SlideShare una empresa de Scribd logo
1 de 19
ROBO DE IDENTIDAD POR
INTERNET
INTEGRANTES:
-JESUS MANUEL CHAVEZ VALENZUELA.
-BERNARDO ROSAS HERNADEZ.
- ELOY GARCIA ROMERO.
GRUPO: 120
FACULTAD: DERECHO
MAESTRO: ABELARDO MARTÍNEZ ALCARAZ.
02/Mayo/2016.
INDICE.
1. Introducción…………………………………………………………………………………………………. 1
2. Robo de identidad por internet……………………………………………………………………... 2
2.1. Que constituye el robo de identidad……………………………………………………………… 2
2.2. Qué es el robo de identidad…………………………………………………………………………… 3
2.3. En qué consiste un robo de identidad…………………………………………………………… 4
2.4. Como se produce el robo de identidad………………………………………………………….. 5
2.5. Qué daños puede causar el robo de identidad…………………………………………….... 6
3. Robo ha acceso a cuentas………………………………………………………………………………. 7
3.1. Cómo pueden robar el acceso a nuestra cuenta…………………………………………….. 7
3.2. Cómo adquieren los ladrones los datos personales de otras personas………….. 8
Inseguridad virtual………………………………………………………………………………………… 10
4. Como evitar el robo de identidad………………………………………………………………….. 11
4.1. Cómo podemos darnos cuenta……………………………………………………………………… 11
5. Pasos para evitar el robo de identidad………………………………………………………….. 12
6. Qué hacer si eres una víctima de robo de identidad………………………………………. 13
7. Leyes que protejan contra el robo de identidad en México……………………………. 14
8. Conclusión ……………………………………………………………………………………………………. 15
Video…………………………………………………………………………………………………………… 16
1-. INTRODUCCIÓN.
• Lamentablemente, la tecnología no se ha ocupado solamente de el
beneficio del hombre, sino que algunos individuos han traspasado
los límites de la seguridad y han realizado actos ilícitos, lo cual a
generado una gran preocupación por parte de los usuarios de este
medio informático, y muchos de ellos se han dado a la tarea de
buscar una solución a este problema de la delincuencia informática.
• A lo largo de este trabajo de investigación podrán obtener
información referente al tema de robo de identidad por internet.
Como sucede, el cómo evitarlo, el cómo darte cuenta, las leyes que
te protegen, en que consiste, que es el robo de identidad, entre
otras cosas.
02/Mayo/2016. 1
2-. ROBO DE IDENTIDAD POR INTERNET.
2.1-. ¿Que constituye la identidad?
La identidad la constituyen datos personales como el nombre, teléfono,
domicilio, fotografías, huellas dactilares, números de licencia y de
seguridad social; números de tarjeta de crédito y de cuentas bancarias;
nombres de usuario y contraseñas;
incluyendo información financiera o médica, así como cualquier otro
dato que permita identificar a una persona.
02/Mayo/2016. 2
2.2-. ¿QUÉ ES EL ROBO DE IDENTIDAD?
Robo de identidad es un crimen en el cual un criminal finge ser
otra persona asumiendo la identidad de la misma usando
artefactos que aparentan acreditar la identidad de la víctima,
como información confidencial, claves de acceso,
comprobantes, identificaciones, etc.
02/Mayo/2016. 3
2.3-. ¿EN QUE CONSISTE UN ROBO DE
IDENTIDAD?
• Consiste en el acceso no autorizado a alguno de nuestros
perfiles, nuestra cuenta de correo o a nuestra cuenta en la
banca online, es decir, cuando alguien consigue nuestro
usuario y contraseña en un servicio o es capaz de averiguar
nuestra clave o la respuesta a la “pregunta secreta”.
02/Mayo/2016. 4
2.4-. ¿CÓMO SE PRODUCE UN ROBO DE
IDENTIDADES?
02/Mayo/2016. 5
2.5-. ¿QUÉ DAÑOS PUEDE CAUSAR UN ROBO DE
IDENTIDAD?
No se limitan únicamente a problemas financieros, éste puede
tener un alto costo tanto en el aspecto personal y sentimental
de la víctima, debido a que puede dejar una sensación de
violación a la vida privada. El impacto de este crimen sobre la
víctima es económico, emocional y psicológico.
02/Mayo/2016. 6
3-. ROBO DE ACCESO DE CUENTAS.
3.1-.¿Cómo pueden robar el acceso a nuestra cuenta?
• Al igual que avanza la tecnología, también avanzan los métodos
