Los riesgos y las amenazas actuales a la Seguridad demandan soluciones especificas. Aquí encontraras información que te ayuda a un diagnostico para tu Plan Personal o Institucional.
Actual risks and threats demand specific solutions. Here you will find information to help your Security Plan, whether Personal or Institutional.

Translate

Mostrando entradas con la etiqueta Hurto de Identidad. Mostrar todas las entradas
Mostrando entradas con la etiqueta Hurto de Identidad. Mostrar todas las entradas

miércoles, 8 de abril de 2015

Ilustración Forense: La Nueva Generación de identificación

Tomado del Boletín del FBI, para mejor aplicación de las leyes
Por C. Michael Riley[1]
Traducción Jorge Contreras
La División de Servicios de Información de Justicia Criminal del FBI (CJIS[2]) estará llevando la identificación biométrica a un nivel más avanzado, cuando la próxima generación de sistemas de identificación (NGI[3]), el nuevo sistema de tecnología de información del FBI, entre en pleno funcionamiento. Después de siete años en proceso de implementación, este nuevo sistema amplía y sustituirá el viejo sistema Integrado y Automatizado de Identificación de Huellas Dactilares (IAFIS[4]) hoy 15 años viejo.

En julio de 1999, el FBI mejoró  sus servicios de identificación de huellas dactilares, de 75 años, mediante la mejora de las capacidades electrónicas en el proceso manual de

domingo, 9 de marzo de 2014

Argentina: El caso de “Pablo tiene mi Mac” o los problemas de comprar una Laptop robada con programa antirobo

Por Jorge Contreras
¿Está pensando en comprar una Laptop más barata porque es traída del extranjero y puesta en plaza, o porque es usadita  o de segunda mano? Asegúrese de poseer todos los datos del vendedor y certificar la legalidad del artículo que va a comprar para que no le suceda lo que le paso a Mike F…, quien llegó a Buenos Aires y luego de recibir su equipaje, su laptop faltaba. A través de un programa que había adquirido e instalado previamente en la laptop,  pudo activarla a control remoto y comenzó a recibir la información en detalle del "nuevo poseedor de su laptop". 

El caso se añade al riesgo de adquirir un Smartphone de otra persona o en sitios informales, pues podrían venir con un programa espía y llevar a miles de consecuencias terribles   

Aquí la historia de Pablo tiene mi Mac … 
Llegó a Buenos Aires el 31 de diciembre. Aterrizó en Ezeiza y fue a retirar su equipaje, pero no estaba. Reclamó y Avianca, la aerolínea que lo había traído para pasar aquí sus

martes, 27 de marzo de 2012

¡Cuidado! Aplicación “¿Quieres saber quién te ha eliminado del MSN, Messenger o Hotmail?” es un phishing



Estos mensajes que se trasmiten por lo general a través del correo electrónico, nos llegan de tiempo en tiempo y utilizan cuentas de usuarios desprevenidos que no poseen antivirus en sus sistemas.

Son estafas que fingiendo ser una entidad honesta y legal, te presentan un enlace a un sitio falso en la Web, donde se apoderan de tu cuenta de correos, contraseña y con ello el acceso a tus datos.

Por lo general los enlaces falsos te llevan a un cuadro de dialogo como el que se muestra, en el que te piden que ingreses tus datos. Las victimas, introducen sus datos y entonces pierden sus cuentas, los delincuentes hacen uso de estos para despojarlos de sus cuentas.

Consejo Vital:…
  • Ingresa a tus cuentas, dirigiéndote directamente a la pagina de acceso de estas. Nunca, vayas a las paginas de acceso a través de un enlace (link) recibido, pues no es seguro. 
  • Recuerda que el riesgo de perder tus datos aumenta si empleas cabinas de Internet públicas, estas pueden emplear programas para capturar tus claves de acceso. 

Recursos:…
Si deseas comprobar una dirección en la Web que te llegó con una propuesta de estas, copia la dirección del sitio sospechoso en esta dirección: http://www.urlvoid.com/ que facilita la detección de sitios riesgosos. 


¡Cuidado! Aplicación: “¿Quiere ver quien ha visto su perfil en Facebook?” es un engaño



Una serie de mensajes dañinos en Facebook aprovechan la inseguridad y la curiosidad de los usuarios, y les ofrecen que tendrán la capacidad de detectar que personas revisan su perfil e información recientemente.  Para ello le piden que descargue una aplicación de Internet.

