SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA
FACULTAD DE DERECHO
Materia: Tecnología de la Investigación Jurídica
Imparte: L.I Abelardo Martínez Alcaraz
Integrantes:
Eguia López Karina
Muños Ramírez Leamsy Cecilia
Ramírez Luna Daniel
2do Semestre
Grupo: 128
UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA
TECNOLOGIA DE LA INVESTIGACION JURIDICA Page 2
Índice
1. Robo de identidad y consecuencias sociales .................................................. 4
1.1.¿Qué es el robo de identidad? .................................................................... 4
1.2.Datos curiosos (porcentajes)....................................................................... 4
1.3.Porcentajes en robo ................................................................................... 4
2. Un delito de dos etapas .................................................................................. 5
3. Proteja su información ..................................................................................... 5
4. El acceso no autorizado a los datos personales puede llevarse a cabo por
diversos medios entre los que se encuentran.................................................. 6
5. Los principales métodos empleados por los delincuentes en línea. ................ 6
5.1.Modos de obtener la información ................................................................ 7
6. ¿Qué daños puede causar el robo de identidad? ............................................ 7
7. Entidades o leyes que protejan contra el robo de identidad en México ........... 8
7.1.Código Penal Federal.................................................................................. 8
7.2.Artículo 386 ................................................................................................ .8
7.3.Artículo 388 ................................................................................................ .8
7.4.Artículo 389 bis............................................................................................ 8
7.5.El artículo 211 bis, del código penal para el distrito federal......................... 9
7.6.Ley federal de protección al consumidor ARTÍCULO 16. ............................ 9
7.7.Ley federal de protección de datos personales en posesión de los
particulares, Artículo 1............................................................................... 10
8. ¿Qué debo hacer si mi identidad ha sido robada? ........................................ 10
9. Consejos....................................................................................................... .10
10.Para que fines se usa el robo de identidad.................................................... 11
11.Conclusión.................................................................................................... 12
UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA
TECNOLOGIA DE LA INVESTIGACION JURIDICA Page 3
Introducción:
El gran desarrollo que ha tenido Internet a nivel global en los últimos años ha
permitido que se extienda ampliamente el denominado “Robo de Identidad”. Este
tipo de modalidad delictiva ya existía anteriormente, aunque en un nivel muy inferior.
No existe un sólo concepto de Robo de Identidad; sin embargo, de todas las
conceptualizaciones que hay, se pueden observar determinados elementos en
común, (generalmente, incluyen la adquisición u obtención de documentos o la
información de identificación personal de otra persona con la intención de cometer
un acto criminal). En términos generales, el robo de identidad tiene lugar cuando
una persona utiliza la información personal de otro individuo para realizar compras,
solicitar préstamos, obtener un trabajo; en definitiva: hacerse pasar por alguien que
realmente no es y así poder realizar acciones en nombre de otra persona. Las
herramientas necesarias para cometer este tipo de actividades requieren solamente
de un ordenador que se encuentre conectado a una red y el recurso humano para
operarlo.
UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA
TECNOLOGIA DE LA INVESTIGACION JURIDICA Page 4
Robo de identidad y consecuencias sociales
¿Qué es el robo de identidad? El robo de identidad (Identity theft o "ID theft")
se produce cuando una persona adquiere, transfiere, posee o utiliza información
personal de una persona física o jurídica de forma no autorizada, con la intención
de efectuar o vincularlo con algún fraude u otro delito.
La identidad la constituyen datos personales como el nombre, teléfono, domicilio,
fotografías, huellas dactilares, números de licencia y de seguridad social; números
de tarjeta de crédito y de cuentas bancarias; nombres de usuario y contraseñas;
incluyendo información financiera o médica, así como cualquier otro dato que
permita identificar a una persona. Se debe tener especial cuidado en el manejo de
documentos, como la credencial de elector, número de seguro social, acta de
nacimiento, licencia de manejo y cédula profesional; ya que estos pueden ser
falsificados. (Madrigal, 2010)
En 14 bancos se han registrado reclamaciones de este tipo: destacando
Santander con 50 por ciento del total, HSBC con el 25 por ciento y
Banco Azteca con el 8 por ciento.
De 2011 a 2015 sólo en el sector bancario se registraron 129 mil reclamaciones
imputables a un posible robo de identidad, concentrándose los casos en la zona
norte del Distrito Federal, Nuevo León, Puebla, Guanajuato y Estado de México.
En México, el delito de robo de identidad va en aumento día con día, según datos
del Banco de México, nuestro país ocupa el octavo lugar a nivel mundial en este
delito; en un 67% de los casos, el robo de identidad se da por la pérdida de
documentos, 63% por el robo de carteras y portafolios, y 53% por información
tomada directamente de una tarjeta bancaria.
Comúnmente, el delito de robo de identidad se usa de manera ilegal para abrir
cuentas de crédito, contratar líneas telefónicas, seguros de vida, realizar compras e
