A la caza de datos

Delincuentes usurpan la identidad de las personas para pedir créditos y financiamientos bancarios.

identidad

POR POR ROBERTO VILLALOBOS VIATO
ILUSTRACIÓN MYNOR ÁLVAREZ
Los casos de robo de identidad son múltiples. Algunas personas se apoderan de documentos como cédulas, pasaportes o licencias de conducir, y también perfiles en las redes sociales. La mayoría de veces lo hacen para obtener beneficios económicos mediante estafas. Existe el caso de una persona a quien le copiaron los datos de su vehículo, razón por la cual no ha podido renovar su tarjeta de circulación. “Pese a hacer varias visitas a la Superintendencia de Administración Tributaria y al Ministerio Público (MP), me prohibieron utilizar mi carro hasta que el problema estuviera resuelto. Pero resulta que quien falsificó mi firma de compraventa tiene la libertad de usar el suyo”, refiere la damnificada.

Otros se ven afectados de diferente manera: quienes les roban sus documentos personales los utilizan para obtener tarjetas de crédito y financiamientos en bancos. Gastan a placer y luego dejan a sus víctimas con una fuerte deuda.

“He trabajado casos de usurpación de identidad en las redes sociales, y difamación a través de correos electrónicos. Muchos son por problemas de infidelidad o por espionaje empresarial”, refiere Juan José Leonett, experto en informática que ha investigado casos de alto impacto en Guatemala, y experto en seguridad informática. “Consiguen herramientas de hackeo o sustracción de cookies —información digital que queda grabada en las computadoras— y contraseñas”, cuenta.

Para Leonett, uno de los grandes problemas a escala mundial es la compra en línea, pues las estafas son numerosas.

El crimen en línea no se ha podido calcular, pero hay rangos —demasiado amplios, eso sí—. Entre el spam y el robo de identidades se mueven anualmente entre US$15 mil y US$150 mil millones en todo el mundo. Según algunos informes, es más rentable que el tráfico de drogas.

Leonett explica que cada día, en promedio, circulan tres millones de correos electrónicos en el mundo, y solo un pequeño porcentaje tiene información real. El resto son virus, programas troyanos, espías y pornografía, además de anuncios engañosos. “Más del 30 por ciento de cibernautas ha sido víctima de robo de identidad, por haber abierto un correo electrónico que contenía un archivo con troyanos o virus que, al activarse, toman información como contraseñas, números de tarjetas de crédito, licencias de conducir o cuentas bancarias. Luego, los malhechores se apropian de la identidad de la víctima y cometen fechorías”, dice.

En Guatemala se han dado casos de personas que emplean sniffers y keyloggers, programas que capturan los datos que circulan en internet y que graban las pulsaciones que se generan en un teclado. Es así como amenazan o sobornan, además de sustraer fuertes sumas de dinero al clonar tarjetas de crédito con los datos obtenidos.

También se advierte del riesgo de conectarse a redes inalámbricas de restaurantes, hoteles o cafés. “Un usuario podría estar conectado al mismo sistema y vigilar lo que otro hace en su computadora”, comenta Camilo Fernández, experto de la empresa Devel Security.

Leonett agrega que “un administrador de redes con malas intenciones podría estar controlando, sin que nadie se dé cuenta, por medio de programas especiales. Hay herramientas que monitorean lo que alguien más escribe en los chats, en tiempo real”.
El robo de celulares es otro dolor de cabeza, pues la información que se tiene almacenada puede ser usada en contra.

Aunque la Ley de Libre Acceso a la Información Pública prohíbe la comercialización de datos personales, hay empresas que se dedican a eso en forma “encubierta”, según Omar Ricardo Barrios, director de la Unidad de Derecho y Tecnología del Centro de Estudios de Derecho.

Tal es el caso de algunas outsourcing, como agencias de empleo en línea. Estas recopilan información de la gente para mantener actualizadas sus bases de datos y luego, vendérselas a otras firmas que las comercializan, las cuales, a su vez, la comparten con instituciones financieras, para evaluar el perfil de una persona que, por ejemplo, solicita crédito. “El tráfico de datos está por todos lados”, sentencia Leonett.
Según una fuente que pidió el anonimato, en las garitas de control de los condominios también trafican con los datos de las visitas. “Todo empezó con pedir el nombre y el número de cédula del visitante. El policía privado lo apuntaba en una bitácora, con hora de entrada y hora de salida. Tiempo después se pidió la licencia de conducir a cambio de un gafete, el cual intercambiaban a la salida. Ahora está la modalidad de escanear ese documento. ¿Qué información se está dando? Ahí ve el nombre completo de la persona, la foto, el número de documento de identidad, la firma, la huella digital, fecha de nacimiento y tipo de sangre”, indica.