Pues no lo haga, esta aplicación no le permitirá ver quien ha visto su perfil y datos, todo lo contrario, esta comprobado que cuando usted descargue la aplicación, 1) le instalara unas aplicaciones y cambiara sus opciones de privacidad y permisos,  2) entonces podrán ver y revisar  su información  privada, 2) utilizar su cuenta y contactos para expandirse y hasta 3) colgar mensajes de interés promocional y encuestas. 

Como limpiar esta estafa….


  • Les recomendamos ver el video de Graham Cluley de Sophos Labs.
  • Les explica como se instala, sus fines y como removerlo, le enseña a ubicar las aplicaciones, le explica como corregir sus opciones de privacidad, Le enseña a remover las aplicaciones y a quitar los mensajes que les hayan colocado


Así que si lo tiene, manos a la obra


miércoles, 14 de marzo de 2012

Perdiste tu teléfono inteligente (smartphone)

Crédito de Imagen: Propiedad de Infoworld.com

La firma de seguridad Symantec “perdió” intencionalmente 50 teléfonos móviles inteligentes y nos demuestra que dos simples medidas de seguridad pueden proteger los datos de negocios.


Un reciente artículo de InfoWorldTechWatch da a conocer  que la firma de seguridad Symantec sostiene que cualquiera, que hoy en día,  pierda su teléfono móvil inteligente (smartphone),  esta supeditado a que la persona que finalmente lo tenga en su poder acceda a éste para  ver la información contenida el. Sin embargo la buena noticia en estos casos es que se requieren dos simples medidas de seguridad para proteger la información.

Según el proyecto sobre “teléfonos perdidos” desarrollado por Symantec,  la firma “dejó en calidad de perdidos” diez teléfonos móviles  en cada una de cinco ciudades, en stands de diarios, en restaurantes públicos, inclusive en un baño de un restaurante Chino. En todos los casos a excepción de uno, la gente que encontró los teléfonos móviles perdidos accedió a la información contenida en ellos y en un porcentaje de 83%, la gente accedió a una o más de las cuatro aplicaciones de negocios, incluyendo archivos de datos de recursos humanos, correos corporativos de empresas y herramientas de administración de Internet remotas. Un promedio de cuatro de cada diez accedieron a las aplicaciones bancarias y financieras registradas en los móviles.

Kevin Haley, director de seguridad de Symantec, afirma “…Nosotros no sabemos cuales fueron las intenciones de la gente que tuvo en su poder los móviles”, “…pero cuando  uno nota que se accede a las aplicaciones bancarias, está claro que la intención no es para buscar al propietario del teléfono”.

Symantec sostiene que, mientras que muchas firmas de seguridad han dado importancia y enfatizado como riesgo de seguridad el aumento de  aplicaciones maliciosas en los teléfonos inteligentes, la perdida o robo de los teléfonos móviles es la mayor amenaza actual a la seguridad de los teléfonos inteligentes.

Solo dos simples medidas de seguridad pueden proteger los datos en los teléfonos móviles inteligentes. Según el estudio de Symantec ninguno de los teléfonos tenía contraseña de acceso (password). Mientras que contraseñas complejas se consideran lo más adecuado, aún empleando un código de cuatro dígitos se puede proteger a los equipos del acceso casual y no premeditado.   Adicionalmente se puede hacer la instalación de una herramienta de administración remota  que permita al usuario recuperar rápidamente su teléfono perdido.  Estas herramientas de administración remota de datos permiten también borrar a distancia la información consignada en el equipo perdido, una barrera de seguridad adicional ante intenciones más técnicas del ladrón. 

Mientras que en este proyecto concluyó que solo la mitad de la gente que encontró los teléfonos intentó devolverlos, por lo general, la gente honesta los devolverá. Como anecdótico, Kevin Haley  cuenta que durante este proyecto, los investigadores de Symantec tuvieron algunos percances al inicio, cuando iban dejando los teléfonos, pues algunos buenos samaritanos se apresuraban a devolvérselos. Como ocurrió en el metro donde algunos ocasionales pasajeros intervinieron “….Oye te estas olvidando del teléfono”. Por lo que para Haley, la naturaleza humana no es necesariamente diabólica o mala, que existe un montón de gente que quiere hacer lo correcto.
Esta historia se ha publicado con el título “Finders, peekers: Lost smartphones are irresistible”, en la página de publicación de artículos de tecnología de Infoworld.com.

