stringtranslate.com

Robo de identidad

Ejemplo de un delito de robo de identidad: 1. El estafador presenta la declaración de impuestos a nombre de la víctima y solicita un reembolso. 2. El IRS emite un reembolso al estafador. 3. La víctima presenta su declaración de impuestos legítima. 4. El IRS rechaza la declaración por considerarla duplicada.

El robo de identidad , la piratería de identidad o la violación de identidad se producen cuando alguien utiliza la información de identificación personal de otra persona, como su nombre, número de identificación o número de tarjeta de crédito , sin su permiso, para cometer fraude u otros delitos. El término robo de identidad se acuñó en 1964. [1] Desde entonces, la definición de robo de identidad se ha definido legalmente tanto en el Reino Unido como en los EE. UU. como el robo de información de identificación personal. El robo de identidad utiliza deliberadamente la identidad de otra persona como método para obtener ventajas financieras u obtener crédito y otros beneficios. [2] [3] La persona cuya identidad ha sido robada puede sufrir consecuencias adversas, [4] especialmente si se la considera falsamente responsable de las acciones del perpetrador. La información de identificación personal generalmente incluye el nombre de una persona, la fecha de nacimiento, el número de seguro social, el número de licencia de conducir, los números de cuenta bancaria o de tarjeta de crédito, los PIN , las firmas electrónicas , las huellas dactilares, las contraseñas o cualquier otra información que pueda usarse para acceder a los recursos financieros de una persona. [5]

Determinar el vínculo entre las violaciones de datos y el robo de identidad es un desafío, principalmente porque las víctimas de robo de identidad a menudo no saben cómo obtuvieron su información personal. Según un informe realizado para la FTC, el robo de identidad no siempre es detectable por las víctimas individuales. [6] El fraude de identidad es a menudo, pero no necesariamente, la consecuencia del robo de identidad. Alguien puede robar o apropiarse indebidamente de información personal sin cometer luego un robo de identidad utilizando la información sobre cada persona, como cuando ocurre una importante violación de datos. Un estudio de la Oficina de Responsabilidad Gubernamental de los EE. UU. determinó que "la mayoría de las violaciones no han dado lugar a incidentes detectados de robo de identidad". [7] El informe también advirtió que "se desconoce el alcance total". Un estudio posterior inédito de la Universidad Carnegie Mellon señaló que "la mayoría de las veces, se desconocen las causas del robo de identidad", pero informó que otra persona concluyó que "la probabilidad de convertirse en víctima de un robo de identidad como resultado de una violación de datos es ... alrededor de solo el 2%". [8] Por ejemplo, en una de las mayores violaciones de datos que afectó a más de cuatro millones de registros, solo hubo alrededor de 1.800 casos de robo de identidad, según la empresa cuyos sistemas fueron violados. [ cita requerida ]

Un artículo de octubre de 2010 titulado "Cyber ​​Crime Made Easy" explicaba hasta qué punto los piratas informáticos utilizan software malicioso . [9] Como dijo Gunter Ollmann, director de tecnología de seguridad de Microsoft , "¿Le interesa el robo de tarjetas de crédito? Hay una aplicación para eso". [10] Esta declaración resumió la facilidad con la que estos piratas informáticos acceden a todo tipo de información en línea. El nuevo programa para infectar las computadoras de los usuarios se llamó Zeus , y el programa es tan fácil de usar para los piratas informáticos que incluso un pirata informático inexperto puede operarlo. Aunque el programa de piratería es fácil de usar, ese hecho no disminuye los efectos devastadores que Zeus (u otro software como Zeus) puede hacer en una computadora y el usuario. Por ejemplo, programas como Zeus pueden robar información de tarjetas de crédito, documentos importantes e incluso documentos necesarios para la seguridad nacional . Si un pirata informático obtuviera esta información, significaría un robo de identidad a nivel nacional o incluso un posible ataque terrorista. La ITAC afirmó que alrededor de 15 millones de estadounidenses sufrieron el robo de identidad en 2012. [11]

Tipos

Fuentes como el Centro de recursos sobre robo de identidad sin fines de lucro [12] subdividen el robo de identidad en cinco categorías:

El robo de identidad puede utilizarse para facilitar o financiar otros delitos, como la inmigración ilegal , el terrorismo , el phishing y el espionaje . Existen casos de clonación de identidad para atacar sistemas de pago , incluidos el procesamiento de tarjetas de crédito en línea y los seguros médicos . [13]

Clonación y ocultación de identidad

En esta situación, el ladrón de identidad se hace pasar por otra persona para ocultar su verdadera identidad. Algunos ejemplos son los inmigrantes ilegales que ocultan su situación ilegal, las personas que se esconden de los acreedores u otras personas y aquellos que simplemente quieren volverse " anónimos " por razones personales. Otro ejemplo son los impostores , una etiqueta que se les da a las personas que usan las fotos e información de otras personas en los sitios de redes sociales. Los impostores generalmente crean historias creíbles que involucran a amigos de la persona real a la que están imitando. A diferencia del robo de identidad utilizado para obtener crédito, que generalmente sale a la luz cuando las deudas se acumulan, la ocultación puede continuar indefinidamente sin ser detectada, en particular si el ladrón de identidad puede obtener credenciales falsas para pasar varias pruebas de autenticación en la vida cotidiana.

Robo de identidad criminal

Cuando un delincuente se identifica fraudulentamente ante la policía como otra persona en el momento del arresto, a veces se habla de "robo de identidad delictivo". En algunos casos, los delincuentes han obtenido previamente documentos de identidad emitidos por el estado utilizando credenciales robadas a otros, o simplemente han presentado una identificación falsa . Si el subterfugio funciona, se pueden presentar cargos a nombre de la víctima, lo que deja al delincuente libre de responsabilidades. Las víctimas pueden enterarse de estos incidentes solo por casualidad, por ejemplo, al recibir una citación judicial, al descubrir que se les suspende la licencia de conducir cuando las detienen por infracciones de tránsito menores o mediante verificaciones de antecedentes realizadas con fines laborales.

Puede resultar difícil para la víctima de un robo de identidad borrar su historial. Los pasos necesarios para borrar los antecedentes penales incorrectos de la víctima dependen de la jurisdicción en la que se haya cometido el delito y de si se puede determinar la verdadera identidad del delincuente. La víctima podría tener que localizar a los agentes que la arrestaron originalmente y demostrar su propia identidad por algún medio fiable, como las huellas dactilares o una prueba de ADN, y podría tener que acudir a una audiencia judicial para que la absuelvan de los cargos. También puede ser necesario obtener la eliminación de los antecedentes judiciales. Las autoridades podrían mantener permanentemente el nombre de la víctima como alias de la verdadera identidad del delincuente en sus bases de datos de antecedentes penales. Un problema que pueden encontrar las víctimas de un robo de identidad es que varios agregadores de datos podrían seguir teniendo antecedentes penales incorrectos en sus bases de datos incluso después de que se hayan corregido los registros judiciales y policiales. Por lo tanto, una futura verificación de antecedentes podría devolver los antecedentes penales incorrectos. [14] Este es sólo un ejemplo de los tipos de impacto que pueden seguir afectando a las víctimas de un robo de identidad durante algunos meses o incluso años después del delito, además del trauma psicológico que suele generar el hecho de ser "clonado".

