arbitrios (2018). Ley de Protección de los Niños contra el Robo de Identidad: informe (que acompañará al HR 5192) (incluida la estimación de costos de la Oficina de Presupuesto del Congreso).
  32. ^ abcd Gašper, Jordania; Robert, Leskovar; Miha, Marič (1 de mayo de 2018). "Impacto del miedo al robo de identidad y el riesgo percibido en la intención de compra en línea". Organizacija . 51 (2). ISSN  1581-1832.
  33. ^ ab "Las consecuencias del robo de identidad muestran una estela de víctimas financieras y emocionales | Credit Union Times". Tiempos de las cooperativas de crédito . Consultado el 18 de octubre de 2018 .
  34. ^ "Testimonio ante el Subcomité de Tecnología, Terrorismo e Información Gubernamental". Archivado desde el original el 1 de agosto de 2012., Comité del Poder Judicial, Senado de los Estados Unidos, 20 de mayo de 1998, págs. 5,6
  35. ^ "Una cronología de las violaciones de datos". Archivado desde el original el 13 de junio de 2010.
  36. ^ Robo de identidad en Internet: una tragedia para las víctimas Archivado el 22 de abril de 2011 en Wayback Machine , Asociación de la industria de la información y el software . Consultado el 30 de junio de 2006.
  37. ^ Holt, Thomas J.; Smirnova, Olga; Chua, Yi-Ting (2016). Ladrones de datos en acción: examinando el mercado internacional de información personal robada . Palgrave Macmillan. ISBN 978-1-137-58904-0.
  38. ^ Rossi, Ben (8 de julio de 2015). "El efecto dominó del robo de identidad: ¿Qué sucede con mis datos una vez robados?". Edad de información .
  39. ^ "Las aerolíneas y los gobiernos no verifican el registro de pasaportes robados" . El Telégrafo diario . Archivado desde el original el 12 de enero de 2022 . Consultado el 11 de septiembre de 2014 .
  40. ^ abc "Crimen de identidad y uso indebido en Australia" (PDF) . Consultado el 8 de febrero de 2018 .
  41. ^ "Usurpación de identidad: ¿la ley o la técnica para protegerse?". www.journaldunet.com . Consultado el 25 de diciembre de 2023 .
  42. ^ "Ley de tecnología de la información de 2000" (PDF) . Archivado desde el original (PDF) el 24 de julio de 2013 . Consultado el 20 de agosto de 2013 .
  43. ^ "Copia archivada". Archivado desde el original el 10 de marzo de 2016.{{cite web}}: Mantenimiento CS1: copia archivada como título ( enlace )
  44. ^ "SFS 2016:485 Lag om ändring i brottsbalken" (PDF) . Consultado el 25 de diciembre de 2023 .
  45. ^ "Seward, R. v [2005] EWCA Crim 1941 (11 de julio de 2005)" . Consultado el 25 de diciembre de 2023 .
  46. ^ "CIFAS: tu identidad"., CIFAS
  47. ^ "La Agencia de Prevención de Fraude del Reino Unido dice que el robo de identidad aumentó un 32% en 2009". Archivado desde el original el 1 de julio de 2012 . Consultado el 3 de febrero de 2010 ., Blog sobre robo de identidad en el Reino Unido, 3 de febrero de 2010
  48. ^ "Las víctimas más probables de fraude de identidad: hombres de entre 30 y 40 años". Archivado desde el original el 8 de julio de 2012., Blog Protege MY ID, 21 de enero de 2011
  49. ^ "Fraudscape: informe revela el panorama del fraude en el Reino Unido en 2010"., CIFAS
  50. ^ "FTC.gov". Archivado desde el original el 1 de agosto de 2012., Ley Pública 105-318, 112 Stat. 3007 (30 de octubre de 1998)
  51. ^ "Declaración preparada de la Comisión Federal de Comercio sobre" Robo de identidad"". Archivado desde el original el 1 de agosto de 2012., 20 de mayo de 1998
  52. ^ Doyle, Carlos. (2013). Sentencia mínima obligatoria: robo de identidad federal agravado. Archivado el 11 de octubre de 2016 en Wayback Machine Washington, DC: Servicio de Investigación del Congreso .
  53. ^ Comisión Federal de Comercio. Consultado el 30 de junio de 2006. Archivado el 31 de enero de 2006 en Wayback Machine.
  54. ^ Michael, Sara "Preparando la bandera roja". Archivado desde el original el 11 de septiembre de 2012 . Consultado el 2 de julio de 2009 .PhysiciansPractice.com, 21 de mayo de 2009. Consultado el 2 de julio de 2009.
  55. ^ 72 Reserva Federal. Reg. 70944 Archivado el 17 de febrero de 2013 en Wayback Machine (PDF). Consultado el 29 de enero de 2008.
  56. ^ ab "Contacto con las autoridades policiales 1 de enero 1 de enero 31 de diciembre de 2001" (PDF) . Archivado desde el original (PDF) el 11 de septiembre de 2008.