Comentario Final
Las recomendaciones de Symantec son las más acertadas, pues se apoyan en los resultados del estudio realizado. La contraseña y la herramienta de administración remota son aplicaciones a incluir en todo teléfono móvil inteligente.

En el caso de las contraseñas, estas aplicaciones son variadas y pueden proporcionar reales ventajas aún con un código de cuatro dígitos. Existen aplicaciones que registran el número de intentos de acceso, otras que después del tercer intento le ofrecen un acceso falso al que intenta acceder mientras lo identifica, toman la foto del que intenta accesar, la fecha hora y ubicación geográfica, remitiéndola según requerimientos programados con antelación. De igual forma las herramientas de administración remota localizan, ubican, identifican y permiten sino el bloqueo, el borrado del equipo.

Así que ya sabe,
Si tiene un teléfono inteligente,
Estas medidas harán más segura su información.
Este preparado!




jueves, 5 de enero de 2012

¿Perder tu identidad a manos de piratas informáticos en el Perú?


En Noviembre pasado, un informe sobre perdida de identidad de Zone Alarm, de Check Point nos dió a conocer que en los últimos años y hasta el 2010, un promedio de nueve millones de norteamericanos son victimas anualmente de hurto de identidad en la red. En el 2010 el costo fue de 37 mil millones de dólares y el costo promedio de perdida de una victima es de unos 13,000 soles en cada caso. Si bien la misma nota da a conocer que el tiempo de resolución de un caso es de 33 horas, no proporcionan información  sobre si las victimas llegan a recuperar lo perdido.

La Perdida de la Identidad: ocurre cuando tu información personal y crediticia se hace conocida y es utilizada por extraños sin tu consentimiento. Las formas más comunes en que tu identidad puede ser hurtada se muestran en la figura siguiente:

En los Estados Unidos, en un 43% de los casos la victima conoce al delincuente.
En Diciembre último, el FBI a través de un reporte dio a conocer que muchos casos de Perdida de Identidad se deben al empleo de claves inseguras. (passwords). Haga clic aquí para conocer las 25 claves más inseguras detectadas seleccionadas de una base de datos de un millón de claves, así como también de sitios de ventas en línea intervenidos  por vender mercadería de contrabando.

Delitos con tu Identidad: El solo conocer tus datos de acceso la red, acarrea la perdida de tu información personal,  y si hace transacciones financieras acarreará la perdida de tu información crediticia y financiera, lo que  podría dar lugar a su mal empleo.

1) fines de lucro (Hurto de Fondos), cuando los delincuentes utilizan tus datos para hacer compras, retiros, y 2) para otros delitos más complejos (Suplantación, Fraude y Falsificación),  para llevar ilegalmente a cabo diversos actos, como suplantaciones de identidad, transacciones financieras, actos legales, contratos y pedidos de servicios. Adicionalmente,  todo esto es parte de  los Delitos Informáticos que abarcan otros temas como instrusión, sabotaje, y el espionaje informático.

Medidas a tomar  al conocer que han hurtado tu identidad y la han empleado ilegalmente
  1. Desconecta tu computador.
  2. Alerta a tus contactos de negocios.
  3. Comunícate con tu Banco u entidades comprometidas, anula las tarjetas comprometidas y congela tus cuentas.
  4. Presenta una Denuncia ante la Policía Nacional de tu distrito.
  5. Comunícate con la División de Investigación de Delitos de Alta Tecnología de la Policía Nacional del Perú es la entidad capaz de enfrentar el delito Informático.  Aquí unas referencias:
     6.     Monitorea tus Correos electrónicos, correo postal, publicidad  y reportes de servicios de todo   tipo. Las estadísticas indican que los fraudes en su mayoría son detectados por terceras personas y en menor grado por los clientes. Ten en cuenta que la protección financiera es una responsabilidad compartida entre las instituciones y los clientes.
    Protege tus datos. La perdida y mal empleo de tus datos no tienen solución inmediata.  Ten en cuenta que la perdida de tus datos puede dar lugar a mal empleo de ellos, que no aparece en el momento, y que una denuncia te respaldará de los malos empleos que hagan de tu identidad. La perdida de dinero depende de cada caso, el dinero es difícil de recuperar y la perdida de propiedades requiere procesos legales extensos.  

