of 18

La lucha contra el hurto de identidad: las diferentes perspectivas legislativas, en AA.VV., El robo de identidad. De la política criminal internacional a la practica”, Navarra, 2010, 77-94.

34 views
All materials on our website are shared by users. If you have any questions about copyright issues, please report us to resolve them. We are always happy to assist you.
Share
Description
La lucha contra el hurto de identidad: las diferentes perspectivas legislativas, en AA.VV., El robo de identidad. De la política criminal internacional a la practica”, Navarra, 2010, 77-94.
Tags
Transcript
  1.9 La lucha contra el hurto de identidad: las diferentes perspectivas legislativas IvÁN SALVADORI, LL. M. Universidad de Verona SUMARIO.-l.INTRODUCCIÓN.-2. LA DEFINICIÓN DE HURTO DE IDENTIDAD.-3. LAS TRES FASES DELHURTO DE IDENTIDAD.-4. LA LUCHACONTRAELHURTO DE IDENTIDAD. ASPECTOSDE DERECHO COMPARADO.-4.1. La expe riencia jurídica en los Estados Unidos.-4.2.La aproximación legislativa europea.-5. CONSIDERACIONESFINALES Y PERSPECTIVASDE JURE CON DENDO. 1. INTRODUCCIÓN Tal como ponen de manifiesto recientes estudiosrealizados por destaca dos centros de investigación, el hurtode identidad representa actualmente un fenómenode masas en continua expansión, no sólo en los Estados Unidos de América sino también en Europa 353. Segúnla FederalTradeCommission cerca de diez millones de ciudadanosamericanoscada añoson víctimas de un hurto deidentidad 354• Se calcula que los ID-crime causan anualmente alas 353.FTC,2006 ldentity theft Survey Report, disponible alsitio http://www.ftc.gov / osi 2007/11/SynovateFinalReportlDTheft2006.pdf; lTU, Understanding C)'ber crime: A Guiete forDevelopingCountries, Draft, April 2009,160, disponible en http://www.i tu.int/ITU-D/cyb/ cybersecurity/ docs/itu-understanding-cybercrime-guide.pdf.Enrelación a la situación en Europa v. VAN DER MEULEN, N., TheSpread of Jdentil) Theft:Developments and JnitiativeswithintheEuropeanUnion, 2007, en http: /policechiefma gazine.org/magazine/ index.cfm?fuseaction=display_arch&article_id=1190&issue_id=52007. Para la Federal Trade Commission (FTC) el hurto de identidad cuesta alos consumidores yalas empresas50 billones de dólares al año; al respecto vd. Putting anEnd to Account-Hijacking ldentity theft, disponible alsitio http:/ /www.ftc.gov.354.FTC, Identil) TheftFocus of National Consuma Protection Week, 2005, disponible en http://www.ftc.gov/opa/2005/02/ncpw05.shtm. Substancialmente análogosson los datosofrecidos por JAVELIN STRATEGY & RESEARCH, 2006, Identit) FraudSuruey Re port, January, 2006,4, aunque este instituto de investigación, en contradicción con 221  Robodeidentidadyproteccióndedatos _ empresas yalos consumidores americanos daños por un valor dealrededordecincuenta billones de dólares 355• El hurto de identidad también representa una seria amenaza para la economía inglesa. Según los datossuministrados por HomeOfficeIdentity Fmud Steel ingCommittee las pérdidaseconómicas debi das al identitytheJt superan cadaaño elbillón de libras esterlinas 356. Resultan también notables loscostes directos para los consumidores 357. Un estudio reciente ha calculado que lasvíctimas pierden de media cin cuenta y ochohoras para resolver los problemas causados por el identity theJt 8. El hurto deidentidad ocasionaigualmente daños considerables alas empresas y comercios en términos de «consumerconfidence»359, obligándolas a instalar sofisticados softwa-re para proteger los propios sistemas informáticos y telemáticos y adoptar medidas preventivastécnico-organizativas idóneas. Es- tas medidasson necesarias no sólo para reducir los ataques procedentes delexterior, los llamados «outsiders»   」 delincuentes informáticos, terroristas, etc.),sino también los ataques cometidos por los llamados «insider», es decir, de empleados, colaboradores, y dirigentesdeshonestos, que muy a menudo accedende manera abusivaalossistemas informáticos de las empresas para sustraer datos de diferente naturaleza (personales, sensibles,secretos) 360. Pesea que la «cifraoscura» continúa siendo muy elevada, cada vez hay másdenuncias de usuarios víctimas de hurto deidentidad 361 • Según los datos lamayor parte de los estudios sobre el hurtode identidad, afirma que en losúlti mos aI10S el fenómeno está en disminución. 