La Unión Europea sigue estrechando el asedio a la delincuencia organizada

El Consejo europeo ha adoptado una Directiva que establece una serie de normas básicas para toda la UE sobre el seguimiento, identificación, embargo, comiso y gestión de los bienes de origen delictivo, relacionados con varios delitos.

La Directiva tiene que contribuir a que los estados miembros estén mejor preparados para la lucha contra la delincuencia organizada, y también obligará a los países de la Unión a velar por que las autoridades dispongan de los recursos que necesitan para sus actividades. Las normas también se aplicarán a la vulneración de medidas restrictivas.

Y es que, según datos de Europol, las organizaciones delictivas acumulan unos ingresos que se estiman en al menos 139.000 millones de euros al año.

Los estados miembros tendrán que posibilitar el embargo de bienes y, en caso de condena firme, el comiso de los instrumentos y productos derivados de una infracción penal. Además, tendrán que adoptar normas que posibiliten el comiso de bienes de un valor equivalente al de los productos del delito.

Cuando estos activos o bienes de origen delictivo se hayan transferido a un tercero, también tiene que ser posible decomisarlos si el tercero en cuestión sabía o habría sabido que la finalidad de la transferencia o adquisición era evitar el comiso.

Asimismo, las nuevas normas permitirán a los estados miembros decomisar el patrimonio no explicado, cuando los bienes se vinculen a comportamientos delictivos en el marco de una organización delictiva y comporten un beneficio económico sustancial.

Con respecto a los organismos de recuperación y gestión de activos, se reforzarán los organismos de recuperación de activos encargados de la cooperación transfronteriza. Estos darán apoyo a las autoridades nacionales y a la Fiscalía Europea en las investigaciones de seguimiento de activos. Para desarrollar estas funciones, los organismos tendrán acceso a las bases de datos y registros pertinentes.

Los organismos de gestión de activos serán designados por los estados miembros y, o bien gestionarán los bienes embargados o decomisados directamente, o bien darán apoyo a otros organismos competentes.

La nueva Directiva también prevé la venta de los bienes embargados si se cumplen determinadas condiciones, incluido antes del comiso definitivo, por ejemplo, si se trata de bienes perecederos.

La Directiva tiene que entrar en vigor a los veinte días de su publicación en el Diario Oficial de la Unión Europea. Los estados miembros dispondrán de 30 meses por incorporar las disposiciones de la normativa a la legislación nacional.

_____

Aquest apunt en català / This post in English / Post en français

La Unió Europea segueix estrenyent el setge a la delinqüència organitzada

El Consell europeu ha adoptat una Directiva que estableix una sèrie de normes bàsiques per a tota la UE sobre el seguiment, identificació, embargament, comís i gestió dels béns d’origen delictiu, relacionats amb diversos delictes.

La Directiva ha de contribuir que els estats membres estiguin més ben preparats per a la lluita contra la delinqüència organitzada, i també obligarà els països de la Unió a vetllar perquè les autoritats disposin dels recursos que necessiten per a les seves activitats. Les normes també s’aplicaran a la vulneració de mesures restrictives.

I és que, segons dades d’Europol, les organitzacions delictives acumulen uns ingressos que s’estimen en almenys 139.000 milions d’euros l’any.

Els estats membres hauran de possibilitar l’embargament de béns i, en cas de condemna ferma, el comís dels instruments i productes derivats d’una infracció penal. A més, hauran d’adoptar normes que possibilitin el comís de béns d’un valor equivalent al dels productes del delicte.

Quan aquests actius o béns d’origen delictiu s’hagin transferit a un tercer, també ha de ser possible comissar-los si el tercer en qüestió sabia o hauria sabut que la finalitat de la transferència o l’adquisició era evitar el comís.

Així mateix, les noves normes permetran als estats membres comissar el patrimoni no explicat, quan els béns es vinculin a comportaments delictius en el marc d’una organització delictiva i comportin un benefici econòmic substancial.