que siguen estos “ladrones digitales” para intentar acceder a
nuestros datos. Un despiste, por ejemplo, puede propiciar un
acceso no autorizado a alguna de nuestras cuentas
• Una mala política personal de contraseñas puede ser un
problema para la preservación de nuestra identidad digital. Usar la
misma contraseña en todos los servicios web en los que estamos
registrados en un gran riesgo, básicamente, porque si se
compromete uno, todos lo están.
02/Mayo/2016. 7
3.2-. ¿CÓMO ADQUIEREN LOS LADRONES LOS
DATOS PERSONALES?
• 1-.Dumpster diving (buceo de basurero
• 2-.Pretextos :
• 3-.Shoulder surfing (espiar por el hombro):
• 4-.Skimming:
• 5-.Robo de registros de negocio:
02/Mayo/2016. 8
Los principales métodos empleados por los delincuentes
para adquirir información personal de las víctimas en línea
son:
- El diseño y uso de software para recolectar información
personal, el cual es instalado silenciosamente en
computadoras o dispositivos móviles.
- El uso de correos electrónicos o sitios Web falsos para engañar
a las personas haciendo que éstas revelen información
personal.
- Comprometer computadoras o dispositivos móviles para
obtener datos personales.
02/Mayo/2016. 9
02/Mayo/2016. 10
4-. ¿CÓMO EVITAR EL ROBO DE IDENTIDAD?
4.1-. ¿Cómo podemos darnos cuenta?
Normalmente el usuario se entera después de que haya pasado
y, en los casos de pishing o en los robos de documentos de
identidad, las víctimas se han encontrado en listas de morosos
por impagos de facturas de compras que jamás realizaron.
02/Mayo/2016. 11
5-. PASOS PARA EVITAR EL ROBO DE IDENTIDAD.
• 1.-Ten cautela al abrir correos electrónicos.
• 2.-Utiliza URL directos para acceder a páginas bancarias.
• 3.-Evita usar computadoras públicas
• 4.-Usa contraseñas fuertes.
• 5.-Realiza compras seguras en Internet.
• 6.-Toma precauciones fuera de línea también
• 7.-Evita dar información confidencial, a vendedores o representantes
que te contacten por teléfono solicitando esta información.
02/Mayo/2016. 12
25/05/2016
6-. ¿QUÉ HACER SI ERES VICTIMA DE UN ROBO
DE IDENTIDAD?
Lo más importante es mantener la calma y seguir uno a uno los pasos
necesarios para arreglar las cosas.
• Coloque un alerta de fraude en sus informes crediticios.
• Revise sus informes crediticios.
• Cierre las cuentas que hayan sido falsificadas o abiertas de manera
fraudulenta.
• Cuando abra cuentas nuevas, use un PIN nuevo y agregue una clave
de seguridad a todas sus cuentas. Comuníquese con el departamento
de policía local para denunciar el robo de identidad.
02/Mayo/2016. 13
25/05/2016
7-. LEYES QUE PROTEGEN CONTRA EL ROBO DE
IDENTIDAD EN MÉXICO.
• En el Código Penal Federal, seis artículos (del 386 al 389bis)
contemplan el delito de fraude, previendo penas y multas de acuerdo
con el monto y valor de lo defraudado;
• Desde el año 2000, se han desarrollado en la Cámara de Diputados
algunos esfuerzos e iniciativas para reformar el Código Penal Federal y
su legislación, con el objeto de prever y castigar algunos delitos
informáticos y financieros que se cometen a través de Internet.
• El Instituto Federal de Acceso a la Información y Protección de Datos
(IFAI) está facultado para imponer infracciones y sanciones a quienes
hagan mal uso de los datos personales.
02/Mayo/2016. 14
25/05/2016
8-. CONCLUSIÓN.
• Es importante dar a conocer el peligro que existe al navegar
por internet de manera insegura, así como las medidas de
seguridad necesarias para evitar el robo de identidad, ya que
esto se da principalmente a la ignorancia y descuido de las
personas al proporcionar sus datos sin cuidado. Los
delincuentes al conocer la facilidad con que se pude obtener
la información, la utilizan para beneficio propio.
02/Mayo/2016. 1525/05/2016
02/Mayo/2016. 1625/05/2016
02/Mayo/2016. 17
INDICE