355. DEP T OF ]USTICE, ANational Strateg;y to CmnbatIdentityTheft, 2006,1ss., disponible en http://www.cops.usdoj.gov /files/ric/Publications/ e03062303.pdf.356. HOME OFFICE IOENTITY FRAUO STEERINGCOMMITTEl :, Identitytheft,Don 't become avictim, disponible en http://www.identitytheft.org.uk. 357. MITCHISON, N.; WILlKENS, M.; BREITENBACH, L.; URRY R; PORTESI, S., IdentityThefl.ADiscussionPapel; 2004,9, disponible en https://www.prime-project.eu/community/ furtherreading/ studies/IDTheftFIN. pdf.358.ITRC, Identitytheft:theAftennath 2008, disponible en http://www.idtheftcenter.org/ artman2/uploads/l/ Aftermath_2008_20090520.pdf.359. V. MITCHISON, N.; WILlKENS, M.; BREITENBACH, L.; URRY, R; PORTESI, S., IdentityTheft.ADiscussionPapel; 2004,5, disponible en la página https:/ /www.prime-project.eu/ community / furtherreading/ studies/IDTheftFIN. pdf.360. Sobre este tema vid.los datos ofrecidos por CSI, ComputerCrime & SecuritySuroey, 2008, segúnel cual,si bien en el2008losabusos cometidos por los insider se han disminuido demanera notable,respecto delaño anterior,siguensiendo la segunda amenaza para laseguridadde las empresasdespués de la difusión de los programas de virus.361. V. OECD, OnlineIdentitythejt,2009, 34-35, disponible en la páginahttp://www.oecd. org. Sobre lascausas principales de la llamada «cifranegra» v. NEWMAN, C. R; McNALLY, M.M., IdentityThejtLiteratwtiReview, 2005, 7, disponible en la página http://www.ncjrs.gov/pdffilesl/nij/grants/210459.pdf. 222  1.9. La luchacontra el hU/to de identidad:lasdiferentesperspectivaslegislativas de la FederalTradeCommission, las denuncias relativasalos episodios de fraude han sido de ochocientas mil durante RPPWSャゥセN De éstos, el 32% han sido con cernientes acasos de ID-crimes. Aunque los estudios estadísticosy criminológicos están en constante au mento, no existe aún una definición generalmente aceptada del identity エィ・ヲエセVセN No se trata de una simple cuestiónnominal. Dela determinación precisa de las conductasde identitytheft depende, sobretodo,la decisión acerca de si resulta preciso introducir en los ordenamientos jurídicos nuevas yespecíficasfigurasdelictivas. Igualmente delimitar este concepto resulta un presupuesto necesario no sólo para establecer las dimensiones reales del fenómeno sino también para estimar surelevancia económica. Dados los límites de este trabajo, a continuación se analizarán las princi palesdefiniciones dehurto deidentidad elaboradas en diversos centros de investigacióny organismos internacionales, ylas contenidas en algunosorde namientosjurídicos nacionales (par. 2). Después se estudiarán individualiza damente lasdiversasfasesatravés de lascuales puede ser cometido un hurtode identidad en elespacio cibernético (par.3), a partirde estos resultadosanalizaré si, de jure condito, las ordenamientos nacionales contemplan ya esta nueva amenaza. En particular, se mostrará en este punto el diferenteenfoque legislativo adoptado para atajar este problemaque existe entre los Estados Unidos de América, tanto anivel federal como estatal(par. 3.1),y en Europa (par.3.2.).A la luz de los resultados de este análisis comparado se formularán de jurecondendo, algunas breves consideraciones finales (par.4). 