incluso, en algunos casos, para el cobro de seguros de salud, vida y pensiones.
(anonimo, s.f.)
Porcentaje en robos.
De acuerdo con las estadísticas presentadas por García Sánchez, 67% de los casos
de robo de identidad se da por la pérdida de documentos, 63% por el robo de
carteras o portafolios, y 53% por información que es tomada de una identificación
personal o tarjeta bancaria (clonación).
(romo, 2016)
UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA
TECNOLOGIA DE LA INVESTIGACION JURIDICA Page 5
Un delito de dos etapas
El robo de identidad es un proceso que se realiza en dos pasos. En primer lugar,
alguien roba su información personal. En segundo lugar, el ladrón utiliza esa
información para hacerse pasar por usted y cometer el fraude. Es importante
comprender este enfoque de dos pasos, ya que su defensa también debe operar en
ambos niveles.
Existen dos vías por las cuales los delincuentes tratan de obtener la información
necesaria para hacer un intento de robo de identidad: el robo físico de información
(offline) y el robo de identidad a través de las tecnologías de la información (online).
(Merritt, s.f.)
Proteja su información
Proteja su información personal con cuidado para evitar convertirse en una víctima.
Si los ladrones de identidad no pueden acceder a sus datos, como los números de
DNI o de la cuenta bancaria, no pueden cometer el fraude.
Algunos robos de identidad se llevan a cabo del antiguo modo. Los ladrones
revuelven la basura, roban el correo y utilizan trucos con el fin de engañarle para
que revele datos confidenciales. Proteger su información personal depende de
usted. A continuación se indican algunos consejos básicos para empezar:
1.-No facilite su número de identificación personal por teléfono.
2.-Destruya los documentos que contengan información sobre cuentas o
identificadores personales.
3.-Conserve los documentos importantes en una caja fuerte.
4.-Recoja el correo confidencial en la oficina de Correos y también envíelo desde
allí.
5.-Utilice domiciliación bancaria para las nóminas.
El robo de identidad online es un gran problema que está en crecimiento. En las
estafas de phishing y pharming, los ladrones utilizan correos electrónicos y sitios
web falsos para simular organizaciones legítimas. Se aprovechan de su confianza
engañándole para que divulgue información personal, como contraseñas y números
de cuentas. Del mismo modo, hackers y virus pueden infiltrarse en su ordenador e
instalar registradores de pulsaciones para robar datos o capturar nombres y
contraseñas de cuentas cuando usted las introduce. (Madrigal, 2010)
UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA
TECNOLOGIA DE LA INVESTIGACION JURIDICA Page 6
El acceso no autorizado a los datos personales puede
llevarse a cabo por diversos medios entre los que se
encuentran:
1.-Dumpster diving (buceo de basurero): Se refiere al acto de husmear entre la
basura, de esta manera se pueden obtener documentos con información personal
o financiera de una persona.
2.-Pretextos: Estos se presentan cuando un supuesto representante de una
institución financiera, de una compañía de teléfonos o algún otro servicio, pregunta
por información de la cuenta del cliente.
3.-Shoulder surfing (espiar por el hombro): Se refiere a la acción de ver u observar
por encima del hombro, o desde lugares muy próximos, justo en el momento en que
la víctima ingresa su PIN (Personal Identification Number) en un cajero automático
o realiza algunas otras operaciones en la computadora.
4.-Skimming: De las cintas magnéticas de las tarjetas de crédito o débito se realiza
la captura de datos personales; dichos datos son copiados y transmitidos a otro
lugar para hacer "tarjetas de crédito o débito" fraudulentas.
5.-Robo de registros de negocio: se refiere al robo de datos de un negocio (por
ejemplo archivos o documentos), y por medio de sobornos obtener información de
la organización. (Madrigal, 2010)
Los principales métodos empleados por los delincuentes
para adquirir información personal de las víctimas en línea
son:
1.-El diseño y uso de software para recolectar información personal, el cual es
instalado silenciosamente en computadoras o dispositivos móviles. Por ejemplo:
malware.
2.-El uso de correos electrónicos o sitios Web falsos para engañar a las personas
haciendo que éstas revelen información personal. Por ejemplo: phishing y spam.
3.-Comprometer computadoras o dispositivos móviles para obtener datos
personales. (Madrigal, 2010)
UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA
TECNOLOGIA DE LA INVESTIGACION JURIDICA Page 7
Modos de obtener la información
En el primer caso, el robo de información puede suceder cuando perdemos o nos
roban nuestra cartera, en donde se encuentran nuestras identificaciones y tal vez
algún recibo que necesitábamos pagar.
Otros delincuentes buscan información dentro de los buzones de correo y hasta
dentro de la basura. Por ello hay que destruir cualquier documento que lleve
nuestros datos antes de tirarlo y pagar nuestros recibos e impuestos por banca
electrónica o en los portales oficiales de las empresas y dependencias
correspondientes, asegurándonos siempre de que sea desde un sitio seguro
(marcado en la barra de navegación como “https”) y desde una computadora no
pública.
En el segundo escenario, los delincuentes cibernéticos buscan hacerse de su
información a través de varios medios; por ejemplo, mandan correos electrónicos
falsos en nombre de instituciones reconocidas pidiendo se les mande información
personal confidencial. En algunos casos, estos correos pueden contener además
virus y software espía.
Otro modus operandi es revisar las redes sociales en búsqueda de información útil
sobre su persona. La recomendación es ignorar los correos sospechosos y editar,
a nuestra conveniencia, los filtros de privacidad de nuestras redes sociales, y no
incluir información personal que no sea necesaria. (EC, 2012)