Robo de identidad sintética

Una variante del robo de identidad que se ha vuelto más común recientemente es el robo de identidad sintética , en el que las identidades se fabrican total o parcialmente. [15] La técnica más común implica combinar un número de seguro social real con un nombre y fecha de nacimiento distintos de los que están simplemente asociados con el número. El robo de identidad sintética es más difícil de rastrear, ya que no aparece directamente en el informe crediticio de ninguna de las personas, sino que puede aparecer como un archivo completamente nuevo en la agencia de crédito o como un subarchivo en uno de los informes crediticios de la víctima. El robo de identidad sintética perjudica principalmente a los acreedores que, sin saberlo, otorgan crédito a los estafadores. Las víctimas individuales pueden verse afectadas si sus nombres se confunden con las identidades sintéticas, o si la información negativa en sus subarchivos afecta sus calificaciones crediticias. [16]

Robo de identidad médica

Diagrama de la Oficina de Responsabilidad del Gobierno de los EE. UU. que muestra el riesgo de robo de identidad asociado con los números de seguridad social en las tarjetas de Medicare

La investigadora de privacidad Pam Dixon, fundadora del Foro Mundial de Privacidad, [17] acuñó el término robo de identidad médica y publicó el primer informe importante sobre este tema en 2006. En el informe, definió el delito por primera vez e hizo pública la difícil situación de las víctimas. La definición del informe del delito es que el robo de identidad médica ocurre cuando alguien busca atención médica bajo la identidad de otra persona. El robo de seguros también es muy común, si un ladrón tiene su información de seguro y/o su tarjeta de seguro, puede buscar atención médica haciéndose pasar por usted. [18] Además de los riesgos de daño financiero comunes a todas las formas de robo de identidad, el historial médico del ladrón puede agregarse a los registros médicos de la víctima . La información inexacta en los registros de la víctima es difícil de corregir y puede afectar la asegurabilidad futura o hacer que los médicos confíen en información errónea para brindar atención inadecuada. Después de la publicación del informe, que contenía una recomendación de que los consumidores recibieran notificaciones de incidentes de violación de datos médicos, California aprobó una ley que lo exige, y luego finalmente se amplió la HIPAA para exigir también la notificación de violaciones médicas cuando las violaciones afectan a 500 personas o más. [19] [20] Los datos recopilados y almacenados por hospitales y otras organizaciones, como los planes de asistencia médica, son hasta 10 veces más valiosos para los ciberdelincuentes que la información de las tarjetas de crédito.

Robo de identidad infantil

El robo de identidad infantil ocurre cuando otra persona utiliza la identidad de un menor para beneficio personal del impostor. El impostor puede ser un familiar, un amigo o incluso un extraño que tiene como objetivo a los niños. Los números de la Seguridad Social de los niños son valiosos porque no tienen ninguna información asociada a ellos. Los ladrones pueden establecer líneas de crédito, obtener licencias de conducir o incluso comprar una casa utilizando la identidad de un niño. Este fraude puede pasar desapercibido durante años, ya que la mayoría de los niños no descubren el problema hasta años después. El robo de identidad infantil es bastante común y los estudios han demostrado que el problema está creciendo. El estudio más grande sobre el robo de identidad infantil, según informó Richard Power del Carnegie Mellon Cylab con datos proporcionados por AllClear ID , encontró que de 40.000 niños, el 10,2% fueron víctimas de robo de identidad. [21]

La Comisión Federal de Comercio (FTC) estima que alrededor de nueve millones de personas serán víctimas de robo de identidad cada año en los Estados Unidos. También se estimó que en 2008, 630.000 personas menores de 19 años fueron víctimas de robo. Esto les generó a las víctimas una deuda de aproximadamente $12.799. [22]

Los niños en general no son los únicos grandes objetivos del robo de identidad, sino que los niños que están en hogares de acogida son objetivos aún mayores. Esto se debe a que es muy probable que se los traslade con bastante frecuencia y que su número de seguro social se comparta con varias personas y agencias. Los niños en hogares de acogida son incluso más víctimas del robo de identidad dentro de sus propias familias y otros parientes. Los jóvenes en hogares de acogida que son víctimas de este delito suelen quedar solos para luchar y descubrir cómo solucionar su nuevo mal historial crediticio. [22]

La aparición de identidades de niños en las redes sociales también ha contribuido a un aumento de los casos de secuestro digital y robo de identidad. El secuestro digital consiste en que personas roban imágenes de niños en línea y las presentan como propias. [23]

Robo de identidad financiera

El tipo más común de robo de identidad está relacionado con las finanzas. El robo de identidad financiera incluye la obtención de crédito, préstamos, bienes y servicios haciéndose pasar por otra persona. [24]

Robo de identidad fiscal

Una de las principales categorías de robo de identidad es el robo de identidad relacionado con los impuestos . El método más común es utilizar el nombre auténtico, la dirección y el número de la Seguridad Social de una persona para presentar una declaración de impuestos con información falsa y hacer que el reembolso resultante se deposite directamente en una cuenta bancaria controlada por el ladrón. El ladrón en este caso también puede intentar conseguir un trabajo y luego su empleador informará los ingresos del contribuyente real, lo que luego hace que el contribuyente tenga problemas con el IRS. [25]

El formulario 14039 para el IRS es un formulario que le ayudará a luchar contra un robo como el de impuestos. Este formulario pondrá al IRS en alerta y a quien crea que ha sido víctima de un robo relacionado con impuestos se le otorgará un Número de Identificación Personal de Protección de Identidad (IP PIN), que es un código de 6 dígitos que se utiliza para reemplazar un SSN para presentar declaraciones de impuestos. [25]

Técnicas de obtención y explotación de información personal

Los ladrones de identidad suelen obtener y explotar información personal identificable sobre individuos, o diversas credenciales que utilizan para autenticarse, para hacerse pasar por ellos. Algunos ejemplos incluyen:

Protección de la identidad individual

La adquisición de identificadores personales es posible gracias a graves violaciones de la privacidad . Para los consumidores, esto suele ser el resultado de que proporcionan ingenuamente su información personal o credenciales de inicio de sesión a los ladrones de identidad (por ejemplo, en un ataque de phishing ), pero los documentos relacionados con la identidad, como tarjetas de crédito, extractos bancarios, facturas de servicios públicos, chequeras, etc., también pueden ser robados físicamente de vehículos, hogares, oficinas y, no menos importante, de buzones de correo , o directamente a las víctimas por carteristas y ladrones de bolsos. La custodia de los identificadores personales por parte de los consumidores es la estrategia de intervención más común recomendada por la Comisión Federal de Comercio de EE. UU. , Canadian Phone Busters y la mayoría de los sitios que abordan el robo de identidad. Estas organizaciones ofrecen recomendaciones sobre cómo las personas pueden evitar que su información caiga en manos equivocadas.