lunes, 17 de octubre de 2011

Retiros Fraudulentos en Lima de cuentas de Grecia


Uno de los autores de los retiros identificado en cabina de cajero automático
Fuente: Perú 21
El delito….
Según una reciente nota periodística propalada por el Diario Peru 21, dio a conocer que una banda de delincuentes robó, sistemáticamente, unos S/. 7 millones  de Nuevos Soles, de diversos cajeros automáticos del Banco de la Nación (BN) ubicados en Lima, usando tarjetas clonadas de una entidad financiera de Grecia.

El hecho, uno de los robos más grandes de los últimos tiempos perpetrados contra una entidad bancaria, ocurrió entre la segunda quincena de agosto y la primera semana de setiembre del presente año.

Según Luis Francisco Vivanco, jefe de imagen del Banco de la Nación, los sujetos –quienes aún no han sido identificados, y que serían extranjeros, tenían una tarjeta clonada del banco griego Piraeus Bank.

Antecedentes….
Grecia es un país en crisis económica desde inicios del 2010. Tiene una enorme e insostenible deuda pública, histórica, de la que no se conocen sus números exactos y detalles, debido a que vino unida a un oculto manejo de los datos macroeconómicos de los gobiernos de turno, y que incluían la falsificación de la contabilidad nacional.

Conocidos los números de la deuda, los mercados se les fueron encima. En abril del 2010 el gobierno optó por un primer rescate a través de un préstamo de la Unión Europea,  un segundo préstamo de rescate siguió en el verano del 2011 el cual provocó un gran conflicto con la Unión Europea y el Fondo Monetario Internacional quienes plantearon la posibilidad de abandonar al gobierno de Atenas para que declare la quiebra.

Medidas tomadas en Grecia….
Inicialmente, las medidas de ajuste económico fiscal mas destacadas fueron la disminución salarial de funcionarios públicos en un 10% (600 mil trabajadores), recortes del 30% de los salarios navideños y aumento de la edad de jubilación de los 61 a los 63 años. A ello siguió el aumento del Impuesto al valor agregado, un Plan de ajuste por valor de 23 millones de euros y un plan de privatizaciones por 50 millones de euros adicionales.

Luego del segundo préstamo de rescate, las medidas incluyeron: envío de 30 mil funcionarios a la reserva (despido o jubilación), jubilados menores de 55 años perderían un 40% del importe de sus pensiones, reducción de salarios públicos en un 15%, impuesto a la propiedad inmobiliaria de 0.5 a 16 euros por metro cuadrado, y pago de impuestos a aquellos que cobren mas de 5 mil euros anuales.
Adicionalmente en Octubre, Grecia presionó con no tener fondos para pagar pensiones y planillas de funcionarios en noviembre. Finalmente el 11 de octubre la comisión encargada de determinar la solvencia de la deuda griega dio luz verde al ultimo tramo del rescate.

A ello, la Unión Europea  ha sumido que Grecia no estará en condiciones de captar recursos en los mercados internacionales a inicios del 2012 y por lo tanto tendrá que llevar a cabo un segundo plan de austeridad.

Comentarios….
Las características relacionadas a estos hechos señalan que los autores contaron con lo siguiente:
  • Información: Los retiros llevado a cabo en Lima, por la suma de siete millones de soles, dejan en claro que los autores contaron con información financiera extensa y de detalle de  cuentas bancarias que solo pudo ser obtenida en Grecia.
  • Tecnología: Dada la situación del país,  los autores mostraron capacidad para simular las características de las numerosas tarjetas magnéticas, sus cuentas y claves.
  • Conocimiento local e Idioma: Los retiros llevados a cabo, por extranjeros, cambios de ropa, requerirían ciudadanos hispano hablantes que entiendan el idioma, se desenvuelvan en el medio y conozcan el funcionamiento de los cajeros automáticos nacionales.
  • Seguridad: Es muy probable que otros sujetos hayan esperado en las afueras de los cajeros, en vehículos, para brindar protección al dinero de eventuales marcas.
  • Transporte del dinero: La banda debería tener un método seguro para sacar el dinero del país.
  • Pasaportes y Pasajes: La banda habría dejado el país al termino de los retiros, para ello habría tenido visas gestionadas, pasaportes y pasajes asegurados.