Pel que fa als organismes de recuperació i gestió d’actius, es reforçaran els organismes de recuperació d’actius encarregats de la cooperació transfronterera. Aquests donaran suport a les autoritats nacionals i a la Fiscalia Europea en les investigacions de seguiment d’actius. Per desenvolupar aquestes funcions, els organismes tindran accés a les bases de dades i registres pertinents.

Els organismes de gestió d’actius seran designats pels estats membres i, o bé gestionaran els béns embargats o comissats directament, o bé donaran suport a altres organismes competents.

La nova Directiva també preveu la venda dels béns embargats si es compleixen determinades condicions, inclòs abans del comís definitiu, per exemple, si es tracta de béns peribles.

La Directiva ha d’entrar en vigor al cap de vint dies de la seva publicació en el Diari Oficial de la Unió Europea. Els estats membres disposaran de 30 mesos per incorporar les disposicions de la normativa a la legislació nacional.

_____

Esta entrada en español / This post in English / Post en français

L’Union européenne continue de resserrer l’étau autour de la criminalité organisée

Le Conseil européen a adopté une directive établissant un ensemble de règles de base pour toute l’UE concernant le suivi, l’identification, la saisie, la confiscation et la gestion de biens criminels liés à diverses infractions.

La directive devrait aider les États membres à mieux se préparer à la lutte contre la criminalité organisée et obligera également les pays de l’Union à veiller à ce que les autorités disposent des ressources nécessaires à leurs activités. Les règles s’appliqueront également aux violations des mesures restrictives.

Selon les données d’Europol, les organisations criminelles accumulent des revenus estimés à au moins 139 milliards d’euros par an.

Les États membres doivent permettre la saisie des biens et, en cas de condamnation définitive, la confiscation des instruments et des produits provenant d’une infraction pénale. En outre, ils devront adopter des règles permettant la confiscation de biens d’une valeur équivalente aux produits des activités criminelles.

Lorsque ces avoirs ou biens d’origine criminelle ont été transférés à un tiers, il est également possible de les confisquer si ce tiers savait ou aurait su que le but du transfert ou de l’acquisition était d’éviter la confiscation.

Les nouvelles règles permettront également aux États membres de confisquer le patrimoine inexpliqué, lorsque ces biens sont liés à un comportement criminel au sein d’une organisation criminelle et qu’ils impliquent un avantage économique substantiel.

En ce qui concerne les agences de recouvrement et de gestion des avoirs, celles chargées de la coopération transfrontière seront renforcées. Elles soutiendront les autorités nationales et le Parquet européen dans les enquêtes de suivi d’actifs. Pour remplir ces fonctions, les agences disposent des bases de données et des registres nécessaires.

Les organismes de gestion des avoirs seront désignés par les États membres et géreront directement les biens gelés ou directement confisqués, ou alors ils soutiendront d’autres organismes compétents.

La nouvelle directive prévoit également la vente des biens saisis si certaines conditions sont remplies, y compris avant la confiscation définitive, par exemple dans le cas de biens périssables.

La directive doit entrer en vigueur vingt jours après sa publication au Journal officiel de l’Union européenne. Les États membres disposeront de 30 mois pour transposer les dispositions de la règlementation en législation nationale.

_____

Aquest apunt en català / Esta entrada en español / This post in English

European Union continues to tighten its siege on organised crime

The European Council has adopted a directive establishing a set of basic EU-wide rules on the tracing, identification, freezing, confiscation and management of criminal assets related to various crimes.

The directive should help Member States to be better prepared for the fight against organised crime and will also oblige EU countries to ensure that the authorities have the resources they need for their activities. The rules also apply to the violation of restrictive measures.

And according to data from Europol, criminal organisations accumulate revenues estimated to be at least 139 billion euros a year.