El robo de identidad se puede mitigar parcialmente al no identificarse innecesariamente (una forma de control de seguridad de la información conocida como prevención de riesgos). Esto implica que las organizaciones, los sistemas de TI y los procedimientos no deben exigir cantidades excesivas de información personal o credenciales para la identificación y autenticación. Requerir, almacenar y procesar identificadores personales (como el número de la Seguridad Social , el número de identificación nacional , el número de la licencia de conducir, el número de la tarjeta de crédito, etc.) aumenta los riesgos de robo de identidad a menos que esta valiosa información personal esté adecuadamente protegida en todo momento. Memorizar los identificadores personales es una buena práctica que puede reducir los riesgos de que un posible ladrón de identidad obtenga estos registros. Para ayudar a recordar números como los de la Seguridad Social y los de las tarjetas de crédito, es útil considerar el uso de técnicas mnemotécnicas o ayudas para la memoria como el Sistema Mayor mnemotécnico .

Los ladrones de identidad a veces se hacen pasar por personas fallecidas, utilizando información personal obtenida de esquelas, lápidas y otras fuentes para aprovecharse de las demoras entre el fallecimiento y el cierre de las cuentas de la persona, la falta de atención de las familias en duelo y las debilidades en los procesos de verificación de crédito. Estos delitos pueden continuar durante algún tiempo hasta que las familias del fallecido o las autoridades noten las anomalías y reaccionen ante ellas. [29]

En los últimos años [ ¿cuándo? ] , en muchos países se han puesto a disposición servicios de protección y seguros contra el robo de identidad comercial. Estos servicios pretenden ayudar a proteger a las personas contra el robo de identidad o ayudar a detectar que se ha producido un robo de identidad a cambio de una cuota o prima de afiliación mensual o anual. [30] Los servicios suelen funcionar mediante la configuración de alertas de fraude en los archivos de crédito de las personas con las tres principales agencias de crédito o mediante la configuración de un sistema de supervisión de informes de crédito con la agencia de crédito. Si bien los servicios de protección y seguros contra el robo de identidad han sido objeto de una intensa comercialización, su valor ha sido puesto en duda. [31]

Resultados potenciales

El robo de identidad es un problema grave en los Estados Unidos. En un estudio de 2018, se informó que se habían obtenido de forma ilícita las identidades de 60 millones de estadounidenses. [32] En respuesta, bajo el asesoramiento del Identity Theft Resource Center , se han implementado algunos proyectos de ley nuevos para mejorar la seguridad, como la exigencia de firmas electrónicas y verificación de la seguridad social. [32]

Se utilizan varios tipos de robo de identidad para recopilar información, uno de los tipos más comunes ocurre cuando los consumidores realizan compras en línea. [33] Se realizó un estudio con 190 personas para determinar la relación entre los constructos de miedo a las pérdidas financieras y los daños a la reputación. [33] Las conclusiones de este estudio revelaron que el robo de identidad tenía una correlación positiva con los daños a la reputación. [33] La relación entre el riesgo percibido y la intención de compra en línea fue negativa. [33] La importancia de este estudio revela que las empresas en línea son más conscientes del daño potencial que se puede hacer a sus consumidores, por lo tanto, están buscando formas de reducir el riesgo percibido de los consumidores y no perder negocios.

Las víctimas de robo de identidad pueden tener que hacer esfuerzos durante años para demostrar al sistema legal que son la persona real, [34] lo que les genera tensión emocional y pérdidas financieras. La mayoría de los robos de identidad son perpetrados por un familiar de la víctima, y ​​algunos pueden no poder obtener nuevas tarjetas de crédito o abrir nuevas cuentas bancarias o préstamos. [34]

Protección de la identidad por parte de las organizaciones

En su testimonio de mayo de 1998 ante el Senado de los Estados Unidos, la Comisión Federal de Comercio (FTC) analizó la venta de números de la Seguridad Social y otros identificadores personales por parte de calificadores de crédito y mineros de datos. La FTC aceptó los principios de autorregulación de la industria que restringen el acceso a la información de los informes crediticios. [35] Según la industria, las restricciones varían según la categoría del cliente. Las agencias de informes crediticios recopilan y divulgan información personal y crediticia a una amplia base de clientes comerciales.

La mala gestión de los datos personales por parte de las organizaciones, que da lugar a un acceso no autorizado a datos sensibles, puede exponer a las personas al riesgo de robo de identidad. El Privacy Rights Clearinghouse ha documentado más de 900 violaciones de datos individuales por parte de empresas y organismos gubernamentales estadounidenses desde enero de 2005, que en conjunto han involucrado más de 200 millones de registros que contienen información personal sensible, muchos de ellos con números de seguridad social. [36] Las normas de diligencia corporativa deficientes que pueden dar lugar a violaciones de datos incluyen:

El fracaso de las organizaciones corporativas o gubernamentales en proteger la privacidad del consumidor , la confidencialidad del cliente y la privacidad política ha sido criticado por facilitar la adquisición de identificadores personales por parte de delincuentes. [37]

El uso de diversos tipos de información biométrica , como huellas dactilares , para identificación y autenticación se ha citado como una forma de frustrar a los ladrones de identidad; sin embargo, también existen limitaciones tecnológicas y preocupaciones de privacidad asociadas con estos métodos.

Mercado

Existe un mercado activo de compra y venta de información personal robada, que ocurre principalmente en los mercados de la darknet pero también en otros mercados negros . [38] Las personas aumentan el valor de los datos robados al agregarlos con datos disponibles públicamente y los venden nuevamente para obtener ganancias, lo que aumenta el daño que se puede hacer a las personas cuyos datos fueron robados. [39]

Respuestas legales

Internacional

En marzo de 2014, tras conocerse que dos pasajeros con pasaportes robados se encontraban a bordo del vuelo 370 de Malaysia Airlines , que desapareció el 8 de marzo de 2014, se supo que Interpol mantiene una base de datos de 40 millones de documentos de viaje perdidos y robados de 157 países, que Interpol pone a disposición de los gobiernos y del público, incluidas las aerolíneas y los hoteles. Sin embargo, la base de datos de documentos de viaje robados y perdidos (SLTD, por sus siglas en inglés) rara vez se utiliza. Big News Network (con sede en los Emiratos Árabes Unidos ) informó que el Secretario General de Interpol, Ronald K. Noble, dijo en un foro en Abu Dhabi el mes anterior: "La mala noticia es que, a pesar de ser increíblemente rentable y de poder implementarse prácticamente en cualquier parte del mundo, solo un puñado de países están utilizando sistemáticamente SLTD para controlar a los viajeros. El resultado es una brecha importante en nuestro aparato de seguridad global que queda vulnerable a la explotación por parte de delincuentes y terroristas". [40]

Australia

En Australia , cada estado ha promulgado leyes que abordan diferentes aspectos de las cuestiones de identidad o fraude. Algunos estados han modificado las leyes penales pertinentes para reflejar los delitos de robo de identidad, como la Ley de Consolidación del Derecho Penal de 1935 (SA), la Ley de Enmienda de los Delitos (Delitos de Fraude, Identidad y Falsificación) de 2009, y también en Queensland, en virtud del Código Penal de 1899 (QLD). Otros estados y territorios se encuentran en etapas de desarrollo en lo que respecta a los marcos regulatorios relacionados con el robo de identidad, como Australia Occidental con respecto al Proyecto de Ley de Enmienda del Código Penal (Delitos de Identidad) de 2009.