2. LA DEFINICIÓN DE HURTO DEIDENTIDAD Los organismos internacionales que se ocupan del fenómeno del hurto de identidadrara vez han definido el concepto de identitytheft. Su definición también varía notablementeentre sistemas de commonlaw y civillaw. Si en la mayor parte de los Estados Unidos de América la gran mayoría de la litera tura utiliza «identitytheft», en Gran Bretaña se emplea con más frecuencia el término de «identity ヲ En lospaíses francófonos en lugar de identity 362. ITC, Consuma Fraud and IdentityTheftComplaintData, January-December 2007, 3. 363. V. MITCHISON, N.; WILIKENS, M.; BREITENBACH, L.; URRY, R.; PORTESl, S., IdentityTheft, cit.,22;Cfl'. Koops, B.:J.; LEENES, R.,«Identitytheft, Identity fraud and/or Identity related crime», DuD, núm. 30,2006,9,553-556, quepartiendo de la dificultadde definir el concepto de identitythejt, prefiere hablar, demanera más general, de identity-related crime. 364. En referencia alos diferentes enfoques utilizadosanivel nacional para definirel concepto de identity theft v. PAGET, Identitytheft-McAffeWhite p 2007,pg.15. 223  Robodeidentidadyproteccióndedatostheft seutilizala expresión de «vold identite» o «usUlpationd identite». Muy a menudo se nos refiereel fenómeno del hurto deidentidad utilizando de manera indiferente expresiones tales como «phishing,,365 o «accounttakeover». Según la definición aportada por HomeOfficeIdentityFraudSteeringCommittee del Reino Unido, el hurto deidentidad consiste en la recogida de información relativaala identidad de una personacon el fin decometer un fraudeidentitario (identityfraud), prescindiendo del hecho de que la víctima sea una persona vivao fallecida 366 . La identitytheft consiste por tanto en la apropiación indebida (<<misapjJropliation») de la identidad o de cualesquieraotros datos personales (por ej., fecha de nacimiento, direcciónde casa,etc.)367sinel consentimiento delinteresado. Esta definición eS substancial mente similara la aportada por elCIFAS, organismoasentado en Inglaterra que se ocupade la lucha por el fraude delaidentidad.Según estadefinición,el hurto deidentidad consiste en la apropiación de la identidad de una persona sin su consentimiento con el fin de obtener ventajasyservicios 368 . Ambasdefiniciones resultanmuy limitadas, en cuantoque sólo toman en consideración la obtención no autorizada de datos e información relativaa otrapersonacon el fin de cometer un fraude o de conseguir de manera indebida una ventaja o un servicio, pero dejan de lado las conductas de apropiación dedatospersonales ajenosrealizados con el fin decometer otros delitos oilícitosdiversos(p.ej., revelaciones de secretos,falsificaciones de datos, difusión de spam,malware, etc.). Son pocas laslegislaciones nacionales que en la actualidad definen ex presamente el hurto de identidad 369 . De acuerdo con §15 U.S.c. 1681 a(q) 365. Sobrela relevancia del phishing en la experiencia jurídica italiana v. FLOR, R.,  Phis hing,identity theft e identity abuse. Leprospettive applicative deldiritto penale vigente», in Rív. it. dír. proc. pen., 2007,899 SS., Y sus referencias bibliográficas.366. HOME OFFICE IDENTITY FRAuD STEERING COMMITTEE, <ddentíty Theft OCCllrs whensufficienínformationabout an identityisobtained to facilitateidentityfraud,irrespective of キィ・エィ・jセ in the case of an individual,thevictim is alive 01 dead». 367.El concepto de datospersonales seutiliza normalmente, en un sentido amplio, con el fin de abarcarcualquierinformación concerniente a una persona físicaidentifi cada oidentificable. En este sentido véasela noción dedatopersonal que se en cuentra en el arto 2(a) de la Directiva 95/46/CE, relativaa latutela de las personas físicas referidas al tratamiento de los datospersonales así como a la libre circula ción de losmismos.368.CIFAS:«Identity Theft -(also known as impersonation fraud) is the misappropriation of the identity (such as thename,date of birth, current address or previous addresses) ofanother person,withouttheir knowledge or consent. These identity details are then used to obtain goods and services in thatperson's name», disponi ble en la página http://www.cifas.org.uk/default.asp?ediUd=561-56. 