¿Qué daños puede causar el robo de identidad?
El robo de identidad causa serios problemas económicos, pero también afecta
severamente la reputación de la víctima.
Los daños y perjuicios causados por el robo de identidad no se limitan únicamente
a problemas financieros, éste puede tener un alto costo tanto en el aspecto personal
y sentimental de la víctima, debido a que puede dejar una sensación de violación a
la vida privada. El impacto de este crimen sobre la víctima es económico, emocional
y psicológico.
Los efectos negativos en su reputación y las subsecuentes dificultades para
restablecer su credibilidad, son cuestiones que lamentablemente afectan la vida del
individuo a escala social dando lugar a eventos como la pérdida de empleo,
expulsión de círculos personales, profesionales o académicos, divorcios o
separaciones, litigios legales, entre otras. (anonimo, s.f.)
UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA
TECNOLOGIA DE LA INVESTIGACION JURIDICA Page 8
Entidades o leyes que protejan contra el robo de
identidad en México
El delito de robo de identidad no existe como tal en México. Es importante el
desarrollo y cumplimiento de leyes y regulaciones que establezcan y protejan la
seguridad de los datos personales, incluyendo iniciativas para la realización de
investigaciones apropiadas, así como reforzar acciones contra entidades que violen
las leyes que rigen la seguridad de los datos.
En el Código Penal Federal, seis artículos (del 386 al 389bis) contemplan el delito
de fraude, previendo penas y multas de acuerdo con el monto y valor de lo
defraudado; sin embargo, ninguno de dichos artículos contempla el fraude cometido
a través del uso de medios electrónicos o de Internet.
Libro Segundo
Título Vigésimo Segundo Delitos en Contra de las Personas en su Patrimonio
(Reubicado, antes Título Vigésimo Tercero, mediante Decreto publicado en el Diario
Oficial de la Federación el 29 de julio de 1970)
Capítulo III Fraude
Artículo 386. Comete el delito de fraude el que engañando a uno o
aprovechándose del error en que éste se halla se hace ilícitamente de alguna cosa
o alcanza un lucro indebido.
Artículo 388. Al que por cualquier motivo teniendo a su cargo la administración
o el cuidado de bienes ajenos, con ánimo de lucro perjudique al titular de éstos,
alterando las cuentas o condiciones de los contratos, haciendo aparecer
operaciones o gastos inexistentes o exagerando los reales, ocultando o reteniendo
valores o empleándolos indebidamente, o a sabiendas realice operaciones
perjudiciales al patrimonio del titular en beneficio propio o de un tercero, se le
impondrán las penas previstas para el delito de fraude.
Artículo 389 bis. Comete delito de fraude el que por sí o por interpósita persona,
cause perjuicio público o privado al fraccionar y transferir o prometer transferir la
propiedad, la posesión o cualquier otro derecho sobre un terreno urbano o rústico,
propio o ajeno, con o sin construcciones sin el previo permiso de las autoridades
administrativas competentes, o cuando existiendo éste no se hayan satisfecho los
requisitos en él señalados. Este delito se sancionará aún en el caso de falta de pago
total o parcial. (UNIÓN, 2015)
Desde el año 2000, se han desarrollado en la Cámara de Diputados algunos
esfuerzos e iniciativas para reformar el Código Penal Federal y su legislación, con
UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA
TECNOLOGIA DE LA INVESTIGACION JURIDICA Page 9
el objeto de prever y castigar algunos delitos informáticos y financieros que se
cometen a través de Internet.
El Instituto Federal de Acceso a la Información y Protección de Datos (IFAI) está
facultado para imponer infracciones y sanciones a quienes hagan mal uso de los
datos personales. Aquellas entidades que manejan datos personales deberán
prever medidas de seguridad y establecer mecanismos para que los usuarios
puedan Acceder, Rectificar, Cancelar u Oponerse al manejo de su información
personal.
La nueva Ley Federal de Protección de Datos Personales protege la información
personal que pueda encontrarse en las bases de datos de cualquier persona física,
o empresa como, aseguradoras, bancos, tiendas departamentales, telefónicas,
hospitales, laboratorios, universidades, etc. Esta ley regula la forma y condiciones
en que las empresas deben utilizar los datos personales de sus clientes.
En México algunas de las entidades a las que se puede acudir son la Condusef, la
PROFECO y la Policía Federal.
El Artículo 211 Bis del Código Penal para el Distrito Federal establece
que quien por cualquier medio usurpe, con fines ilícitos, la identidad de otra persona,
u otorgue su consentimiento para llevar a cabo la usurpación en su identidad, se le
impondrá una pena de uno a cinco años de prisión y de 400 a 600 días multa,
aumentándose en una mitad las penas previstas anteriormente, a quien se valga de
la homonimia, parecido físico o similitud de la voz para cometer el delito establecido
en ese artículo. (Madrigal, 2010)
Ley federal de protección al consumidor ARTÍCULO 16.- ICPEN. Los
proveedores y empresas que utilicen información sobre consumidores con fines
mercadotécnicos o publicitarios están obligados a informar gratuitamente a
cualquier persona que lo solicite si mantienen información acerca de ella. De existir
dicha información, deberán ponerla a su disposición si ella misma o su
representante lo solicita, e informar acerca de qué información han compartido con
terceros y la identidad de esos terceros, así como las recomendaciones que hayan
efectuado. La respuesta a cada solicitud deberá darse dentro de los treinta días
siguientes a su presentación. En caso de existir alguna ambigüedad o inexactitud
en la información de un consumidor, éste se la deberá hacer notar al proveedor o a
la empresa, quien deberá efectuar dentro de un plazo de treinta días contados a
partir de la fecha en que se le haya hecho la solicitud, las correcciones que