A nivel de la Commonwealth, en virtud de la Ley de modificación del Código Penal (robo, fraude, soborno y delitos relacionados) de 2000, que modificó ciertas disposiciones de la Ley del Código Penal de 1995 ,

135.1 Deshonestidad general

(3) Una persona es culpable de un delito si a) hace algo con la intención de causar deshonestamente una pérdida a otra persona ; y b) la otra persona es una entidad de la Commonwealth.

Pena: Prisión por 5 años .

Entre 2014 y 2015, en Australia se cometieron 133.921 delitos de fraude y engaño, lo que supone un aumento del 6% respecto del año anterior. El costo total informado por el Departamento del Fiscal General fue: [41]

También hay altos costos indirectos asociados como resultado directo de un incidente. Por ejemplo, los costos indirectos totales por fraude registrado por la policía son de $5.774.081. [41]

Asimismo, cada estado ha promulgado sus propias leyes de privacidad para evitar el uso indebido de la información y los datos personales. La Ley de Privacidad de la Commonwealth se aplica únicamente a las agencias de la Commonwealth y los territorios y a ciertos organismos del sector privado (cuando, por ejemplo, manejan registros sensibles, como historiales médicos, o tienen una facturación de más de 3 millones de dólares en Pensilvania).

Canadá

En virtud del artículo 402.2 del Código Penal ,

Comete un delito todo aquel que, a sabiendas, obtiene o posee información sobre la identidad de otra persona en circunstancias que dan lugar a una inferencia razonable de que la información está destinada a ser utilizada para cometer un delito procesable que incluye fraude, engaño o falsedad como elemento del delito. es culpable de un delito procesable y pasible de pena de prisión de no más de cinco años; o es culpable de un delito punible mediante condena sumaria.

En virtud del artículo 403 del Código Penal ,

(1) Comete delito quien fraudulentamente se hace pasar por otra persona, viva o muerta,

(a) con la intención de obtener una ventaja para sí mismos o para otra persona; (b) con la intención de obtener cualquier propiedad o un interés en cualquier propiedad; (c) con la intención de causar desventaja a la persona suplantada o a otra persona; o (d) con la intención de evitar el arresto o el procesamiento o de obstruir, pervertir o frustrar el curso de la justicia.

es culpable de un delito procesable y pasible de pena de prisión de no más de 10 años; o es culpable de un delito sancionable mediante condena sumaria.

En Canadá, la Ley de Privacidad (legislación federal) cubre únicamente al gobierno federal, agencias y corporaciones de la corona . Cada provincia y territorio tiene su propia ley de privacidad y comisionados de privacidad para limitar el almacenamiento y uso de datos personales. Para el sector privado, el propósito de la Ley de Protección de Información Personal y Documentos Electrónicos (2000, c. 5) (conocida como PIPEDA) es establecer reglas para regir la recopilación, uso y divulgación de información personal; excepto para las provincias de Quebec, Ontario, Alberta y Columbia Británica donde las leyes provinciales se han considerado sustancialmente similares.

Legislación propuesta

Francia

En Francia, una persona declarada culpable de robo de identidad puede ser condenada a hasta cinco años de prisión y a una multa de hasta 75.000 euros . [42]

Hong Kong

Según las leyes de Hong Kong, cap. 210, ordenanza sobre robo , art. 16A, fraude:

(1) Si cualquier persona mediante cualquier engaño (sea o no el engaño el único o principal incentivo) y con la intención de defraudar induce a otra persona a cometer un acto o hacer una omisión, lo que da como resultado:

(a) en beneficio de cualquier persona distinta de la persona mencionada en segundo lugar; o (b) en perjuicio o riesgo sustancial de perjuicio para cualquier persona distinta de la persona mencionada en primer lugar,

La persona mencionada en primer lugar comete el delito de fraude y, en caso de ser condenada mediante acusación formal, podrá ser condenada a pena de prisión de 14 años .

La Ordenanza sobre privacidad de datos personales (PDPO) regula la recopilación, el uso y la conservación de información personal en Hong Kong. También otorga a los ciudadanos el derecho a solicitar información que tengan las empresas y el gobierno en la medida prevista por esta ley. La PDPO establece la Oficina del Comisionado de Privacidad de Datos Personales , que hace cumplir la ley y asesora sobre el uso de datos personales.

India

Según la Ley de Tecnología de la Información de 2000, Capítulo IX, Sección 66C:

ARTICULO 66C

CASTIGO POR ROBO DE IDENTIDAD

Quien, de manera fraudulenta o deshonesta, haga uso de la firma electrónica, contraseña o cualquier otro elemento de identificación único de cualquier otra persona, será castigado con pena de prisión de cualquiera de las dos clases por un período que podrá extenderse hasta tres años y también estará sujeto a una multa que podrá extenderse hasta un lakh de rupias . [43]

Filipinas

Los sitios de redes sociales son uno de los difusores más famosos de impostores en la comunidad en línea, brindando a los usuarios la libertad de publicar cualquier información que deseen sin ninguna verificación de que la cuenta esté siendo utilizada por la persona real. [ aclaración necesaria ]

Filipinas, que ocupa el octavo lugar en cuanto a número de usuarios de Facebook y otros sitios de redes sociales (como Twitter , Multiply y Tumblr ), ha sido conocida como una fuente de varios problemas de robo de identidad. [44] Las identidades de las personas que colocan información personal descuidadamente en sus perfiles pueden ser robadas fácilmente con solo navegar. Algunas personas se conocen en línea, se conocen a través del chat de Facebook e intercambian mensajes que comparten información privada. Otras se involucran románticamente con amigos en línea y terminan compartiendo demasiada información (como su número de seguro social, cuenta bancaria, dirección de casa y dirección de la empresa).

Este fenómeno dio lugar a la creación de la Ley de Prevención de Delitos Cibernéticos de 2012 (Ley de la República Nº 10175). La sección 2 de esta ley establece que reconoce la importancia de la comunicación y la multimedia para el desarrollo, la explotación y la difusión de la información [ aclaración necesaria ] , pero los infractores serán castigados por la ley con penas de prisión o multas de más de 200.000 rupias, pero no más de 1.000.000 rupias, o (dependiendo del daño causado) ambas.

Suecia

Suecia ha tenido relativamente pocos problemas con el robo de identidad porque sólo se aceptan documentos de identidad suecos para la verificación de identidad. Los documentos robados son rastreables por los bancos y otras instituciones [ ¿cuáles? ] . Los bancos están obligados a comprobar la identidad de cualquier persona que retire dinero u obtenga préstamos. Si un banco da dinero a alguien utilizando un documento de identidad que ha sido denunciado como robado, el banco debe asumir esta pérdida. Desde 2008, cualquier pasaporte de la UE es válido en Suecia para la verificación de identidad, y los pasaportes suecos son válidos en toda la UE. Esto hace que sea más difícil detectar documentos robados, pero los bancos en Suecia aún deben asegurarse de que los documentos robados no sean aceptados.