Más contenido relacionado

La actualidad más candente

Prevencion del delito
Prevencion del delitoPrevencion del delito
Prevencion del delitoEric Morin
 
Presentacion delitos
Presentacion delitosPresentacion delitos
Presentacion delitosJORGE MONGUI
 
Acción directa reporte
Acción directa   reporteAcción directa   reporte
Acción directa reporteRodolfo Flores
 
Ciencias de la Investigación Criminal y Seguridad
Ciencias de la Investigación Criminal y Seguridad Ciencias de la Investigación Criminal y Seguridad
Ciencias de la Investigación Criminal y Seguridad Maria Ines
 
Técnicas de búsqueda y análisis de fuentes abiertas
 Técnicas de búsqueda y análisis de fuentes abiertas Técnicas de búsqueda y análisis de fuentes abiertas
Técnicas de búsqueda y análisis de fuentes abiertasemilianox
 
Diapositivas: El secuestro
Diapositivas: El secuestroDiapositivas: El secuestro
Diapositivas: El secuestroAlfredoDguez
 
El régimen disciplinario de la pnp
El régimen disciplinario de la  pnpEl régimen disciplinario de la  pnp
El régimen disciplinario de la pnpDixon Junior
 
criminologia PREVENCION UTEA
criminologia PREVENCION UTEAcriminologia PREVENCION UTEA
criminologia PREVENCION UTEAElsa Covarrubias
 
Presentacion sobre el delito de la trata de personas
Presentacion sobre el delito de la trata de personasPresentacion sobre el delito de la trata de personas
Presentacion sobre el delito de la trata de personasMarlon Cobos Vargas
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Alvaro J. Thais Rodríguez
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoGenesisC19
 

La actualidad más candente (20)

Prevencion del delito
Prevencion del delitoPrevencion del delito
Prevencion del delito
 
Presentacion delitos
Presentacion delitosPresentacion delitos
Presentacion delitos
 
Acción directa reporte
Acción directa   reporteAcción directa   reporte
Acción directa reporte
 
Ciencias de la Investigación Criminal y Seguridad
Ciencias de la Investigación Criminal y Seguridad Ciencias de la Investigación Criminal y Seguridad
Ciencias de la Investigación Criminal y Seguridad
 
Historia de la criminología
Historia de la criminologíaHistoria de la criminología
Historia de la criminología
 
Técnicas de búsqueda y análisis de fuentes abiertas
 Técnicas de búsqueda y análisis de fuentes abiertas Técnicas de búsqueda y análisis de fuentes abiertas
Técnicas de búsqueda y análisis de fuentes abiertas
 
GROOMING
GROOMINGGROOMING
GROOMING
 
Diapositivas: El secuestro
Diapositivas: El secuestroDiapositivas: El secuestro
Diapositivas: El secuestro
 
PANDILLERISMO
PANDILLERISMO PANDILLERISMO
PANDILLERISMO
 
El régimen disciplinario de la pnp
El régimen disciplinario de la  pnpEl régimen disciplinario de la  pnp
El régimen disciplinario de la pnp
 
Trata De Personas
Trata De PersonasTrata De Personas
Trata De Personas
 
criminologia PREVENCION UTEA
criminologia PREVENCION UTEAcriminologia PREVENCION UTEA
criminologia PREVENCION UTEA
 
Delitos ambientales
Delitos ambientalesDelitos ambientales
Delitos ambientales
 
Arresto ciudadano
Arresto ciudadanoArresto ciudadano
Arresto ciudadano
 
Presentacion sobre el delito de la trata de personas
Presentacion sobre el delito de la trata de personasPresentacion sobre el delito de la trata de personas
Presentacion sobre el delito de la trata de personas
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
 
Diapositivas la delincuencia
Diapositivas la delincuenciaDiapositivas la delincuencia
Diapositivas la delincuencia
 
pandillerismo
pandillerismopandillerismo
pandillerismo
 
Seguridad ciudadana-ensayo
Seguridad ciudadana-ensayoSeguridad ciudadana-ensayo
Seguridad ciudadana-ensayo
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
 

Destacado

Delitos informaticos (robo de identidad)
Delitos informaticos (robo de identidad)Delitos informaticos (robo de identidad)
Delitos informaticos (robo de identidad)danielorduz11
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidadBaruc Tejada
 
Tecnico Profesional En Soporte De Sistemas e Informatica
Tecnico Profesional En Soporte De Sistemas e InformaticaTecnico Profesional En Soporte De Sistemas e Informatica
Tecnico Profesional En Soporte De Sistemas e InformaticaJaMeS KuIlLeRo
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadmarvie4
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaClaudia Reyess
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosTECHNOLOGYINT
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNETPRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNETadrianvega11133
 