fundadamente indique el consumidor, e informar las correcciones a los terceros a
quienes les haya entregado dicha información. (Alfredo, 2013)
UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA
TECNOLOGIA DE LA INVESTIGACION JURIDICA Page 10
Ley federal de protección de datos personales en posesión de los
particulares
CAPÍTULO I Disposiciones Generales
Artículo 1.- La presente Ley es de orden público y de observancia general en toda la
República y tiene por objeto la protección de los datos personales en posesión de
los particulares, con la finalidad de regular su tratamiento legítimo, controlado e
informado, a efecto de garantizar la privacidad y el derecho a la autodeterminación
informativa de las personas. (Felipe de Jesús Calderón Hinojosa, 2010)
¿Qué debo hacer si mi identidad ha sido robada?
La Comisión Federal de Comercio recomienda que se formule inmediatamente una
denuncia a la policía, la consulta de informes de crédito, la notificación a los
acreedores, y cuestionar cualquier transacción no autorizada, si usted cree que ha
sido víctima de robo de identidad. Mantenga un registro con los detalles de sus
conversaciones con los acreedores y las dependencias gubernamentales acerca de
la situación y de las copias de toda la correspondencia. Puede colocar una alerta de
fraude en su informe de crédito contactando cualquiera de las tres agencias de
informes de los consumidores: Equifax, TransUnion, o Experian. (LawInfo, s.f.)
Consejos:
Al deshacerte de documentos con información personal o financiera o tarjetas de
crédito o débito vencidas, destrúyelos perfectamente.
Usa claves que no se relacionen con datos personales, tales como fechas de
nacimiento, números telefónicos o nombres de familiares; utiliza letras mayúsculas,
minúsculas y números combinados.
Guarda tus NIP, password y claves dinámicas en un lugar seguro. Evita que
personas extrañas tengan acceso a ellos.
No abras mensajes sospechosos o que soliciten información personal o financiera.
Nunca ingreses tus contraseñas, sobre todo bancarias, desde una liga que te llegó
a tu correo electrónico.
Nunca envíes tus claves y NIP por correo electrónico, y mucho menos las compartas
con nadie.
No utilices equipos públicos para realizar movimientos bancarios o compras por
internet. Tu información puede quedar grabada en ellos con el uso de software
maligno.
UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA
TECNOLOGIA DE LA INVESTIGACION JURIDICA Page 11
Si vas a realizar compras por internet, asegúrate de que el sitio que visitas sea
totalmente seguro y confiable. El proveedor debe informar su identidad,
denominación legal, políticas de venta y de privacidad, así como datos de su
ubicación física (cordoba, 2015 )
Para que fines se usa el robo de identidad.
Cuando un criminal logra robar una identidad, la usa para realizar trámites en
nombre de la víctima, incluyendo la solicitud de créditos. Recuerde que cada vez
que un otorgante recibe una solicitud de crédito, éste revisa el historial crediticio del
cliente prospecto en una sociedad de información crediticia como Buró de Crédito.
Buró de Crédito, a su vez, registra en el historial del cliente prospecto que dicha
consulta ha sido realizada. Si usted no solicitó un crédito pero se registran consultas
en su historial, puede ser el primer signo de un posible robo de identidad.
Aunque muchos nunca sufriremos de un caso así, es muy importante estar al tanto
de nuestro historial crediticio, contenido en el Reporte de Crédito Especial, que
puede solicitar gratis una vez cada 12 meses en www.burodecredito.com.mx, y en
caso de tener un registro crediticio que no reconoce, ingrese de inmediato una
Reclamación ante Buró de Crédito en esa misma dirección web. (cañete, 2013)
UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA
TECNOLOGIA DE LA INVESTIGACION JURIDICA Page 12
Conclusión
Cualquier persona esta vulnerable a ser víctima de robo de identidad es por eso
que debemos de tomar medidas de precaución para minimizar el riesgo a este delito
que actualmente en México está al orden del día, la tecnología es un medio en el
cual es más fácil la obtención de nuestros datos personales, los fraudes, es por eso
que debemos protegerla y no acceder a páginas web sospechosas, cuidar lo que
accedemos a la red etc.
En caso de ser víctima debemos acudir de modo inmediato a las autoridades para
denunciar y así evitar todos los problemas que este delito contrae.
UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA
TECNOLOGIA DE LA INVESTIGACION JURIDICA Page 13
Referencias
Alfredo. (2013). LEY FEDERAL DE PROTECCIÓN AL CONSUMIDOR. mexico .
anonimo. (s.f.). proteja su dinero . Obtenido de
http://www.condusef.gob.mx/Revista/index.php/usuario-inteligente/consejos-
de-seguridad/563-robo-de-identidad
cañete, b. (4 de diembre de 2013). mejores opiniones . Obtenido de
http://www.rankia.mx/blog/opiniones/2057426-por-que-produce-robo-
identidad
cordoba, y. (14 de septiembre de 2015 ). el economista . Obtenido de
ache:http://eleconomista.com.mx/finanzas-personales/2015/09/14/10-
consejos-evitar-ser-victima-robo-identidad&gws_rd=cr&ei=5oopV-
ajN8_ijwPw1qpg
EC, E. p. (4 de diciembre de 2012). el clasificado. Obtenido de
http://articulos.elclasificado.com/ayuda-latina/fraude/las-formas-mas-
comunes-de-robo-de-identidad/
Felipe de Jesús Calderón Hinojosa, F. F. (2010). LEY FEDERAL DE PROTECCIÓN
DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES.
mexico .
LawInfo. (s.f.). lawinfo.
Madrigal, C. C. (25 de octubre de 2010). coordiacion de seguridad de la informacion
. Obtenido de http://www.seguridad.unam.mx/documento/?id=16
Merritt, M. (s.f.). norton. Obtenido de http://mx.norton.com/identity-theft-
primer/article
romo, p. (25 de febrero de 2016). el economista . Obtenido de
http://eleconomista.com.mx/estados/2016/02/25/jalisco-lidera-robo-identidad
UNIÓN, C. D. (2015). codigo penal federal .