En Suecia se han vuelto más comunes otros tipos de robo de identidad. Un ejemplo común es pedir una tarjeta de crédito a alguien que tiene un buzón abierto y no está en casa durante el día. El ladrón roba la carta con la tarjeta de crédito y la carta con el código, que suele llegar unos días después. El uso de una tarjeta de crédito robada es difícil en Suecia, ya que normalmente se exige un documento de identidad o un código PIN. Si una tienda no exige ninguno de los dos, debe asumir la pérdida por aceptar una tarjeta de crédito robada. La práctica de observar a alguien usando el código PIN de su tarjeta de crédito, robar la tarjeta de crédito o clonarla y luego usarla se ha vuelto más común.

Desde el punto de vista jurídico, Suecia es una sociedad abierta. El principio de acceso público establece que toda la información (por ejemplo, direcciones, ingresos, impuestos) que conservan las autoridades públicas debe estar disponible para cualquier persona, excepto en ciertos casos (por ejemplo, las direcciones de las personas que deben ocultarse están restringidas). Esto facilita el fraude.

Hasta 2016, no había leyes que prohibieran específicamente el uso de la identidad de alguien. En cambio, solo había leyes sobre los daños indirectos causados. Suplantar la identidad de otra persona para obtener un beneficio económico es un tipo de fraude en el Código Penal ( en sueco : brottsbalken ). Suplantar la identidad de otra persona para desacreditarla pirateando sus cuentas de redes sociales y provocar [ aclaración necesaria ] se considera difamación . Sin embargo, es difícil condenar a alguien por cometer este delito. A fines de 2016, se introdujo una nueva ley que prohibía parcialmente el uso de identidad indeterminada [ aclaración necesaria ] . [45]

Reino Unido

En el Reino Unido, los datos personales están protegidos por la Ley de Protección de Datos de 1998. La Ley cubre todos los datos personales que una organización pueda tener, incluidos nombres, fechas de cumpleaños y aniversarios, direcciones y números de teléfono.

En virtud de la legislación inglesa (que se aplica a Gales, pero no a Irlanda del Norte ni a Escocia ), los delitos de engaño contemplados en la Ley de Robo de 1968 se enfrentan cada vez más a situaciones de robo de identidad. En R v Seward (2005) EWCA Crim 1941, [46] el acusado actuaba como "testigo" en el uso de tarjetas de crédito y otros documentos robados para obtener bienes. Obtuvo bienes por un valor de 10.000 libras esterlinas para otras personas que es poco probable que sean identificadas. El Tribunal de Apelación consideró una política de sentencias para delitos de engaño que implican "robo de identidad" y concluyó que era necesaria una pena de prisión. Henriques J. dijo en el párrafo 14: "El fraude de identidad es una forma de deshonestidad particularmente perniciosa y prevalente que requiere, a nuestro juicio, sentencias disuasorias".

Las estadísticas publicadas por CIFAS (el Servicio de Prevención del Fraude del Reino Unido) muestran que en 2010 hubo 89.000 víctimas de robo de identidad en el Reino Unido y 85.000 en 2009. [47] [48] [ ¿ Fuente poco fiable? ] Los hombres de entre 30 y 40 años son las víctimas más comunes. [49] [ ¿ Fuente poco fiable? ] El fraude de identidad representa ahora casi la mitad de todos los fraudes registrados. [50]

Estados Unidos

El aumento de los delitos de robo de identidad condujo a la redacción de la Ley de Disuasión del Robo y la Asunción de Identidad. [51] En 1998, la Comisión Federal de Comercio compareció ante el Senado de los Estados Unidos. [52] La FTC analizó los delitos que explotan el crédito al consumidor para cometer fraudes de préstamos, fraudes hipotecarios , fraudes de líneas de crédito, fraudes de tarjetas de crédito , fraudes de productos y servicios. La Ley de Disuasión del Robo de Identidad (2003) [ITADA] modificó el Título 18 del Código de los EE. UU., § 1028 ("Fraude relacionado con la actividad en conexión con documentos de identificación, características de autenticación e información"). El estatuto ahora convierte la posesión de cualquier "medio de identificación" para "transferir, poseer o usar a sabiendas sin autoridad legal" en un delito federal, junto con la posesión ilegal de documentos de identificación. Sin embargo, para que la jurisdicción federal pueda procesar, el delito debe incluir un "documento de identificación" que: (a) supuestamente sea emitido por los Estados Unidos, (b) se use o tenga la intención de defraudar a los Estados Unidos, (c) se envíe por correo, o (d) se use de una manera que afecte el comercio interestatal o exterior. Véase 18 USC  § 1028(c). La pena puede ser de hasta 5, 15, 20 o 30 años de prisión federal , más multas, según el delito subyacente según 18 USC  § 1028(b). Además, los castigos por el uso ilegal de un "medio de identificación" se reforzaron en § 1028A ("Robo de identidad agravado"), lo que permite una sentencia consecutiva en virtud de infracciones graves enumeradas específicas según se define en § 1028A(c)(1) a (11). [53]

La Ley también otorga a la Comisión Federal de Comercio la autoridad de llevar un registro del número de incidentes y el valor en dólares de las pérdidas. Sus cifras se refieren principalmente a delitos financieros contra el consumidor y no a la gama más amplia de delitos basados ​​en la identificación. [54]

Si los cargos son presentados por agencias policiales estatales o locales, se aplicarán diferentes sanciones según el estado.

Seis agencias federales formaron un grupo de trabajo conjunto para aumentar la capacidad de detección del robo de identidad. Su recomendación conjunta sobre las directrices de "bandera roja" es un conjunto de requisitos para que las instituciones financieras y otras entidades que proporcionan datos crediticios a los servicios de informes crediticios desarrollen planes escritos para detectar el robo de identidad. La FTC ha determinado que la mayoría de las prácticas médicas se consideran acreedores y están sujetas a requisitos para desarrollar un plan para prevenir y responder al robo de identidad de los pacientes. [55] Estos planes deben ser adoptados por la junta directiva de cada organización y supervisados ​​por los altos ejecutivos. [56]

Las denuncias por robo de identidad como porcentaje de todas las denuncias por fraude disminuyeron entre 2004 y 2006. [57] La ​​Comisión Federal de Comercio informó que las denuncias por fraude en general estaban creciendo más rápido que las denuncias por robo de identidad. [57] Los hallazgos fueron similares en otros dos estudios de la FTC realizados en 2003 y 2005. En 2003, el 4,6 por ciento de la población estadounidense dijo haber sido víctima de robo de identidad. En 2005, esa cifra había descendido al 3,7 por ciento de la población. [58] [59] La estimación de la comisión para 2003 fue que el robo de identidad representó alrededor de 52.600 millones de dólares de pérdidas solo en el año anterior y afectó a más de 9,91 millones de estadounidenses; [60] la cifra comprende 47.600 millones de dólares perdidos por las empresas y 5.000 millones de dólares perdidos por los consumidores.