Dados los antecedentes de los manejos de la deuda pública por los gobiernos y entidades bancarias de Grecia, esta operación bien podría referirse a desde avezados delincuentes internacionales a avezados delincuentes de cuello blanco y de los otros.  Las investigaciones peruanas lo determinarán.

La experiencia nacional estatal bancaria requiere que se revise la normatividad con los bancos extranjeros, un sistema que lo alerte ante retiros anormales de fondos de extranjeros, y especialmente que incluya el cierre del caño a los retiros de países que no tienen solvencia para devolver el dinero retirado,  dado este caso, esperemos que solo sean normatividad por arreglar y experiencias, y no perdidas económicas en los resultados. Una vez más las investigaciones peruanas determinaran las irregularidades.


Finalmente la pregunta que queda en el aire: ¿En que país estarán haciendo lo mismo en estos momentos?


lunes, 5 de septiembre de 2011

Compraron por $16,000 con tarjeta ajena, por Bob Howard, BBC

Fuente: BBC


Una transacción de US$16.000 cargada a una tarjeta de crédito podría provocarle un infarto a su dueño. Imagínese si la compra no la hizo el titular de la tarjeta, sino unos estafadores[1].
Dos pensionados británicos le dijeron a la BBC que cada uno tenía registradas transacciones fraudulentas de alrededor US$16.000. Las operaciones fueron hechas con sus tarjetas de crédito Barclaycard.
En ambos casos, los delincuentes consiguieron burlar el sistema bancario telefónico de la entidad financiera así como también los mecanismos para detectar operaciones sospechosas.
La empresa insiste en que cuenta con excelentes procedimientos para combatir el fraude. Barclaycard informó que las transacciones ya fueron eliminadas de las cuentas de sus dos consumidores.

Los reyes de las compras
  • Bob, de Exeter, quedó consternado cuando descubrió que un estafador había usado casi US$15.000 con su tarjeta de crédito en tan solo un día.
  • Los criminales habían logrado efectuar 16 transacciones exitosas de entre US$800 y US$1.200 en las tiendas Apple de Bristol.
  • Se cree que los objetos adquiridos fueron iPhones y otros dispositivos electrónicos.
  • Bob indicó que no podía creer que las transacciones hubiesen sido autorizadas.
  • "De hecho, compraron 16 cosas de 500 libras (US$800) y más en un día y nadie se dio cuenta. Estoy absolutamente impresionado", señaló.
  • Bob se preocupó aún más cuando descubrió que, dos semanas antes, su tarjeta y su pin habían sido enviados para hacer dichas compras en Bristol.

Tras los pasos de la suplantación
  • Tras investigar el fraude, Barclaycard le informó que los estafadores habían llamado al banco haciéndose pasar por él.
  • Estos habían dicho que él quería notificarle al banco que había cambiado de dirección y que tenía otro número de teléfono.
  • Ellos respondieron las preguntas de seguridad correctamente y consiguieron que los cambios se hicieran efectivos.
  • Cuatro días después, volvieron a llamar al banco nuevamente haciéndose pasar por él. Tras responder las preguntas de seguridad, pidieron un nuevo pin o contraseña. Barclaycard se los envió.
  • Ocho días después, llamaron por tercera vez. Volvieron a pasar el trámite de seguridad y reportaron que Bob había perdido su tarjeta. Pidieron una nueva y Barclaycard se la envió. 
  • A los tres días, habían comenzado las compras fraudulentas.

Sospechas de Bob
  • Bob sólo se dio cuenta de que había algo raro cuando entró a su cuenta vía Internet. Allí se percató de que los detalles eran diferentes a los de su tarjeta.
  • "Me di cuenta que los cuatro últimos dígitos eran distintos", dijo.
  • "Llamé a Barclaycard y me dijeron que mi tarjeta había sido reportada perdida y robada. Por lo que me enviaron dos nuevas tarjetas".
  • Pero, Bob dijo que la persona que le atendió por teléfono no le hizo mención alguna del reciente cambio de dirección y del número telefónico ni tampoco de la solicitud de un nuevo pin o contraseña.
  • "Pudieron haberme dicho que enviaron (la tarjeta) a una dirección diferente ¿no? También pudieron haberme dicho que enviaron un nuevo pin. Yo creo que todo pudo haberse quedado ahí", le dijo Bob a la BBC.