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
Crimen y fraude
Crimen y fraudeCrimen y fraude
Crimen y fraude
 
Inforeba.04.05
Inforeba.04.05Inforeba.04.05
Inforeba.04.05
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Tp
TpTp
Tp
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen[1]
Cibercrimen[1]Cibercrimen[1]
Cibercrimen[1]
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Cibercrimen Módulo I Espina
Cibercrimen Módulo I EspinaCibercrimen Módulo I Espina
Cibercrimen Módulo I Espina
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Robos en internet y sus tipos
Robos en internet y sus tiposRobos en internet y sus tipos
Robos en internet y sus tipos
 

Similar a Robo de Identidad

Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Guadalupeprz
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidaddjblablazo
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfZenfi MX
 
Presentacion robo de identidad
Presentacion robo de identidadPresentacion robo de identidad
Presentacion robo de identidadKinaysha1014
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadNoe Landin
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2Laura Jaimes
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Rembert
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Suplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptxSuplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptxAlbertoLopezLopez12
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internetPao Gonzalez
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 

Similar a Robo de Identidad (20)

Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Tarjeteros Terroristas
Tarjeteros TerroristasTarjeteros Terroristas
Tarjeteros Terroristas
 
Presentacion robo de identidad
Presentacion robo de identidadPresentacion robo de identidad
Presentacion robo de identidad
 
Robo de identidad 1
Robo de identidad 1Robo de identidad 1
Robo de identidad 1
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Suplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptxSuplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptx
 
Hp
HpHp
Hp
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Phishing (1)
Phishing (1)Phishing (1)
Phishing (1)
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internet
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 

Último

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 

Último (20)