  57. ^ "Comisión Federal de Comercio - Informe de la encuesta sobre robo de identidad" (PDF) . Comisión Federal de Comercio . Septiembre de 2002 . Consultado el 5 de enero de 2024 .
  58. ^ "Comisión Federal de Comercio: Informe de la encuesta sobre robo de identidad de 2006: preparado para la Comisión por Synovate" (PDF) . Comisión Federal de Comercio . 1 de noviembre de 2007. Archivado desde el original el 11 de septiembre de 2008.
  59. ^ "FTC.gov". Archivado desde el original el 31 de julio de 2012., publica una encuesta sobre robo de identidad en EE. UU. 27,3 millones de víctimas en los últimos 5 años, miles de millones en pérdidas para empresas y consumidores
  60. ^ "Robo de identidad denunciado por hogares, 2005-2010" (PDF) . Oficina de Estadísticas de Justicia. 2011 . Consultado el 24 de junio de 2013 .
  61. ^ Harrell, Erika y Lynn Langton. (2013). Víctimas de robo de identidad, 2012. Archivado el 7 de septiembre de 2016 en Wayback Machine Washington, DC Departamento de Justicia de EE. UU. , Oficina de Estadísticas de Justicia .
  62. ^ "Oficina de Protección de Identidad de California". Archivado desde el original el 5 de agosto de 2012 . Consultado el 8 de enero de 2009 .
  63. ^ "Protección contra robo de identidad del hogar DATCP". datcp.wi.gov . Consultado el 25 de diciembre de 2023 .
  64. ^ "Asamblea General de Indiana" (PDF) . Archivado (PDF) desde el original el 4 de octubre de 2013 . Consultado el 3 de octubre de 2013 .
  65. ^ "Fiscal General: Prevención del robo de identidad". En.gov. 6 de diciembre de 2013. Archivado desde el original el 11 de enero de 2014 . Consultado el 24 de enero de 2014 .
  66. ^ "Robo de identidad del consumidor". Commonwealth of Massachusetts, 2010 Archivado el 5 de noviembre de 2011 en Wayback Machine.
  67. ^ "Preguntas frecuentes sobre 201 CMR 17.00" Archivado el 11 de agosto de 2011 en Wayback Machine , Commonwealth of Massachusetts, Oficina de Asuntos del Consumidor y Regulación Empresarial, 3 de noviembre de 2009
  68. ^ "Guía del contribuyente sobre el robo de identidad". IRS.gov . Servicio de Impuestos Internos de EE. UU . Consultado el 29 de junio de 2012 .
  69. ^ "Formulario 14039" (PDF) . Sitio web del IRS . Servicio de Impuestos Internos de EE. UU . Consultado el 29 de junio de 2012 .
  70. ^ "ALERTA: Tenga cuidado con las estafas de phishing que mencionan TAS". Defensor del Contribuyente. Archivado desde el original el 18 de diciembre de 2014 . Consultado el 18 de diciembre de 2014 .
  71. ^ Hyde, J. (2017). Prevención del robo de identidad y fortalecimiento del sistema de atención médica estadounidense. Política y práctica (19426828), 75(5), 26–34.
  72. ^ "Los estados ofrecen protección contra violaciones de datos". Archivado desde el original el 13 de septiembre de 2012.
  73. ^ "Encuestas sobre sexo, mentiras y delitos cibernéticos" (PDF) . Microsoft. 15 de junio de 2011 . Consultado el 11 de marzo de 2015 .
  74. ^ "Página de inicio". ITRC . Consultado el 25 de diciembre de 2023 .
  75. ^ "Testimonio verbal de Michelle Brown". Archivado desde el original el 21 de septiembre de 2012., julio de 2000, Audiencia del Comité del Senado de los Estados Unidos sobre el Subcomité Judicial sobre Tecnología, Terrorismo e Información Gubernamental – "Robo de identidad: cómo proteger y restaurar su buen nombre"
  76. ^ Investigación y coordinación de delitos de identidad Archivado el 30 de diciembre de 2005 en Wayback Machine , Centro de Investigación Policial de Australasia. Consultado el 30 de junio de 2006.
  77. ^ Ministerio del Interior (26 de mayo de 2004). "¿Qué es el robo de identidad?". robo de identidad.co.uk . Consultado el 27 de septiembre de 2010 .
  78. ^ "Ayuda gratuita, consejos y sugerencias para evitar y afrontar el robo de identidad". bestidprotection.com . 9 de febrero de 2022.
  79. ^ Bruce Schneier . "Robo de identidad sobredenunciado" . Consultado el 30 de junio de 2006 .
  80. ^ "Las encuestas sobre delitos de alta tecnología y parejas sexuales están 'sesgadas'". BBC. 10 de junio de 2011.
  81. ^ "Midiendo la red negra". El economista . 15 de octubre de 2011.
  82. ^ Florencio, D.; Herley, C. (junio de 2011). "Encuestas sobre sexo, mentiras y delitos cibernéticos" (PDF) . Proc. WEIS.

enlaces externos