Member states must enable the freezing of assets, and, in the event of a final conviction, the confiscation of instrumentalities and proceeds derived from a criminal offence. In addition, they will have to adopt rules that make it possible to confiscate assets of a value equivalent to that of the proceeds of crime.

Where such criminal assets or property have been transferred to a third party, it will also be possible to confiscate them if the third party in question knew or would have known that the purpose of the transfer or acquisition was to avoid confiscation.

The new rules will also allow member states to confiscate unexplained wealth when the assets are linked to criminal conduct within a criminal organisation and involve substantial financial gain.

With regard to asset recovery and management offices, the asset recovery offices in charge of cross-border cooperation will be strengthened. They will support national authorities and the European Public Prosecutor’s Office in asset tracing investigations. To carry out these duties, the offices will have the relevant databases and registers.

Asset management offices will be designated by the member states and will either manage frozen or confiscated assets directly or support other competent agencies.

The new directive also provides for the sale of frozen goods if certain conditions are met, including prior to final confiscation, for example, in the case of perishable goods.

The directive must enter into force twenty days after its publication in the Official Journal of the European Union. Member states will have 30 months to transpose the provisions of the regulation into national legislation.

_____

Aquest apunt en català / Esta entrada en español / Post en français

Los ciberdelincuentes pueden acceder a las huellas digitales de los navegadores

La huella digital del navegador es una de las muchas tácticas que utilizan los delincuentes, en el phishing, para eludir las comprobaciones de seguridad y alargar así la utilidad de las campañas de ataque maliciosas.

Aunque las organizaciones han utilizado de forma legítima la huella dactilar del navegador para identificar de manera única los navegadores web durante los últimos 15 años, ahora también la explotan habitualmente los ciberdelincuentes: un estudio reciente muestra que uno de cada cuatro actores de phishing utiliza alguna forma de esta técnica.

El director de Inteligencia Operacional de Fortra’s PhishLabs, Kevin Cryan, explica en el estudio que la huella dactilar del navegador utiliza una variedad de comprobaciones del lado del cliente para establecer identidades del navegador, que después se pueden utilizar para detectar robots u otras visitas a webs no deseadas. En este contexto, se pueden recoger numerosos datos como parte de la toma de huellas dactilares, tales como el huso horario, la configuración de idioma, la dirección IP, la configuración de cookies, la resolución de la pantalla, la privacidad del navegador o la cadena de agente de usuario.

Muchos proveedores utilizan legítimamente la huella digital del navegador para detectar que los robots hacen un uso indebido de sus servicios y otras actividades sospechosas, pero los autores de sitios de phishing también se han dado cuenta de sus ventajas y están utilizando la técnica para evitar sistemas automatizados que puedan marcar su sitio web como phishing. Mediante la implementación de sus propios controles de huellas dactilares del navegador que carga el contenido de su sitio, los ciberdelincuentes pueden ocultar el contenido del phishing en tiempo real.

Por ejemplo, Fortra ha observado que los malhechores utilizan la huella digital del navegador para evitar el proceso de revisión de anuncios de Google. Dado que el proceso de revisión de Google es semiautomatizado, la implementación de las comprobaciones de huellas dactilares del navegador permitió a los delincuentes identificar cuándo el servidor estaba viendo los destinos de sus anuncios en comparación con un usuario normal. Si el actor de la amenaza sospechaba de una actividad de Google, se mostraba contenido benigno. Esto provocó que los informes de phishing fueran rechazados por Google porque no podía detectarse contenido malicioso.

La manera en que Cloudfare lucha contra los bots sirve de ejemplo de un proveedor legítimo que utiliza técnicas de huellas dactilares del navegador para identificar y bloquear robots. Cada vez que un sitio web se carga con el modo de lucha contra bots, se ejecuta un JavaScript que envía los resultados a Cloudflare. Dependiendo de los resultados, se presentará un captcha o se bloqueará.