David de Stockport tuvo una experiencia casi idéntica.
  • Estafadores se hicieron pasar por él y se comunicaron con Barclaycard para cambiar su información de contacto.
  • Poco tiempo después, llamaron para reportar que la tarjeta había sido perdida o robada.
  • Se produjeron un número de transacciones. En esta oportunidad, los ladrones excedieron los US$16.000.
  • Pese a que las operaciones contrastaban con el patrón de consumo de David, los estafadores pasaron inadvertidos.
  • En el caso de David, las compras se efectuaron en Irlanda, un país que no ha visitado en años.
  • Las compras se llevaron a cabo principalmente en tiendas de computadoras, celulares y productos electrónicos.
  • David dijo que tenía muchas preguntas que hacerle a Barclaycard.
  • "¿Cómo es que esta persona pasó el proceso de seguridad? ¿Por qué transacciones tan evidentemente sospechosas no despertaron ninguna alarma antes de que se alcanzará la cifra de US$16.000 con mi tarjeta?", dijo David.

Error del personal
  • Barclaycard admite que hubo un error. Se lo atribuye al agente que atendió la segunda llamada del sujeto que se hizo pasar por Bob. Ese trabajador no se dio cuenta de que la solicitud de un nuevo pin se produjo sólo cuatro días después de que Bob había supuestamente cambiado sus detalles de contacto.
  • Barclaycard informó que le había pagado 150 libras (US$243) en reconocimiento por el error cometido.
  • Ni a Bob ni a David se les cobró por dichas compras y ambos tienen contraseñas para hacer sus operaciones bancarias telefónicas más seguras.
  • "Barclaycard trata el fraude de una manera extremadamente seria. Monitoreamos las transacciones que puedan ser fraudulentas y tenemos un excelente historial de prevención del fraude", indicó la compañía en un comunicado.
  • "Con 11,4 millones de clientes en el Reino Unido, el fraude es un problema que estamos permanentemente combatiendo. Una mínima fracción de nuestros clientes ha sido afectada y cuando son afectados, tomamos las medidas necesarias para resolver la situación y asegurarnos de que el cliente nunca pague con dinero de su bolsillo", señaló la empresa.
  • Bob y David todavía no saben cómo los estafadores consiguieron burlar el programa de seguridad del sistema telefónico del banco en tres ocasiones y por qué las cuantiosas sumas de las transacciones no fueron rechazadas.
  • Bob pidió las grabaciones de las conversaciones telefónicas o, al menos, las transcripciones. Barclaycard se ha negado a dárselas, pero le dijeron qué preguntas habían respondido correctamente los estafadores.
  • La forma en que estos detalles fueron obtenidos por los criminales es todavía un misterio. Barclaycard señaló que no puede confirmar si le entregó la información sobre el fraude a la policía o si cambió sus procedimientos de seguridad tras dicho caso.
  • Periodistas de la BBC le mostraron a Paul Rodgers, presidente de Vendorcom, una entidad que trabaja con empresas y bancos británicos para prevenir el fraude, los estados de cuenta de las tarjetas de crédito de Bob y David.
  • Rodgers cree que el patrón de consumo debió haber activado las alarmas.
  • "Los balances son bastante preocupantes. Normalmente, cuando has efectuado dos transacciones muy similares en un período de tiempo muy breve, el emisor de la tarjeta te contacta directamente", dijo.
  • "Si no llaman la atención estas cantidades (de dinero), es que claramente hay un problema en alguna parte de la cadena", señaló Rodgers.