Según la Oficina de Estadísticas de Justicia de Estados Unidos , en 2010, el 7% de los hogares estadounidenses sufrieron robo de identidad, cifra que representa un aumento respecto del 5,5% en 2005, cuando se recopilaron las cifras por primera vez, pero que prácticamente se mantuvo sin cambios desde 2007. [61] En 2012, aproximadamente 16,6 millones de personas, o el 7% de todos los residentes de Estados Unidos de 16 años o más, informaron haber sido víctimas de uno o más incidentes de robo de identidad. [62]

Al menos dos estados, California [63] y Wisconsin [64], han creado una Oficina de Protección de la Privacidad para ayudar a sus ciudadanos a evitar y recuperarse del robo de identidad.

En 2009, Indiana creó una Unidad de Robo de Identidad dentro de su Oficina del Fiscal General para educar y ayudar a los consumidores a evitar y recuperarse del robo de identidad, así como para ayudar a las autoridades a investigar y procesar los delitos de robo de identidad. [65] [66]

En Massachusetts, en 2009-2010, el gobernador Deval Patrick se comprometió a equilibrar la protección del consumidor con las necesidades de los propietarios de pequeñas empresas. Su Oficina de Asuntos del Consumidor y Regulación Empresarial anunció ciertos ajustes a las regulaciones de Massachusetts sobre robo de identidad que mantienen las protecciones y también permiten flexibilidad en el cumplimiento. Estas regulaciones actualizadas entraron en vigor el 1 de marzo de 2010. Las regulaciones son claras en cuanto a que su enfoque en materia de seguridad de datos es un enfoque basado en el riesgo que es importante para las pequeñas empresas y que podría no manejar mucha información personal sobre los clientes. [67] [68]

El IRS ha creado [¿ cuándo? ] la Unidad Especializada de Protección de Identidad del IRS para ayudar a los contribuyentes que son víctimas de robo de identidad relacionado con los impuestos federales. [69] Generalmente, el ladrón de identidad utilizará un SSN robado para presentar una declaración de impuestos falsificada e intentará obtener un reembolso fraudulento a principios de la temporada de presentación. El contribuyente deberá completar el Formulario 14039, Declaración Jurada de Robo de Identidad. [70] [71]

En cuanto al futuro de la atención médica y Medicaid, la gente está preocupada principalmente por la computación en la nube . La incorporación del uso de información en la nube dentro del sistema de Medicare de los Estados Unidos permitiría a las personas acceder fácilmente a la información sanitaria, pero también facilitaría el robo de identidad. Actualmente, se está produciendo nueva tecnología para ayudar a cifrar y proteger los archivos, lo que creará una transición fluida hacia la tecnología en la nube en el sistema de atención sanitaria. [72]

Notificación

Muchos estados siguieron el ejemplo de California y promulgaron leyes obligatorias de notificación de violaciones de datos . Como resultado, las empresas que informan sobre una violación de datos suelen informar de ello a todos sus clientes. [73]

Propagación e impacto

Las encuestas realizadas en los Estados Unidos entre 2003 y 2006 mostraron una disminución en el número total de víctimas de fraude de identidad y una disminución en el valor total del fraude de identidad de 47.600 millones de dólares en 2003 a 15.600 millones de dólares en 2006. [ cita requerida ] El fraude promedio por persona disminuyó de 4.789 dólares en 2003 a 1.882 dólares en 2006. Un informe de Microsoft muestra que esta caída se debe a problemas estadísticos con la metodología, que tales estimaciones basadas en encuestas son "irremediablemente defectuosas" y exageran las pérdidas reales en órdenes de magnitud. [74]

La encuesta de 2003 del Centro de Recursos contra el Robo de Identidad [75] encontró que:

En un relato ampliamente difundido, [76] Michelle Brown, víctima de fraude de identidad, testificó ante una audiencia del Comité del Senado de los Estados Unidos sobre robo de identidad. La Sra. Brown testificó que: "durante más de un año y medio, desde enero de 1998 hasta julio de 1999, una persona se hizo pasar por mí para conseguir más de 50.000 dólares en bienes y servicios. No sólo dañó mi crédito, sino que aumentó sus delitos a un nivel que nunca esperé realmente: se dedicó al tráfico de drogas. El delito dio lugar a que yo tuviera antecedentes penales erróneos, a una orden de arresto en mi contra y, finalmente, a un antecedente penitenciario cuando fue fichada bajo mi nombre como reclusa en la prisión federal de Chicago".

En Australia , se estimó que el robo de identidad ascendía a entre 1.000 y 4.000 millones de dólares australianos al año en 2001. [77]

En el Reino Unido, el Ministerio del Interior informó que el fraude de identidad le cuesta a la economía británica 1.200 millones de libras anuales [78] (los expertos creen que la cifra real podría ser mucho mayor) [79], aunque los grupos de defensa de la privacidad se oponen a la validez de estas cifras, argumentando que el gobierno las está utilizando para impulsar la introducción de tarjetas de identificación nacionales . La confusión sobre qué constituye exactamente el robo de identidad ha llevado a afirmar que las estadísticas pueden ser exageradas. [80] Un estudio ampliamente difundido [81] [82] de Microsoft Research [83] en 2011 concluye que las estimaciones de las pérdidas por robo de identidad contienen enormes exageraciones, y escribe que las encuestas "son tan comprometidas y sesgadas que no se puede depositar ninguna fe en sus resultados".