Si el JavaScript se decodifica, los equipos de seguridad verán que alguien está investigando, y pueden inferir, a partir de las cadenas que se muestran, que está solicitando numerosas propiedades del navegador y realizando pruebas para ver los resultados.

Una vez finalizado el JavaScript, genera una huella digital y envía toda la información al sitio de phishing donde los resultados son analizados por el servidor. Dependiendo de lo que determine, se mostrará contenido benigno o malicioso.

Esta impronta digital contiene todas las propiedades del navegador, incluida información sobre las dimensiones de la pantalla, el sistema operativo, el hardware de la GPU, la zona horaria y muchos otros puntos de datos. Toda esta información combinada puede hacer que sea muy fácil determinar si su navegador es real o un emulador.

En el pasado, los ciberdelincuentes podían evitar fácilmente la detección aprovechando un servidor intermedio y cambiando su UserAgent. Sin embargo, la huella digital del navegador es muy eficaz para identificar estos sistemas automatizados: hace posible que los autores modifiquemos el contenido de su sitio en función de los resultados. Entender las propiedades del navegador que están recopilando los delincuentes con la toma de huellas digitales es fundamental para los equipos de seguridad para evitar sospechas.

_____

Aquest apunt en català / This post in English / Post en français

Els ciberdelinqüents poden accedir a les empremtes digitals dels navegadors

L’empremta digital del navegador és una de les moltes tàctiques que utilitzen els delinqüents, en el phishing, per eludir les comprovacions de seguretat i allargar així, la utilitat de les campanyes d’atac malicioses.

Tot i que les organitzacions han utilitzat de manera legítima l’empremta dactilar del navegador per identificar de manera única els navegadors web durant els darrers 15 anys, ara també l’exploten habitualment els ciberdelinqüents: un estudi recent mostra que un de cada quatre actors de phishing utilitza alguna forma d’aquesta tècnica.

El director d’Intel·ligència Operacional de Fortra’s PhishLabs, Kevin Cryan, explica en l’estudi que l’empremta dactilar del navegador utilitza una varietat de comprovacions del costat del client per establir identitats del navegador, que després es poden utilitzar per detectar robots o altres visites a webs no desitjats. En aquest context, es poden recollir nombroses dades com a part de la presa d’empremtes dactilars, com ara el fus horari, la configuració d’idioma, l’adreça IP, la configuració de galetes, la resolució de la pantalla, la privadesa del navegador o la cadena d’agent d’usuari.

Molts proveïdors utilitzen legítimament l’empremta digital del navegador per detectar que els robots fan un ús indegut dels seus serveis i altres activitats sospitoses, però els autors de llocs de phishing també s’han adonat dels seus avantatges i estan utilitzant la tècnica per evitar sistemes automatitzats que puguin marcar el seu lloc web com a phishing. Mitjançant la implementació dels seus propis controls d’empremtes dactilars del navegador que carrega el contingut del seu lloc, els ciberdelinqüents poden ocultar el contingut del phishing en temps real.

Per exemple, Fortra ha observat que els malfactors utilitzen l’empremta digital del navegador per evitar el procés de revisió d’anuncis de Google. Com que el procés de revisió de Google és semiautomatitzat, la implementació de les comprovacions d’empremtes dactilars del navegador va permetre als delinqüents identificar quan el servidor estava veient les destinacions dels seus anuncis en comparació amb un usuari normal. Si l’actor de l’amenaça sospitava d’una activitat de Google, es mostrava contingut benigne. Això va provocar que els informes de phishing fossin rebutjats per Google perquè no es podia detectar contingut maliciós.

La manera en què Cloudflare lluita contra els bots serveix d’exemple d’un proveïdor legítim que utilitza tècniques d’empremtes dactilars del navegador per identificar i bloquejar robots. Cada vegada que un lloc web es carrega amb el mode de lluita contra bots, s’executa un JavaScript que envia els resultats a Cloudflare. Depenent dels resultats, es presentarà un captcha o es bloquejarà.