“Algunas veces esa información no se queda en la garita de seguridad, sino se hace algo que se denomina maquila de datos, con los cuales se crean perfiles. Las personas encargadas de las asociaciones de vecinos o las mismas empresas de seguridad privada venden esos datos a terceros, lo que es ilegal. Por eso, al tiempo, a las personas a las que les fueron escaneados sus documentos les llegan a sus casas tarjetas de crédito o promociones”, añade.

La búsqueda de datos llega a tal extremo que contratan a niños en los basureros para que unan todos los pedazos de los estados de cuenta que han sido rotos. “Hay personas que utilizan esa información para crear perfiles de consumo”, dice la fuente.
Para obtener datos, funcionan empresas de seguridad que hacen lo que sea. Se llamó a algunas de ellas y se preguntó por el servicio de “intervención de llamadas”. La mayoría indicó que eso es ilegal —y, en efecto, así lo es—, pero un encargado dijo que devolvería la llamada más tarde, para dar una cotización —no lo hizo—, y uno más contestó que llamaría a un contacto que lo haría. Pese a ello, solo instituciones gubernamentales están autorizadas legalmente para ejecutar tal acción.

Legislación

La Constitución de la República prohíbe la difusión de información personal y bancaria. La Ley de Acceso a la Información Pública también se refiere a ese tema en su apartado referente al Habeas data, capítulo sexto, artículo 31, que establece que no se podrán difundir, distribuir o comercializar datos personales sin el consentimiento expreso por escrito de los afectados. Agrega que “queda expresamente prohibida la comercialización por cualquier medio de datos sensibles o datos personales sensibles”, bajo la pena de sanción con prisión y multa, además de responsabilidades civiles por daños y perjuicios. La misma norma estipula que el procurador de los Derechos Humanos es el garante del cumplimiento de esas leyes.

De acuerdo con algunos expertos, empresas como Informes en Red, Sociedad Anónima (Infornet) y TransUnion violan la Ley de Acceso a la Información Pública al vender datos personales sin que los afectados lo sepan y sin que hayan dado su consentimiento. Esas firmas comercializan información como nombres, número de cédula, edad, lugar y fecha de nacimiento, número de identificación tributaria, ocupación, domicilio, teléfonos, nombre de padres, empresas de las cuales se es propietario, representación que ejerce en firmas o instituciones, bienes inmuebles de su propiedad, juicios, tarjetas de crédito y bancos en donde tiene cuentas.

Fernando Reyes, secretario ejecutivo de la Comisión de Acceso a la Información de la Procuraduría de Derechos Humanos, afirma que esas empresas manejan información pública, y por eso no infringen la ley. Eso sí, aclara que los datos deben estar actualizados, para no afectar a los guatemaltecos. “Ellos no publican información sensible, tal como origen étnico, preferencias sexuales o religión”, apunta.

El 11 de octubre del 2006, la Corte de Constitucionalidad (CC), en el expediente 1356-2006, al que Prensa Libre tuvo acceso, examinó la sentencia que meses antes una persona había promovido contra Infornet. La CC reconoce el “derecho a la intimidad” y el “respeto a un ámbito de vida privada personal y familiar”. Prosigue en que la base de datos de la firma no tiene controles que permitan determinar la veracidad y actualización de su información, y que, por tanto, pueden causar la “afectación del entorno personal, social o profesional”, y el consecuente “agravio de los derechos a la intimidad y honor” de un individuo.

Al final del expediente, la CC le ordenó a esa empresa que excluyera de su base de datos toda la información del acusador.

“Este es un antecedente de que cualquier persona, si así lo desea, puede pedir que se le borre del sistema de esa empresa”, explica Barrios. El proceso, sin embargo, puede ser largo.

Leonett indica que algunas de estas entidades crean portales para ofrecer empleo, donde la gente interesada, para ingresar, debe escribir sus datos personales. “Lo que ellos quieren es tener información actualizada”, advierte.

TransUnion recibió datos del Registro Civil de los capitalinos, a cambio de US$285 mil 600, según información publicada por este diario el 2 de agosto del 2008. Este contiene el trabajo completo de digitalización de documentos de los ciudadanos. La Municipalidad de Guatemala firmó el contrato en el 2002, cuando Fritz García-Gallont era alcalde. Explicó en su momento que seleccionó a esa firma para que convirtiera a formato digital la información de partidas de nacimiento, libros y cédulas de vecindad. TransUnion, a cambio, podría disponer de esos datos para trasladarlos a sus suscriptores.