Véase también

Tipos de fraude y robo

Organizaciones

Leyes

Ladrones de identidad y casos destacados

Lectura adicional

Referencias

  1. ^ "Oxford English Dictionary online". Oxford University Press. Septiembre de 2007. Consultado el 27 de septiembre de 2010 .
  2. ^ Robo de identidad sintético Cyber ​​Space Times Archivado el 9 de octubre de 2015 en Wayback Machine.
  3. ^ Hoofnagle, Chris Jay (13 de marzo de 2007). "Robo de identidad: hacer que lo desconocido se haga conocido". SSRN  969441.
  4. ^ Drew Armstrong (13 de septiembre de 2017). "Mis tres años en el infierno del robo de identidad". Bloomberg.com . Bloomberg. Archivado desde el original el 19 de septiembre de 2017 . Consultado el 20 de septiembre de 2017 .
  5. ^ Véase, por ejemplo, "Estatutos de Wisconsin, Sec. 943.201. Uso no autorizado de la información o los documentos de identificación personal de un individuo". Legislatura del estado de Wisconsin . Consultado el 19 de julio de 2017 .
  6. ^ Comisión Federal de Comercio – Informe de la encuesta sobre robo de identidad de 2006, pág. 4
  7. ^ "Las violaciones de datos son frecuentes, pero la evidencia del robo de identidad resultante es limitada; sin embargo, se desconoce su alcance total" (PDF) . Aspectos destacados de GAO-07-737, un informe a los solicitantes del Congreso . gao.gov . Consultado el 22 de septiembre de 2010 .
  8. ^ Sasha Romanosky. "¿Reducen las leyes de divulgación de datos el robo de identidad?" (PDF) . Primer artículo de investigación de Heinz . heinz.cmu.edu. Archivado desde el original (PDF) el 20 de enero de 2012. Consultado el 27 de mayo de 2009 .
  9. ^ Giles, Jim (2010). "El delito cibernético simplificado". New Scientist . 205 (2752). Elsevier BV: 20–21. doi :10.1016/s0262-4079(10)60647-1. ISSN  0262-4079.
  10. ^ Giles, Jim. «'¿Robo de tarjetas de crédito? Hay una aplicación para eso'». New Scientist . Consultado el 19 de marzo de 2021 .
  11. ^ Víctimas de robo de identidad, 2012 BJS
  12. ^ "Sitio web del Centro de recursos sobre robo de identidad". idtheftcenter.org.
  13. ^ "Robo de identidad médica: qué hacer si usted es víctima (o está preocupado por ello)".Foro Mundial de Privacidad
  14. ^ "Privacy Rights Clearinghouse". Archivado desde el original el 21 de septiembre de 2012.- "Hoja informativa 17g: Robo de identidad delictivo: qué hacer si le sucede a usted"
  15. ^ "In Re Colokathis | 417 BR 150 (2009)". Leagle . Archivado desde el original el 19 de julio de 2015.
  16. ^ McFadden, Leslie (16 de mayo de 2007). "Detecting Synthetic Identity Fraud" (Detección de fraude de identidad sintética). Bankrate.com . pp. 1–2 . Consultado el 21 de septiembre de 2008 .
  17. ^ "Foro Mundial de Privacidad". www.worldprivacyforum.org . Consultado el 25 de diciembre de 2023 .
  18. ^ "Conozca estos tipos comunes de robo de identidad". iGrad . Consultado el 29 de septiembre de 2016 .
  19. ^ "La página de información sobre el robo de identidad médica". Foro Mundial sobre Privacidad. Archivado desde el original el 16 de abril de 2013. Consultado el 26 de noviembre de 2012 .
  20. ^ "Corrección de información errónea en los registros médicos". Centro de recursos para el robo de identidad. Archivado desde el original el 23 de enero de 2013.
  21. ^ "El gobierno centra la atención en el problema del robo de identidad infantil". CreditCards.com . 12 de enero de 2016 . Consultado el 22 de abril de 2019 .
  22. ^ ab Clemente, Jean (febrero de 2010). "Cómo proteger y defender a un joven en acogida del robo de identidad financiera".
  23. ^ Berg, Valeska; Arabiat, Diana; Morelius, Evalotte; Kervin, Lisa; Zgambo, Maggie; Robinson, Suzanne; Jenkins, Mark; Whitehead, Lisa (21 de febrero de 2024). "Niños pequeños y la creación de una identidad digital en sitios de redes sociales: revisión del alcance". JMIR Pediatrics and Parenting . 7 (1): e54414. doi : 10.2196/54414 . PMC 10918551 . PMID  38381499. 
  24. ^ "¿Qué es el robo de identidad financiera?". ID Theft Center . Consultado el 3 de diciembre de 2014 .
  25. ^ ab "Centro de recursos de enfoque de Citrin Cooperman | Ideas que cuentan". www.citrincooperman.com . Consultado el 25 de diciembre de 2023 .
  26. ^ Loviglio, Joann (marzo de 2012). "Si la identidad del cofundador de Microsoft no es segura, ¿la tuya lo es?". NBC News .[ enlace muerto ]
  27. ^ "Robo de identidad". Archivado desde el original el 28 de julio de 2012. Consultado el 2 de agosto de 2009 .Oficina del Sheriff del condado de Douglas, Washington
  28. ^ Olmos, David (6 de julio de 2009). «Estudio revela que los números de la Seguridad Social se pueden adivinar a partir de los datos». Bloomberg. Archivado desde el original el 17 de junio de 2013. Consultado el 4 de enero de 2011 .
  29. ^ IDtheftcenter.org Archivado el 17 de abril de 2016 en Wayback Machine , Hoja informativa 117 del Centro de recursos sobre robo de identidad El robo de identidad y los fallecidos: prevención y consejos para las víctimas.
  30. ^ "Servicios de protección contra el robo de identidad". Archivado desde el original el 7 de septiembre de 2012. Consultado el 16 de diciembre de 2008 .Recuperado el 16 de diciembre de 2008
  31. ^ "Protección contra el robo de identidad: ¿en qué servicios puede confiar?"PC World.com, consultado el 16 de diciembre de 2008
  32. ^ ab Estados Unidos; Congreso; Cámara de Representantes; Comité de Medios y Arbitrios (2018). Ley de protección de los niños contra el robo de identidad: informe (para acompañar a la HR 5192) (incluida la estimación de costos de la Oficina de Presupuesto del Congreso).
  33. ^ abcd Gašper, Jordania; Robert, Leskovar; Miha, Marič (1 de mayo de 2018). "Impacto del miedo al robo de identidad y el riesgo percibido en la intención de compra en línea". Organizacija . 51 (2). ISSN  1581-1832.
  34. ^ ab "Las secuelas del robo de identidad muestran una estela de víctimas financieras y emocionales | Credit Union Times". Credit Union Times . Consultado el 18 de octubre de 2018 .
  35. ^ "Testimonio ante el Subcomité de Tecnología, Terrorismo e Información Gubernamental". Archivado desde el original el 1 de agosto de 2012., Comité Judicial, Senado de los Estados Unidos, 20 de mayo de 1998, págs. 5, 6
  36. ^ "Una cronología de las violaciones de datos". Archivado desde el original el 13 de junio de 2010.
  37. ^ Robo de identidad en Internet: una tragedia para las víctimas Archivado el 22 de abril de 2011 en Wayback Machine , Asociación de la Industria de la Información y el Software . Consultado el 30 de junio de 2006.
  38. ^ Holt, Thomas J.; Smirnova, Olga; Chua, Yi-Ting (2016). Ladrones de datos en acción: análisis del mercado internacional de información personal robada . Palgrave Macmillan. ISBN 978-1-137-58904-0.
  39. ^ Rossi, Ben (8 de julio de 2015). "El efecto dominó del robo de identidad: ¿qué sucede con mis datos una vez que son robados?". Information Age .