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 

Robo de Identidad

  • 1. UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA FACULTAD DE DERECHO Materia: Tecnología de la Investigación Jurídica Imparte: L.I Abelardo Martínez Alcaraz Integrantes: Eguia López Karina Muños Ramírez Leamsy Cecilia Ramírez Luna Daniel 2do Semestre Grupo: 128
  • 2. UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA TECNOLOGIA DE LA INVESTIGACION JURIDICA Page 2 Índice 1. Robo de identidad y consecuencias sociales .................................................. 4 1.1.¿Qué es el robo de identidad? .................................................................... 4 1.2.Datos curiosos (porcentajes)....................................................................... 4 1.3.Porcentajes en robo ................................................................................... 4 2. Un delito de dos etapas .................................................................................. 5 3. Proteja su información ..................................................................................... 5 4. El acceso no autorizado a los datos personales puede llevarse a cabo por diversos medios entre los que se encuentran.................................................. 6 5. Los principales métodos empleados por los delincuentes en línea. ................ 6 5.1.Modos de obtener la información ................................................................ 7 6. ¿Qué daños puede causar el robo de identidad? ............................................ 7 7. Entidades o leyes que protejan contra el robo de identidad en México ........... 8 7.1.Código Penal Federal.................................................................................. 8 7.2.Artículo 386 ................................................................................................ .8 7.3.Artículo 388 ................................................................................................ .8 7.4.Artículo 389 bis............................................................................................ 8 7.5.El artículo 211 bis, del código penal para el distrito federal......................... 9 7.6.Ley federal de protección al consumidor ARTÍCULO 16. ............................ 9 7.7.Ley federal de protección de datos personales en posesión de los particulares, Artículo 1............................................................................... 10 8. ¿Qué debo hacer si mi identidad ha sido robada? ........................................ 10 9. Consejos....................................................................................................... .10 10.Para que fines se usa el robo de identidad.................................................... 11 11.Conclusión.................................................................................................... 12
  • 3. UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA TECNOLOGIA DE LA INVESTIGACION JURIDICA Page 3 Introducción: El gran desarrollo que ha tenido Internet a nivel global en los últimos años ha permitido que se extienda ampliamente el denominado “Robo de Identidad”. Este tipo de modalidad delictiva ya existía anteriormente, aunque en un nivel muy inferior. No existe un sólo concepto de Robo de Identidad; sin embargo, de todas las conceptualizaciones que hay, se pueden observar determinados elementos en común, (generalmente, incluyen la adquisición u obtención de documentos o la información de identificación personal de otra persona con la intención de cometer un acto criminal). En términos generales, el robo de identidad tiene lugar cuando una persona utiliza la información personal de otro individuo para realizar compras, solicitar préstamos, obtener un trabajo; en definitiva: hacerse pasar por alguien que realmente no es y así poder realizar acciones en nombre de otra persona. Las herramientas necesarias para cometer este tipo de actividades requieren solamente de un ordenador que se encuentre conectado a una red y el recurso humano para operarlo.
  • 4. UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA TECNOLOGIA DE LA INVESTIGACION JURIDICA Page 4 Robo de identidad y consecuencias sociales ¿Qué es el robo de identidad? El robo de identidad (Identity theft o "ID theft") se produce cuando una persona adquiere, transfiere, posee o utiliza información personal de una persona física o jurídica de forma no autorizada, con la intención de efectuar o vincularlo con algún fraude u otro delito. La identidad la constituyen datos personales como el nombre, teléfono, domicilio, fotografías, huellas dactilares, números de licencia y de seguridad social; números de tarjeta de crédito y de cuentas bancarias; nombres de usuario y contraseñas; incluyendo información financiera o médica, así como cualquier otro dato que permita identificar a una persona. Se debe tener especial cuidado en el manejo de documentos, como la credencial de elector, número de seguro social, acta de nacimiento, licencia de manejo y cédula profesional; ya que estos pueden ser falsificados. (Madrigal, 2010) En 14 bancos se han registrado reclamaciones de este tipo: destacando Santander con 50 por ciento del total, HSBC con el 25 por ciento y Banco Azteca con el 8 por ciento. De 2011 a 2015 sólo en el sector bancario se registraron 129 mil reclamaciones imputables a un posible robo de identidad, concentrándose los casos en la zona norte del Distrito Federal, Nuevo León, Puebla, Guanajuato y Estado de México. En México, el delito de robo de identidad va en aumento día con día, según datos del Banco de México, nuestro país ocupa el octavo lugar a nivel mundial en este delito; en un 67% de los casos, el robo de identidad se da por la pérdida de documentos, 63% por el robo de carteras y portafolios, y 53% por información tomada directamente de una tarjeta bancaria. Comúnmente, el delito de robo de identidad se usa de manera ilegal para abrir cuentas de crédito, contratar líneas telefónicas, seguros de vida, realizar compras e incluso, en algunos casos, para el cobro de seguros de salud, vida y pensiones. (anonimo, s.f.) Porcentaje en robos. De acuerdo con las estadísticas presentadas por García Sánchez, 67% de los casos de robo de identidad se da por la pérdida de documentos, 63% por el robo de carteras o portafolios, y 53% por información que es tomada de una identificación personal o tarjeta bancaria (clonación). (romo, 2016)
  • 5. UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA TECNOLOGIA DE LA INVESTIGACION JURIDICA Page 5 Un delito de dos etapas El robo de identidad es un proceso que se realiza en dos pasos. En primer lugar, alguien roba su información personal. En segundo lugar, el ladrón utiliza esa información para hacerse pasar por usted y cometer el fraude. Es importante comprender este enfoque de dos pasos, ya que su defensa también debe operar en ambos niveles. Existen dos vías por las cuales los delincuentes tratan de obtener la información necesaria para hacer un intento de robo de identidad: el robo físico de información (offline) y el robo de identidad a través de las tecnologías de la información (online). (Merritt, s.f.) Proteja su información Proteja su información personal con cuidado para evitar convertirse en una víctima. Si los ladrones de identidad no pueden acceder a sus datos, como los números de DNI o de la cuenta bancaria, no pueden cometer el fraude. Algunos robos de identidad se llevan a cabo del antiguo modo. Los ladrones revuelven la basura, roban el correo y utilizan trucos con el fin de engañarle para que revele datos confidenciales. Proteger su información personal depende de usted. A continuación se indican algunos consejos básicos para empezar: 1.-No facilite su número de identificación personal por teléfono. 2.-Destruya los documentos que contengan información sobre cuentas o identificadores personales. 3.-Conserve los documentos importantes en una caja fuerte. 4.-Recoja el correo confidencial en la oficina de Correos y también envíelo desde allí. 5.-Utilice domiciliación bancaria para las nóminas. El robo de identidad online es un gran problema que está en crecimiento. En las estafas de phishing y pharming, los ladrones utilizan correos electrónicos y sitios web falsos para simular organizaciones legítimas. Se aprovechan de su confianza engañándole para que divulgue información personal, como contraseñas y números de cuentas. Del mismo modo, hackers y virus pueden infiltrarse en su ordenador e instalar registradores de pulsaciones para robar datos o capturar nombres y contraseñas de cuentas cuando usted las introduce. (Madrigal, 2010)