Si el JavaScript es descodifica, els equips de seguretat veuran que algú està investigant, i poden inferir, a partir de les cadenes que es mostren, que està sol·licitant nombroses propietats del navegador i realitzant proves per veure els resultats.

Un cop finalitzat el JavaScript, genera una empremta digital i envia tota la informació al lloc de phishing on els resultats són analitzats pel servidor. Depenent del que determini, es mostrarà contingut benigne o maliciós.

Aquesta empremta digital conté totes les propietats del navegador, inclosa informació sobre les dimensions de la pantalla, el sistema operatiu, el maquinari de la GPU, la zona horària i molts altres punts de dades. Tota aquesta informació combinada pot fer que sigui molt fàcil determinar si el navegador és real o un emulador.

En el passat, els ciberdelinqüents podien evitar fàcilment la detecció aprofitant un servidor intermedi i canviant el seu UserAgent. Tanmateix, l’empremta digital del navegador és molt eficaç per identificar aquests sistemes automatitzats: fa possible que els autors modifiqiom el contingut del seu lloc en funció dels resultats. Entendre les propietats del navegador que estan recopilant els delinqüents amb la presa d’empremtes digitals és fonamental per als equips de seguretat per evitar sospites.

_____

Esta entrada en español / This post in English / Post en français

Les cybercriminels peuvent accéder aux empreintes digitales des navigateurs

L’empreinte digitale du navigateur est l’une des nombreuses méthodes utilisées par les criminels qui recourent au phishing pour contourner les contrôles de sécurité et prolonger ainsi l’utilité des campagnes d’attaques malveillantes.

Alors que les organisations légitimes utilisent l’empreinte digitale du navigateur pour identifier de manière unique les navigateurs web depuis 15 ans, désormais les cybercriminels l’exploitent couramment : une étude récente montre qu’un cybercriminel sur quatre utilise cette technique sous une forme ou une autre.

Kevin Cryan, le directeur de l’intelligence opérationnelle du Fortra’s PhishLabs, explique dans l’étude que l’empreinte digitale du navigateur utilise une variété de contrôles côté client pour établir les identités du navigateur, qui peuvent ensuite être utilisées pour détecter les robots ou d’autres visites de sites web non désirées. Dans ce contexte, de nombreuses données peuvent être collectées dans le cadre de la prise d’empreintes digitales, telles que le fuseau horaire, les paramètres linguistiques, l’adresse IP, les paramètres des cookies, la résolution de l’écran, la confidentialité du navigateur ou encore la chaîne de l’agent utilisateur.

De nombreux fournisseurs légitimes utilisent l’empreinte digitale du navigateur pour détecter les robots qui abusent de leurs services et d’autres activités suspectes, mais les auteurs de sites de phishing ont également pris conscience de ses avantages et utilisent cette technique pour éviter les systèmes automatisés qui pourraient signaler leur site comme étant un site de phishing. En mettant en œuvre leurs propres contrôles d’empreintes digitales du navigateur lors du chargement du contenu du site, les cybercriminels peuvent dissimuler des contenus de phishing en temps réel.

Par exemple, Fortra a observé que les malfaiteurs utilisent l’empreinte digitale du navigateur pour contourner le processus de vérification des publicités de Google. Le processus d’examen de Google étant semi-automatisé, la mise en œuvre des vérifications des empreintes digitales des navigateurs a permis aux criminels de déterminer quand le serveur voyait les destinations de ses publicités par rapport à un utilisateur normal. Si l’auteur de la menace soupçonnait une activité de Google, un contenu bénin était affiché. Les rapports de phishing ont donc été rejetés par Google car le contenu malveillant n’a pas pu être détecté.