  40. ^ "Las aerolíneas y los gobiernos no controlan el registro de pasaportes robados" . The Daily Telegraph . Archivado desde el original el 12 de enero de 2022 . Consultado el 11 de septiembre de 2014 .
  41. ^ abc "Delitos y usos indebidos de identidad en Australia" (PDF) . Consultado el 8 de febrero de 2018 .
  42. ^ "Usurpación de identidad: ¿la ley o la técnica para protegerse?". www.journaldunet.com . Consultado el 25 de diciembre de 2023 .
  43. ^ "Ley de Tecnología de la Información de 2000" (PDF) . Archivado desde el original (PDF) el 24 de julio de 2013. Consultado el 20 de agosto de 2013 .
  44. ^ "Lista de usuarios de Facebook por país según ranking 2016 - Tech Unblocked". Archivado desde el original el 10 de marzo de 2016.
  45. ^ "SFS 2016:485 Lag om ändring i brottsbalken" (PDF) . Consultado el 25 de diciembre de 2023 .
  46. ^ "Seward, R. v [2005] EWCA Crim 1941 (11 de julio de 2005)" . Consultado el 25 de diciembre de 2023 .
  47. ^ "CIFAS: tu identidad"., CIFAS
  48. ^ "La Agencia de Prevención del Fraude del Reino Unido afirma que el robo de identidad aumentó un 32% en 2009". Archivado desde el original el 1 de julio de 2012. Consultado el 3 de febrero de 2010 .Blog sobre robo de identidad en el Reino Unido, 3 de febrero de 2010
  49. ^ "Las víctimas más probables de fraude de identidad son los hombres de entre 30 y 40 años". Archivado desde el original el 8 de julio de 2012.Blog Proteger MI ID, 21 de enero de 2011
  50. ^ "Paisaje del fraude: un informe revela el panorama del fraude en el Reino Unido en 2010"., CIFAS
  51. ^ "FTC.gov". Archivado desde el original el 1 de agosto de 2012., Ley Pública 105-318, 112 Stat. 3007 (30 de octubre de 1998)
  52. ^ "Declaración preparada de la Comisión Federal de Comercio sobre el "robo de identidad"". Archivado desde el original el 1 de agosto de 2012., 20 de mayo de 1998
  53. ^ Doyle, Charles. (2013). Sentencia mínima obligatoria: robo de identidad agravado federal. Archivado el 11 de octubre de 2016 en Wayback Machine. Washington, DC: Servicio de Investigación del Congreso .
  54. ^ Comisión Federal de Comercio. Consultado el 30 de junio de 2006. Archivado el 31 de enero de 2006 en Wayback Machine.
  55. ^ Michael, Sara "Preparándose para la bandera roja". Archivado desde el original el 11 de septiembre de 2012. Consultado el 2 de julio de 2009 .PhysiciansPractice.com, 21 de mayo de 2009. Consultado el 2 de julio de 2009.
  56. ^ 72 Fed. Reg. 70944 Archivado el 17 de febrero de 2013 en Wayback Machine (PDF). Consultado el 29 de enero de 2008.
  57. ^ ab "Contacto con las autoridades competentes del 1 de enero al 31 de diciembre de 2001" (PDF) . Archivado desde el original (PDF) el 11 de septiembre de 2008.
  58. ^ "Comisión Federal de Comercio - Informe de la encuesta sobre robo de identidad" (PDF) . Comisión Federal de Comercio . Septiembre de 2002 . Consultado el 5 de enero de 2024 .
  59. ^ "Comisión Federal de Comercio: Informe de la encuesta sobre robo de identidad de 2006: preparado para la Comisión por Synovate" (PDF) . Comisión Federal de Comercio . 1 de noviembre de 2007. Archivado desde el original el 11 de septiembre de 2008.
  60. ^ "FTC.gov". Archivado desde el original el 31 de julio de 2012., publica una encuesta sobre robo de identidad en EE. UU.: 27,3 millones de víctimas en los últimos 5 años, miles de millones en pérdidas para empresas y consumidores
  61. ^ "Robo de identidad denunciado por hogares, 2005-2010" (PDF) . Oficina de Estadísticas de Justicia. 2011. Consultado el 24 de junio de 2013 .
  62. ^ Harrell, Erika y Lynn Langton. (2013). Víctimas de robo de identidad, 2012. Archivado el 7 de septiembre de 2016 en Wayback Machine. Washington, DC Departamento de Justicia de los EE. UU. , Oficina de Estadísticas de Justicia .
  63. ^ "Oficina de Protección de Identidad de California". Archivado desde el original el 5 de agosto de 2012. Consultado el 8 de enero de 2009 .
  64. ^ "Protección contra el robo de identidad en el hogar de DATCP". datcp.wi.gov . Consultado el 25 de diciembre de 2023 .
  65. ^ "Asamblea General de Indiana" (PDF) . Archivado (PDF) del original el 4 de octubre de 2013 . Consultado el 3 de octubre de 2013 .
  66. ^ "Fiscal General: Prevención del robo de identidad". In.gov. 6 de diciembre de 2013. Archivado desde el original el 11 de enero de 2014. Consultado el 24 de enero de 2014 .
  67. ^ "Robo de identidad del consumidor". Mancomunidad de Massachusetts, 2010 Archivado el 5 de noviembre de 2011 en Wayback Machine.
  68. ^ "Preguntas frecuentes sobre 201 CMR 17.00" Archivado el 11 de agosto de 2011 en Wayback Machine , Commonwealth of Massachusetts, Oficina de Asuntos del Consumidor y Regulación Comercial, 3 de noviembre de 2009
  69. ^ "Guía del contribuyente sobre el robo de identidad". IRS.gov . Servicio de Impuestos Internos de EE. UU . . Consultado el 29 de junio de 2012 .
  70. ^ "Formulario 14039" (PDF) . Sitio web del IRS . Servicio de Impuestos Internos de EE. UU . . Consultado el 29 de junio de 2012 .
  71. ^ "ALERTA: Tenga cuidado con la estafa de phishing que menciona a TAS". Defensor del Contribuyente. Archivado desde el original el 18 de diciembre de 2014. Consultado el 18 de diciembre de 2014 .
  72. ^ Hyde, J. (2017). Prevención del robo de identidad y fortalecimiento del sistema de atención sanitaria estadounidense. Política y práctica (19426828), 75(5), 26–34.
  73. ^ "Los estados ofrecen protección contra las violaciones de datos". Archivado desde el original el 13 de septiembre de 2012.
  74. ^ "Encuestas sobre sexo, mentiras y delitos cibernéticos" (PDF) . Microsoft. 15 de junio de 2011. Consultado el 11 de marzo de 2015 .
  75. ^ "Página de inicio". ITRC . Consultado el 25 de diciembre de 2023 .
  76. ^ "Testimonio verbal de Michelle Brown". Archivado desde el original el 21 de septiembre de 2012.Julio de 2000, Audiencia del Comité del Senado de los Estados Unidos sobre el Subcomité Judicial de Tecnología, Terrorismo e Información Gubernamental: "Robo de identidad: cómo proteger y recuperar su buen nombre"
  77. ^ Investigación y coordinación de delitos de identidad Archivado el 30 de diciembre de 2005 en Wayback Machine , Centro Australasiano de Investigación Policial. Consultado el 30 de junio de 2006.
  78. ^ Ministerio del Interior (26 de mayo de 2004). "¿Qué es el robo de identidad?". identitytheft.co.uk . Consultado el 27 de septiembre de 2010 .
  79. ^ "Ayuda gratuita, consejos y recomendaciones para evitar y abordar el robo de identidad". bestidprotection.com . 9 de febrero de 2022.
  80. ^ Bruce Schneier . "Se denuncian más casos de robo de identidad" . Consultado el 30 de junio de 2006 .
  81. ^ "Las encuestas sobre delitos tecnológicos y parejas sexuales son 'parciales'". BBC. 10 de junio de 2011.
  82. ^ "Midiendo la red negra". The Economist . 15 de octubre de 2011.
  83. ^ Florencio, D.; Herley, C. (junio de 2011). "Encuestas sobre sexo, mentiras y delitos cibernéticos" (PDF) . Proc. WEIS.

Enlaces externos