La alcaldía, posteriormente, rectificó que la información de los libros de los registros civil y vecindad no fue vendida, pues es propiedad de los registros municipales. Los datos, luego, fueron trasladados al Registro Nacional de Personas para su administración y resguardo.

Se trató de conseguir vía telefónica la versión de ambas empresas, pero fue imposible.

Ley de cibercrimen

En la legislatura saliente ingresó un anteproyecto para combatir los crímenes informáticos —ley de cibercrimen—, pero no fue aprobada, aunque Barrios la considera necesaria. “Este tipo de delitos no está tipificado en el Código Penal, por lo que es necesario que Guatemala cuente con una ley de cibercrimen”, afirma.

Agrega que es necesario que el país adquiera procedimientos tecnológicos avanzados de identificación, para evitar la usurpación de identidad. “El anteproyecto tiene una buena intención, pero es necesaria una revisión”.

Además, sugiere la creación de una ley de protección de datos personales, tan fuerte como las existentes en España, Chile o Argentina. “La ley de Libre Acceso a la Información Pública mejoró algunos aspectos del Código Penal. Desarrolló aspectos que se refieren a los datos personales, pero solo para la administración pública, pero no alcanza a los entes privados”, comenta.

El problema aún existe, pues, de acuerdo con Barrios, no están tipificados los delitos de “robo de identidad”. Lo que sí se castiga son otros delitos derivados de esa acción, como las estafas.

En caso de que alguien pierda o extravíe sus documentos, o bien se entere de que alguien ha usurpado su identidad, debe denunciarlo de inmediato al Ministerio Público.

 

“Solo aceptar a conocidos”

Juan José Leonett, investigador y experto en seguridad informática, se refiere a diversos puntos de la tecnología actual y sus repercusiones en Guatemala.

¿Estamos seguros en las redes sociales?

Depende de los niveles de seguridad que cada persona tenga en su perfil. Las redes sociales son como una casa, por eso vale la pena preguntarse a quiénes se va a dejar entrar. Recomiendo solo aceptar a conocidos.

Pero ahora son herramientas necesarias para establecer contactos profesionales.

Son buenas cuando se emplean en forma adecuada. Los problemas surgen cuando se deja información repartida por todos lados, como fotos o datos personales.

¿Nuestra información está expuesta a cualquiera?

Si no se ha sido cuidadoso, sí. Por ejemplo, los teléfonos tienen protocolos de seguridad, pero la gente no los conoce. Hay gente que manipula la configuración de un celular para intervenir llamadas, lo cual, dicho sea de paso, es ilegal. Aún con todos los sistemas de seguridad que se desarrollen, la información estará insegura, pues habrá gente que creará nuevas formas de hackear. Por eso, en internet se debe evitar publicar información sensible. Se debe recordar que los datos quedan guardados para siempre, aún si el usuario está convencido de que los borró.

¿Qué opina del anteproyecto de ley sobre el cibercrimen?

Le falta bastante. El que se presentó en el Congreso es una copia de la legislación existente en España y Colombia, supuestamente adaptada a Guatemala. Hay buena fe, pero no tiene bases sólidas.

¿Quién cuida la información de los guatemaltecos?

Nadie. La información está resguardada, pero no cuidada. Pese a los problemas, considero que el Registro Nacional de las Personas debe ser la institución encargada de resguardarla.

Recomendaciones

Expertos en informática recomiendan no conectarse a redes inalámbricas para revisar saldos bancarios, ni alquilar o prestar a los vecinos señales de internet o abrir correos electrónicos de orígenes dudosos, pues tienen la alta posibilidad de llevar programas maliciosos como virus o troyanos, con los que alguien puede obtener información confidencial.

Actualice su antivirus. Es mejor si compra uno con licencia y no descargado de internet. Es necesario evitar ingresar a sitios con pornografía, pues la mayoría tiene programas espías.

Muchas personas ingresan en sitios de hackers para buscar información para instalar programas piratas. Esta acción no se recomienda, pues los datos descargados son maliciosos.

Si es víctima de robo o extravía documentos como licencia de conducir, pasaporte o Documento Personal de Identificación (DPI), debe denunciarlo de inmediato en el Ministerio Público.

 

Fuente: REVISTA D, Prensa Libre – Semanario de Prensa Libre • No. 404 • 22 de abril de 2012

http://especiales.prensalibre.com/revistad/2012/04/22/reportajecentral.shtml