Le mode anti-bot de Cloudflare est un exemple de fournisseur légitime qui utilise des techniques d’empreintes digitales du navigateur pour identifier et bloquer les robots. Chaque fois qu’un site web est chargé en mode anti-bot, le JavaScript suivant est exécuté et envoie les résultats à Cloudflare. En fonction des résultats, un captcha sera présenté ou bloqué.

Si le JavaScript est décodé, les équipes de sécurité verront que quelqu’un est en train d’enquêter et pourront déduire à partir des chaînes affichées que cette personne demande de nombreuses propriétés du navigateur et teste les résultats.

Une fois le JavaScript terminé, il génère une empreinte digitale et envoie toutes les informations au site de phishing où les résultats sont analysés par le serveur. En fonction de ce qui a été déterminé, un contenu bénin ou malveillant sera affiché.

Cette empreinte digitale contient toutes les propriétés du navigateur, y compris des informations sur les dimensions de l’écran, le système d’exploitation, le matériel du processeur graphique, le fuseau horaire et de nombreux autres points de données. Toutes ces informations combinées peuvent permettre de déterminer très facilement si le navigateur est bien réel ou s’il s’agit d’un émulateur.

Par le passé, les cybercriminels pouvaient facilement éviter d’être détectés en exploitant un serveur intermédiaire et en modifiant leur UserAgent. Cependant, l’empreinte digitale de navigateur est très efficace pour identifier ces systèmes automatisés, ce qui permet aux auteurs de modifier le contenu de leur site en fonction des résultats. Il est essentiel pour les équipes de sécurité de comprendre les propriétés du navigateur que les criminels recueillent par le biais de la prise d’empreintes digitales pour écarter les soupçons.

_____

Aquest apunt en català / Esta entrada en español / This post in English

Cybercriminals can gain access to browser fingerprints

Browser fingerprinting is one of the many tactics used by criminals using phishing to bypass security checks and thus extend the usefulness of malicious attack campaigns.

While legitimate organizations have been using browser fingerprinting to uniquely identify web browsers for the past 15 years, it is now also routinely exploited by cybercriminals: a recent study shows that one in four phishing actors use some form of this technique.

The Director of Operational Intelligence of the Fortra’s PhishLabs, Kevin Cryan, explains in the study that browser fingerprinting uses a variety of client-side checks to establish browser identities, which can then be used to detect bots or other unwanted site visits. In this context, numerous pieces of data can be collected as part of fingerprinting, such as: time zone, language settings, IP address, cookie settings, screen resolution, browser privacy or user-agent string.

Many legitimate providers use browser fingerprinting to detect bots misusing their services and other suspicious activity, but phishing site authors have also realized its advantages and are using the technique to avoid automated systems that may flag their website as phishing. By implementing their own browser fingerprinting controls by loading their site’s content, cybercriminals can hide phishing content in real time.

For example, Fortra has observed that threat actors use browser fingerprinting to bypass Google‘s ad review process. Since Google ‘s review process is semi-automated, the implementation of browser fingerprint checks allowed the criminals to identify when the server was seeing their ad destinations compared to a normal user. If the threat actor suspected Google activity, benign content was displayed. This resulted in phishing reports being rejected by Google because malicious content could not be detected.

The bot fight mode of Cloudflare is an example of a legitimate provider that uses browser fingerprinting techniques to identify and block bots. Whenever a website loads with bot fight mode, the following JavaScript is executed and sends the results to Cloudflare. Depending on the results, a captcha will be presented or blocked.

If the JavaScript is decoded, security teams will see that someone is investigating and can infer from the strings displayed that it is requesting numerous browser properties and testing to see the results.

Once the JavaScript is finished, it generates a fingerprint and sends all the information to the phishing site where the results are analysed by the server. Depending on what it determines, benign or malicious content will be displayed.

This fingerprint contains all browser properties, including information about screen dimensions, operating system, GPU hardware, time zone and many other data points. All this information combined can make it very easy to determine whether the browser is real or an emulator.