Credito, Tarjetas de Credito y Robo de Identidad
Credito, Tarjetas de Credito y Robo de IdentidadCredito, Tarjetas de Credito y Robo de Identidad
Credito, Tarjetas de Credito y Robo de IdentidadAxel Rivera, MBA
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Dcharca
 

Destacado (13)

Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Delitos informaticos (robo de identidad)
Delitos informaticos (robo de identidad)Delitos informaticos (robo de identidad)
Delitos informaticos (robo de identidad)
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
Tecnico Profesional En Soporte De Sistemas e Informatica
Tecnico Profesional En Soporte De Sistemas e InformaticaTecnico Profesional En Soporte De Sistemas e Informatica
Tecnico Profesional En Soporte De Sistemas e Informatica
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
 
Elliberal 2 de octubre 2013
Elliberal 2 de octubre 2013Elliberal 2 de octubre 2013
Elliberal 2 de octubre 2013
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNETPRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
 
como proteger una cuenta de facebook
como proteger una cuenta de facebook como proteger una cuenta de facebook
como proteger una cuenta de facebook
 
Credito, Tarjetas de Credito y Robo de Identidad
Credito, Tarjetas de Credito y Robo de IdentidadCredito, Tarjetas de Credito y Robo de Identidad
Credito, Tarjetas de Credito y Robo de Identidad
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
 

Similar a Robo de identidad por internet

Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadNoe Landin
 
PROYECTO DE AULA
PROYECTO DE AULAPROYECTO DE AULA
PROYECTO DE AULAFerPerazaRo
 
PROYECTO DE AULA
PROYECTO DE AULAPROYECTO DE AULA
PROYECTO DE AULAFerPerazaRo
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Guadalupeprz
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad diego herrera
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfZenfi MX
 
Prevencion Del Robo De Identidad
Prevencion Del Robo De IdentidadPrevencion Del Robo De Identidad
Prevencion Del Robo De IdentidadRey Morgan
 
Seguridad informatica;robo de identidad
Seguridad informatica;robo de identidadSeguridad informatica;robo de identidad
Seguridad informatica;robo de identidadSofia Rivera
 

Similar a Robo de identidad por internet (20)

Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Informatica
InformaticaInformatica
Informatica
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
PROYECTO DE AULA
PROYECTO DE AULAPROYECTO DE AULA
PROYECTO DE AULA
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Robo de Identidad
Robo de IdentidadRobo de Identidad
Robo de Identidad
 
PROYECTO DE AULA
PROYECTO DE AULAPROYECTO DE AULA
PROYECTO DE AULA
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Prevencion Del Robo De Identidad
Prevencion Del Robo De IdentidadPrevencion Del Robo De Identidad
Prevencion Del Robo De Identidad
 
Delitos informáticos gbi 3
Delitos informáticos gbi 3Delitos informáticos gbi 3
Delitos informáticos gbi 3
 
Seguridad informatica;robo de identidad
Seguridad informatica;robo de identidadSeguridad informatica;robo de identidad
Seguridad informatica;robo de identidad
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 

Último

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 

Último (20)