  • 6. UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA TECNOLOGIA DE LA INVESTIGACION JURIDICA Page 6 El acceso no autorizado a los datos personales puede llevarse a cabo por diversos medios entre los que se encuentran: 1.-Dumpster diving (buceo de basurero): Se refiere al acto de husmear entre la basura, de esta manera se pueden obtener documentos con información personal o financiera de una persona. 2.-Pretextos: Estos se presentan cuando un supuesto representante de una institución financiera, de una compañía de teléfonos o algún otro servicio, pregunta por información de la cuenta del cliente. 3.-Shoulder surfing (espiar por el hombro): Se refiere a la acción de ver u observar por encima del hombro, o desde lugares muy próximos, justo en el momento en que la víctima ingresa su PIN (Personal Identification Number) en un cajero automático o realiza algunas otras operaciones en la computadora. 4.-Skimming: De las cintas magnéticas de las tarjetas de crédito o débito se realiza la captura de datos personales; dichos datos son copiados y transmitidos a otro lugar para hacer "tarjetas de crédito o débito" fraudulentas. 5.-Robo de registros de negocio: se refiere al robo de datos de un negocio (por ejemplo archivos o documentos), y por medio de sobornos obtener información de la organización. (Madrigal, 2010) Los principales métodos empleados por los delincuentes para adquirir información personal de las víctimas en línea son: 1.-El diseño y uso de software para recolectar información personal, el cual es instalado silenciosamente en computadoras o dispositivos móviles. Por ejemplo: malware. 2.-El uso de correos electrónicos o sitios Web falsos para engañar a las personas haciendo que éstas revelen información personal. Por ejemplo: phishing y spam. 3.-Comprometer computadoras o dispositivos móviles para obtener datos personales. (Madrigal, 2010)
  • 7. UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA TECNOLOGIA DE LA INVESTIGACION JURIDICA Page 7 Modos de obtener la información En el primer caso, el robo de información puede suceder cuando perdemos o nos roban nuestra cartera, en donde se encuentran nuestras identificaciones y tal vez algún recibo que necesitábamos pagar. Otros delincuentes buscan información dentro de los buzones de correo y hasta dentro de la basura. Por ello hay que destruir cualquier documento que lleve nuestros datos antes de tirarlo y pagar nuestros recibos e impuestos por banca electrónica o en los portales oficiales de las empresas y dependencias correspondientes, asegurándonos siempre de que sea desde un sitio seguro (marcado en la barra de navegación como “https”) y desde una computadora no pública. En el segundo escenario, los delincuentes cibernéticos buscan hacerse de su información a través de varios medios; por ejemplo, mandan correos electrónicos falsos en nombre de instituciones reconocidas pidiendo se les mande información personal confidencial. En algunos casos, estos correos pueden contener además virus y software espía. Otro modus operandi es revisar las redes sociales en búsqueda de información útil sobre su persona. La recomendación es ignorar los correos sospechosos y editar, a nuestra conveniencia, los filtros de privacidad de nuestras redes sociales, y no incluir información personal que no sea necesaria. (EC, 2012) ¿Qué daños puede causar el robo de identidad? El robo de identidad causa serios problemas económicos, pero también afecta severamente la reputación de la víctima. Los daños y perjuicios causados por el robo de identidad no se limitan únicamente a problemas financieros, éste puede tener un alto costo tanto en el aspecto personal y sentimental de la víctima, debido a que puede dejar una sensación de violación a la vida privada. El impacto de este crimen sobre la víctima es económico, emocional y psicológico. Los efectos negativos en su reputación y las subsecuentes dificultades para restablecer su credibilidad, son cuestiones que lamentablemente afectan la vida del individuo a escala social dando lugar a eventos como la pérdida de empleo, expulsión de círculos personales, profesionales o académicos, divorcios o separaciones, litigios legales, entre otras. (anonimo, s.f.)
  • 8. UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA TECNOLOGIA DE LA INVESTIGACION JURIDICA Page 8 Entidades o leyes que protejan contra el robo de identidad en México El delito de robo de identidad no existe como tal en México. Es importante el desarrollo y cumplimiento de leyes y regulaciones que establezcan y protejan la seguridad de los datos personales, incluyendo iniciativas para la realización de investigaciones apropiadas, así como reforzar acciones contra entidades que violen las leyes que rigen la seguridad de los datos. En el Código Penal Federal, seis artículos (del 386 al 389bis) contemplan el delito de fraude, previendo penas y multas de acuerdo con el monto y valor de lo defraudado; sin embargo, ninguno de dichos artículos contempla el fraude cometido a través del uso de medios electrónicos o de Internet. Libro Segundo Título Vigésimo Segundo Delitos en Contra de las Personas en su Patrimonio (Reubicado, antes Título Vigésimo Tercero, mediante Decreto publicado en el Diario Oficial de la Federación el 29 de julio de 1970) Capítulo III Fraude Artículo 386. Comete el delito de fraude el que engañando a uno o aprovechándose del error en que éste se halla se hace ilícitamente de alguna cosa o alcanza un lucro indebido. Artículo 388. Al que por cualquier motivo teniendo a su cargo la administración o el cuidado de bienes ajenos, con ánimo de lucro perjudique al titular de éstos, alterando las cuentas o condiciones de los contratos, haciendo aparecer operaciones o gastos inexistentes o exagerando los reales, ocultando o reteniendo valores o empleándolos indebidamente, o a sabiendas realice operaciones perjudiciales al patrimonio del titular en beneficio propio o de un tercero, se le impondrán las penas previstas para el delito de fraude. Artículo 389 bis. Comete delito de fraude el que por sí o por interpósita persona, cause perjuicio público o privado al fraccionar y transferir o prometer transferir la propiedad, la posesión o cualquier otro derecho sobre un terreno urbano o rústico, propio o ajeno, con o sin construcciones sin el previo permiso de las autoridades administrativas competentes, o cuando existiendo éste no se hayan satisfecho los requisitos en él señalados. Este delito se sancionará aún en el caso de falta de pago total o parcial. (UNIÓN, 2015) Desde el año 2000, se han desarrollado en la Cámara de Diputados algunos esfuerzos e iniciativas para reformar el Código Penal Federal y su legislación, con