In the past, cybercriminals could easily avoid detection by exploiting an intermediate server and changing its UserAgent. However, browser fingerprinting is very effective in identifying these automated systems, allowing authors to modify the content of their site based on the results. Understanding the browser properties being collected by criminals through fingerprinting is critical for security teams to avoid suspicion.

_____

Aquest apunt en català / Esta entrada en español / Post en français

¿Qué es el delito del robo de identidad?

El robo de identidad y el fraude de identidad se refieren a delitos en los que alguien obtiene y utiliza indebidamente la información de identificación personal de otra persona de una forma que implica fraude o engaño, normalmente para obtener un beneficio económico. El robo de identidad puede causar mucho más daño que la simple pérdida de dinero. Tras el robo de identidad, las víctimas pueden tener problemas para obtener una ocupación laboral o vivienda debido a las consecuencias financieras negativas de este ilícito. Las víctimas del robo de identidad también pueden sufrir un importante estrés emocional y físico debido a las consecuencias de este delito.

Existe un informe de la Oficina Estadística Judicial (Bureau of Justice Statistics)  de Estados Unidos que afirma que unos 23 millones de residentes de 16 años o más declararon haber sido víctimas del robo de identidad durante el año 2018. Para el 90% de estas víctimas, el delito implicó el uso indebido o el intento de uso indebido de al menos un tipo de cuenta existente, como tarjeta de crédito o cuenta bancaria. Las víctimas denunciaron más de 15.000 millones de dólares en pérdidas financieras a causa del robo de identidad durante ese año.

Sin embargo, dado que muchos delitos de este tipo nunca se denuncian a las fuerzas del orden, el alcance total del robo de identidad puede ser difícil de medir. Solo un 7% de las víctimas de robo de identidad en el 2018 denunciaron el delito a la policía. Por el contrario, la mayoría de las víctimas (88%) contactaron con una compañía de tarjetas de crédito o un banco a raíz del robo. La mayoría de las víctimas dicen que no denunciaron el delito a la policía porque se ocuparon de otra forma (la mayoría de veces, poniéndose en contacto con su entidad financiera).

Las personas mayores son especialmente vulnerables a los delitos de robo de identidad. En el año fiscal 2019, el robo de identidad, el fraude y los delitos financieros fueron el segundo tipo de victimización más común denunciado por las víctimas de edad avanzada.

Con el apoyo de la Oficina para Víctimas del Delito (Office for Victims of Crime, OVC), el Centro de Recursos del Robo de Identidad, Identity Theft Resource Center (ITRC), se ofrece asesoramiento gratuito sobre delitos de identidad y asistencia a las víctimas. El ITRC ofrece consejos y estrategias para prevenir el robo de identidad personal y empresarial y también asesoramiento directo sobre delitos de identidad y asistencia a las víctimas sin coste alguno. En 2022, OVC otorgó 2 millones de dólares al ITRC para mejorar y ampliar sus operaciones, lo que le permitió responder a nuevas amenazas y retos para las víctimas del robo de identidad y del ciberdelito.

El informe de investigación sobre robo de identidad y fraude de la OVC ofrece una visión general del estado actual del robo de identidad basado en la investigación y la experiencia práctica. Tiene como objetivo ayudar a los proveedores de servicios y a las víctimas a identificar áreas de mejora para abordar el fraude de identidad y otras formas de victimización.

Además, OVC ofrece un programa de formación online gratuito y a ritmo propio para ayudar a los proveedores de servicios a atender a las víctimas de robo de identidad y facilitar su recuperación económica y emocional.

Para los proveedores de servicios a las víctimas, entender las distintas necesidades de las víctimas del robo de identidad es un paso importante para mejorar su respuesta. Desarrollado con el apoyo de OVC, el conjunto de herramientas de construcción respecto al robo de identidad NITVAN 2020 apoya a los proveedores de servicios, a las víctimas y a otras personas para abordar los derechos y necesidades de las víctimas del robo de identidad.