369. üECD;Online Identity theft,cit.47 Y ss. 224  1.9. La luchacontra el hUlto de identidad:lasdiferentesperspectivaslegislativas (3) de los Estados Unidos de América, el identity theftconsiste en la utilización sin autorización deinformaciones relativasa la identidad de otrapersonaparacometer un fraude 370• Al igual que ocurre con las definicionesanterio res, ésta puede resultardemasiado limitada desde el momento que cubre sólo aquellos comportamientos instrumentales para la comisión del fraude. Mucho másprecisa es la definición aportada, también en Estados Unidos, por la [dentityTheft and AssumptionDeterrenceAct([dentityTheft Actr 1• De acuerdocon el § 18 use 1028(a)(7) comete hurto de identidad «quientransfiere, posee outiliza,sinautorización,datosidentificativos de otrapersonaconlaintención de comete¡; intentarofavorecercualquieractividadilícitaqueconstituya una violacióndel derecho federaloqueconstituye un delito de acuerdoalas leyes estataleso dederecho federaZ,>372. Sustancialmente análogaresulta la definición elaboradarecientemente por los expertos de la üECD, según la cualexiste hurtode identidadcuando un ウャセ・エッ sin autorización obtiene, transfiere, posee outiliza datos personales de una persona físicao jurídica con el fin de cometer, o en conexión con, un fraude u otro delito 3n. 3. LAS TRESFASESDEL HURTO DEIDENTIDAD Tal como se deriva de estebreve análisis, de las definicionesprincipales de hurto de identidad, no existe consensoalgunosobre su concepto. Algunas hacen coincidirel hurto deidentidad con la obtención o la apropiación ilícita de datos e informaciones personales ajenas.Más si el hurto de identi dad se circunscribiera a un mero comportamientode empoderamiento no autorizadodeinformaciones ajenas mediante instrumentos informáticos no existiría necesidad alguna de introducir una norma ad hoc para reprimir este fenómeno 374• De hecho, podría ser subsumido por eltipo penal de espionaje 370. § 15USC1681a(q)(3): «The term  identity theft means a fraudcommitted using the identifying information of another person, subject to such further definition as the Commissionmayprescribe, by regulation». 371. IdentityTheft and AssumptionDeterrenceAct, as amended by Public Law105-318,112Stat.3007(oct.30,1998), disponible en la página http://www.ftc.gov/os/statutes/ itada/itadact.htm. 372. § 18 USC1028(a)(7):«knowinglytransfers or uses, without lawful authority, of a means of identification of another person with the intent to commit, or to aid or abet, any unlawfulactivity that constitutes aviolation of Federallaw, or that consti tutes afelony under any applicable State or locallaw». 373. OECD, Online IdentityTheft, cit.,16: <<ID theftoccurswhen a party aquires,transfers,possess or uses personalinformation of a natural or legal person in anunauthorized manner with the intent to commit, or in connection with, fraud or other crimes».374. En este sentido véase GERCKE M., Internet-relatedidentity-theft, cit.,13. en referencia alas principales técnicas de espionaje de los datos vid. ITU, Understanding Cybercrillle: AGuide for DevelopingCountries, Draft, april 2009,23 Y ss., disponible en la página http://www.itu.org. 225
Related Search
Advertisements
Related Docs
View more...
We Need Your Support
Thank you for visiting our website and your interest in our free products and services. We are nonprofit website to share and download documents. To the running of this website, we need your help to support us.

Thanks to everyone for your continued support.

No, Thanks