  • 9. UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA TECNOLOGIA DE LA INVESTIGACION JURIDICA Page 9 el objeto de prever y castigar algunos delitos informáticos y financieros que se cometen a través de Internet. El Instituto Federal de Acceso a la Información y Protección de Datos (IFAI) está facultado para imponer infracciones y sanciones a quienes hagan mal uso de los datos personales. Aquellas entidades que manejan datos personales deberán prever medidas de seguridad y establecer mecanismos para que los usuarios puedan Acceder, Rectificar, Cancelar u Oponerse al manejo de su información personal. La nueva Ley Federal de Protección de Datos Personales protege la información personal que pueda encontrarse en las bases de datos de cualquier persona física, o empresa como, aseguradoras, bancos, tiendas departamentales, telefónicas, hospitales, laboratorios, universidades, etc. Esta ley regula la forma y condiciones en que las empresas deben utilizar los datos personales de sus clientes. En México algunas de las entidades a las que se puede acudir son la Condusef, la PROFECO y la Policía Federal. El Artículo 211 Bis del Código Penal para el Distrito Federal establece que quien por cualquier medio usurpe, con fines ilícitos, la identidad de otra persona, u otorgue su consentimiento para llevar a cabo la usurpación en su identidad, se le impondrá una pena de uno a cinco años de prisión y de 400 a 600 días multa, aumentándose en una mitad las penas previstas anteriormente, a quien se valga de la homonimia, parecido físico o similitud de la voz para cometer el delito establecido en ese artículo. (Madrigal, 2010) Ley federal de protección al consumidor ARTÍCULO 16.- ICPEN. Los proveedores y empresas que utilicen información sobre consumidores con fines mercadotécnicos o publicitarios están obligados a informar gratuitamente a cualquier persona que lo solicite si mantienen información acerca de ella. De existir dicha información, deberán ponerla a su disposición si ella misma o su representante lo solicita, e informar acerca de qué información han compartido con terceros y la identidad de esos terceros, así como las recomendaciones que hayan efectuado. La respuesta a cada solicitud deberá darse dentro de los treinta días siguientes a su presentación. En caso de existir alguna ambigüedad o inexactitud en la información de un consumidor, éste se la deberá hacer notar al proveedor o a la empresa, quien deberá efectuar dentro de un plazo de treinta días contados a partir de la fecha en que se le haya hecho la solicitud, las correcciones que fundadamente indique el consumidor, e informar las correcciones a los terceros a quienes les haya entregado dicha información. (Alfredo, 2013)
  • 10. UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA TECNOLOGIA DE LA INVESTIGACION JURIDICA Page 10 Ley federal de protección de datos personales en posesión de los particulares CAPÍTULO I Disposiciones Generales Artículo 1.- La presente Ley es de orden público y de observancia general en toda la República y tiene por objeto la protección de los datos personales en posesión de los particulares, con la finalidad de regular su tratamiento legítimo, controlado e informado, a efecto de garantizar la privacidad y el derecho a la autodeterminación informativa de las personas. (Felipe de Jesús Calderón Hinojosa, 2010) ¿Qué debo hacer si mi identidad ha sido robada? La Comisión Federal de Comercio recomienda que se formule inmediatamente una denuncia a la policía, la consulta de informes de crédito, la notificación a los acreedores, y cuestionar cualquier transacción no autorizada, si usted cree que ha sido víctima de robo de identidad. Mantenga un registro con los detalles de sus conversaciones con los acreedores y las dependencias gubernamentales acerca de la situación y de las copias de toda la correspondencia. Puede colocar una alerta de fraude en su informe de crédito contactando cualquiera de las tres agencias de informes de los consumidores: Equifax, TransUnion, o Experian. (LawInfo, s.f.) Consejos: Al deshacerte de documentos con información personal o financiera o tarjetas de crédito o débito vencidas, destrúyelos perfectamente. Usa claves que no se relacionen con datos personales, tales como fechas de nacimiento, números telefónicos o nombres de familiares; utiliza letras mayúsculas, minúsculas y números combinados. Guarda tus NIP, password y claves dinámicas en un lugar seguro. Evita que personas extrañas tengan acceso a ellos. No abras mensajes sospechosos o que soliciten información personal o financiera. Nunca ingreses tus contraseñas, sobre todo bancarias, desde una liga que te llegó a tu correo electrónico. Nunca envíes tus claves y NIP por correo electrónico, y mucho menos las compartas con nadie. No utilices equipos públicos para realizar movimientos bancarios o compras por internet. Tu información puede quedar grabada en ellos con el uso de software maligno.
  • 11. UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA TECNOLOGIA DE LA INVESTIGACION JURIDICA Page 11 Si vas a realizar compras por internet, asegúrate de que el sitio que visitas sea totalmente seguro y confiable. El proveedor debe informar su identidad, denominación legal, políticas de venta y de privacidad, así como datos de su ubicación física (cordoba, 2015 ) Para que fines se usa el robo de identidad. Cuando un criminal logra robar una identidad, la usa para realizar trámites en nombre de la víctima, incluyendo la solicitud de créditos. Recuerde que cada vez que un otorgante recibe una solicitud de crédito, éste revisa el historial crediticio del cliente prospecto en una sociedad de información crediticia como Buró de Crédito. Buró de Crédito, a su vez, registra en el historial del cliente prospecto que dicha consulta ha sido realizada. Si usted no solicitó un crédito pero se registran consultas en su historial, puede ser el primer signo de un posible robo de identidad. Aunque muchos nunca sufriremos de un caso así, es muy importante estar al tanto de nuestro historial crediticio, contenido en el Reporte de Crédito Especial, que puede solicitar gratis una vez cada 12 meses en www.burodecredito.com.mx, y en caso de tener un registro crediticio que no reconoce, ingrese de inmediato una Reclamación ante Buró de Crédito en esa misma dirección web. (cañete, 2013)
  • 12. UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA TECNOLOGIA DE LA INVESTIGACION JURIDICA Page 12 Conclusión Cualquier persona esta vulnerable a ser víctima de robo de identidad es por eso que debemos de tomar medidas de precaución para minimizar el riesgo a este delito que actualmente en México está al orden del día, la tecnología es un medio en el cual es más fácil la obtención de nuestros datos personales, los fraudes, es por eso que debemos protegerla y no acceder a páginas web sospechosas, cuidar lo que accedemos a la red etc. En caso de ser víctima debemos acudir de modo inmediato a las autoridades para denunciar y así evitar todos los problemas que este delito contrae.
  • 13. UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA TECNOLOGIA DE LA INVESTIGACION JURIDICA Page 13 Referencias Alfredo. (2013). LEY FEDERAL DE PROTECCIÓN AL CONSUMIDOR. mexico . anonimo. (s.f.). proteja su dinero . Obtenido de http://www.condusef.gob.mx/Revista/index.php/usuario-inteligente/consejos- de-seguridad/563-robo-de-identidad cañete, b. (4 de diembre de 2013). mejores opiniones . Obtenido de http://www.rankia.mx/blog/opiniones/2057426-por-que-produce-robo- identidad cordoba, y. (14 de septiembre de 2015 ). el economista . Obtenido de ache:http://eleconomista.com.mx/finanzas-personales/2015/09/14/10- consejos-evitar-ser-victima-robo-identidad&gws_rd=cr&ei=5oopV- ajN8_ijwPw1qpg EC, E. p. (4 de diciembre de 2012). el clasificado. Obtenido de http://articulos.elclasificado.com/ayuda-latina/fraude/las-formas-mas- comunes-de-robo-de-identidad/ Felipe de Jesús Calderón Hinojosa, F. F. (2010). LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES. mexico . LawInfo. (s.f.). lawinfo. Madrigal, C. C. (25 de octubre de 2010). coordiacion de seguridad de la informacion . Obtenido de http://www.seguridad.unam.mx/documento/?id=16 Merritt, M. (s.f.). norton. Obtenido de http://mx.norton.com/identity-theft- primer/article romo, p. (25 de febrero de 2016). el economista . Obtenido de http://eleconomista.com.mx/estados/2016/02/25/jalisco-lidera-robo-identidad UNIÓN, C. D. (2015). codigo penal federal .