_____

Aquest apunt en català / This post in English / Post en français

Què és el delicte de robatori d’identitat?

El robatori d’identitat i el frau d’identitat es refereixen a delictes en què algú obté i utilitza indegudament la informació d’identificació personal d’una altra persona d’una manera que implica frau o engany, normalment per obtenir un benefici econòmic. El robatori d’identitat pot causar molt més dany que no pas la simple pèrdua de diners. Després del robatori d’identitat, les víctimes poden tenir problemes per obtenir una ocupació laboral o un habitatge a causa de les conseqüències financeres negatives del robatori d’identitat. Les víctimes del robatori d’identitat també poden patir un estrès emocional i físic important a causa de les conseqüències d’aquest delicte.

Hi ha un informe de l’Oficina d’Estadística Judicial (Bureau of Justice Statistics) dels Estats Units que afirma que uns 23 milions de residents de 16 anys o més van declarar haver estat víctimes del robatori d’identitat durant l’any 2018. Per al 90% d’aquestes víctimes, el delicte va implicar l’ús indegut o l’intent d’ús indegut d’almenys un tipus de compte existent, com ara una targeta de crèdit o un compte bancari. Les víctimes van denunciar més de 15.000 milions de dòlars en pèrdues financeres a causa del robatori d’identitat durant aquell any.

Tanmateix, com que molts delictes d’aquest tipus mai no es denuncien a les forces de l’ordre, l’abast total del robatori d’identitat pot ser difícil de mesurar. Només un 7% de les víctimes de robatori d’identitat el 2018 van denunciar el delicte a la policia. En canvi, la majoria de les víctimes (88%) van contactar amb una companyia de targetes de crèdit o un banc arran del robatori. La majoria de les víctimes diuen que no van denunciar el delicte a la policia perquè se’n van ocupar d’una altra manera (la majoria de vegades, posant-se en contacte amb la seva entitat financera).

Les persones grans són especialment vulnerables als delictes de robatori d’identitat. L’any fiscal 2019, el robatori d’identitat, el frau i els delictes financers van ser el segon tipus de victimització més comú denunciat per les víctimes d’edat avançada.

Amb el suport de l’Oficina per Víctimes del Delicte (Office for Victims of Crime, OVC), el Centre de Recursos del Robatori d’Identitat, Identity Theft Resource Center (ITRC) ofereix assessorament gratuït sobre delictes d’identitat i assistència a les víctimes. L’ITRC ofereix consells i estratègies per prevenir el robatori d’identitat personal i empresarial i ofereix assessorament directe sobre delictes d’identitat i assistència a les víctimes sense cap cost. L’any 2022 , OVC va atorgar 2 milions de dòlars a l’ITRC per millorar i ampliar les seves operacions, cosa que li va permetre respondre a noves amenaces i reptes per a les víctimes del robatori d’identitat i del ciberdelicte.

L’informe d’investigació sobre robatori d’identitat i frau de l’OVC ofereix una visió general de l’estat actual del robatori d’identitat basat en la recerca i l’experiència pràctica. Té com a objectiu ajudar els proveïdors de serveis a les víctimes a identificar àrees de millora per abordar el frau d’identitat i altres formes de victimització.

A més, OVC ofereix un programa de formació en línia gratuït i a ritme propi per ajudar els proveïdors de serveis a atendre les víctimes de robatori d’identitat i facilitar la seva recuperació econòmica i emocional.

Per als proveïdors de serveis a les víctimes, entendre les diferents necessitats de les víctimes del robatori d’identitat és un pas important per millorar la seva resposta. Desenvolupat amb el suport d’OVC, el conjunt d’eines de construcció respecte del robatori d’identitat NITVAN 2020 dona suport als proveïdors de serveis a les víctimes i a altres persones per abordar els drets i les necessitats de les víctimes del robatori d’identitat.

_____

Esta entrada en español / This post in English / Post en français