Comentario
Aquí en el Perú, puede suceder lo mismo con cualquiera de las entidades bancarias o comerciales que proporcionan tarjetas, así que debemos estar atentos con los documentos, especialmente cuando las tarjetas se han perdido.

viernes, 4 de marzo de 2011

Un caso ejemplo de “Hurto de Identidad”(Libramiento y Cobro Indebido) en el que se involucran amigos y enfermos

El 19 de enero del 2011, en la comunidad de El Cairo, Condado de Puerto Verde 
por Paul Smart:
Unos piensan que cosas como el Robo de Identidad en una gran ciudad  se refieren a historias sobre crimen en los que las victima son seleccionadas por su importancia.  Pero esto no es así.
El Diario Correo publicó que el último 19 de enero de 2011, que una mujer de 34 años de edad de la comunidad El Cairo, fue acusada de robar la identidad de una amiga enferma, en estado de coma y de retirar mas de 10 mil dólares de su cuenta de banco. La Oficina del Sheriff del Condado acusó a Tammy Lactignola por utilizar la chequera de su amiga y hacerse varios cheques. Ella también fue acusada de emplear la información personal de su amiga para aperturar una cuenta de tarjeta de crédito y una cuenta de teléfono personal. Ella fue acusada de 7 cargos de falsificación en segundo grado, 7 cargos de posesión de documentos falsificados en segundo grado, (Ambos Falsificación en Perú) robo a gran escala en tercer grado, Robo de Identidad en primer grado (Libramiento y Cobro Indebido en Perú), todos considerados delitos graves de categoría D y tres cargos del delito de suplantación criminal.
La historia presentada por el reportero Colin DeVries, es resaltada por el investigador Adam Brainard de la Oficina del Sheriff quien comenta que a Tammy Lactignola le solicitaron hacerse cargo de la casa de su amiga, mientras esta, estaba hospitalizada debido a una enfermedad. Continua Brainard,  que Lactignola tuvo acceso a la chequera e información personal de su amiga y la utilizó ilegalmente en su beneficio.
Una investigación llevada a cabo por el departamento de Policía y la oficina del Fiscal del condado, determinó que entre Setiembre y Diciembre de 2010, Lactignola se hizo y cobro numerosos cheques falsificando la firma de su amiga, además abrió cuatro cuentas de teléfonos celulares y tarjetas de crédito en el nombre de su amiga.
Lactignola hizó ilegalmente cheques falsificados y los cobro en bancos de los condados de Columbia y Green. Según las investigaciones, se apropió de mas de 10 mil dólares.
Lactignola fue procesada en el Juzgado de Villa Catskill y enviada a la carcel del condado de Green, para su libertad condicional se le requirió pagar una fianza de 15 mil dolares o firmar bonos por 30 mil dólares. Su caso será llamado a corte posteriormente. La Oficina del Sheriff aún prepara otros cargos contra la autora de este delito.
La victima actualmente ha salido de su estado de coma.

English version

January 19, 2011 in Cairo, Greenport by Paul Smart
One thinks of things like identity theft as big city urban crime stories, where the importance of those getting their identities stolen are key. Not so. The Daily Mail reports on January 19 of a 34-year-old Cairo woman who has been charged with stealing the identity of a sick friend and withdrawing more than $10,000 from the friend’s accounts.
The Greene County Sheriff’s Office charged Tammy Lacitignola with allegedly using a friend’s checkbooks to write herself checks. She also is alleged to have used her friend’s personal information to open credit card and cell phone accounts. She has been charged with seven counts of second-degree forgery, seven counts of second-degree criminal possession of a forged instrument, third-degree grand larceny, first-degree identity theft, all class D felonies, and three counts of criminal impersonation, a misdemeanor.
Colin DeVries’ story goes on to note how Greene County Sheriff’s Investigator Adam Brainard said Lacitignola was asked to watch over a friend’s home while they were hospitalized for an illness. During that time, Brainard continued, Lacitignola had access to her friend’s checkbooks and confidential information, and allegedly used them to her advantage, investigators said.
A joint investigation with the Greenport Police Department and the Greene County District Attorney’s Office revealed that between September 2010 and December 2010, Lacitignola allegedly cashed numerous checks by forging her friend’s signature, and opened up four cell phone accounts and credit card accounts in her friend’s name. Lacitignola illegally signed the checks — which were made out to “Cash” — and cashed them at banks in both Columbia and Greene counties, said Brainard. The funds she is alleged to have taken exceed $10,000, the sheriff’s office said.
Lacitignola was arraigned in Catskill Village Court and remanded to the Greene County Jail in lieu of $15,000 cash bail or $30,000 bond. She is due to reappear in Catskill Village Court at a later date. The Greenport Police Department will also be filing similar felony charges against her in the coming days.