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 

Robo de identidad por internet

  • 1. ROBO DE IDENTIDAD POR INTERNET INTEGRANTES: -JESUS MANUEL CHAVEZ VALENZUELA. -BERNARDO ROSAS HERNADEZ. - ELOY GARCIA ROMERO. GRUPO: 120 FACULTAD: DERECHO MAESTRO: ABELARDO MARTÍNEZ ALCARAZ. 02/Mayo/2016.
  • 2. INDICE. 1. Introducción…………………………………………………………………………………………………. 1 2. Robo de identidad por internet……………………………………………………………………... 2 2.1. Que constituye el robo de identidad……………………………………………………………… 2 2.2. Qué es el robo de identidad…………………………………………………………………………… 3 2.3. En qué consiste un robo de identidad…………………………………………………………… 4 2.4. Como se produce el robo de identidad………………………………………………………….. 5 2.5. Qué daños puede causar el robo de identidad…………………………………………….... 6 3. Robo ha acceso a cuentas………………………………………………………………………………. 7 3.1. Cómo pueden robar el acceso a nuestra cuenta…………………………………………….. 7 3.2. Cómo adquieren los ladrones los datos personales de otras personas………….. 8 Inseguridad virtual………………………………………………………………………………………… 10 4. Como evitar el robo de identidad………………………………………………………………….. 11 4.1. Cómo podemos darnos cuenta……………………………………………………………………… 11 5. Pasos para evitar el robo de identidad………………………………………………………….. 12 6. Qué hacer si eres una víctima de robo de identidad………………………………………. 13 7. Leyes que protejan contra el robo de identidad en México……………………………. 14 8. Conclusión ……………………………………………………………………………………………………. 15 Video…………………………………………………………………………………………………………… 16
  • 3. 1-. INTRODUCCIÓN. • Lamentablemente, la tecnología no se ha ocupado solamente de el beneficio del hombre, sino que algunos individuos han traspasado los límites de la seguridad y han realizado actos ilícitos, lo cual a generado una gran preocupación por parte de los usuarios de este medio informático, y muchos de ellos se han dado a la tarea de buscar una solución a este problema de la delincuencia informática. • A lo largo de este trabajo de investigación podrán obtener información referente al tema de robo de identidad por internet. Como sucede, el cómo evitarlo, el cómo darte cuenta, las leyes que te protegen, en que consiste, que es el robo de identidad, entre otras cosas. 02/Mayo/2016. 1
  • 4. 2-. ROBO DE IDENTIDAD POR INTERNET. 2.1-. ¿Que constituye la identidad? La identidad la constituyen datos personales como el nombre, teléfono, domicilio, fotografías, huellas dactilares, números de licencia y de seguridad social; números de tarjeta de crédito y de cuentas bancarias; nombres de usuario y contraseñas; incluyendo información financiera o médica, así como cualquier otro dato que permita identificar a una persona. 02/Mayo/2016. 2
  • 5. 2.2-. ¿QUÉ ES EL ROBO DE IDENTIDAD? Robo de identidad es un crimen en el cual un criminal finge ser otra persona asumiendo la identidad de la misma usando artefactos que aparentan acreditar la identidad de la víctima, como información confidencial, claves de acceso, comprobantes, identificaciones, etc. 02/Mayo/2016. 3
  • 6. 2.3-. ¿EN QUE CONSISTE UN ROBO DE IDENTIDAD? • Consiste en el acceso no autorizado a alguno de nuestros perfiles, nuestra cuenta de correo o a nuestra cuenta en la banca online, es decir, cuando alguien consigue nuestro usuario y contraseña en un servicio o es capaz de averiguar nuestra clave o la respuesta a la “pregunta secreta”. 02/Mayo/2016. 4
  • 7. 2.4-. ¿CÓMO SE PRODUCE UN ROBO DE IDENTIDADES? 02/Mayo/2016. 5
  • 8. 2.5-. ¿QUÉ DAÑOS PUEDE CAUSAR UN ROBO DE IDENTIDAD? No se limitan únicamente a problemas financieros, éste puede tener un alto costo tanto en el aspecto personal y sentimental de la víctima, debido a que puede dejar una sensación de violación a la vida privada. El impacto de este crimen sobre la víctima es económico, emocional y psicológico. 02/Mayo/2016. 6
  • 9. 3-. ROBO DE ACCESO DE CUENTAS. 3.1-.¿Cómo pueden robar el acceso a nuestra cuenta? • Al igual que avanza la tecnología, también avanzan los métodos que siguen estos “ladrones digitales” para intentar acceder a nuestros datos. Un despiste, por ejemplo, puede propiciar un acceso no autorizado a alguna de nuestras cuentas • Una mala política personal de contraseñas puede ser un problema para la preservación de nuestra identidad digital. Usar la misma contraseña en todos los servicios web en los que estamos registrados en un gran riesgo, básicamente, porque si se compromete uno, todos lo están. 02/Mayo/2016. 7
  • 10. 3.2-. ¿CÓMO ADQUIEREN LOS LADRONES LOS DATOS PERSONALES? • 1-.Dumpster diving (buceo de basurero • 2-.Pretextos : • 3-.Shoulder surfing (espiar por el hombro): • 4-.Skimming: • 5-.Robo de registros de negocio: 02/Mayo/2016. 8
  • 11. Los principales métodos empleados por los delincuentes para adquirir información personal de las víctimas en línea son: - El diseño y uso de software para recolectar información personal, el cual es instalado silenciosamente en computadoras o dispositivos móviles. - El uso de correos electrónicos o sitios Web falsos para engañar a las personas haciendo que éstas revelen información personal. - Comprometer computadoras o dispositivos móviles para obtener datos personales. 02/Mayo/2016. 9
  • 13. 4-. ¿CÓMO EVITAR EL ROBO DE IDENTIDAD? 4.1-. ¿Cómo podemos darnos cuenta? Normalmente el usuario se entera después de que haya pasado y, en los casos de pishing o en los robos de documentos de identidad, las víctimas se han encontrado en listas de morosos por impagos de facturas de compras que jamás realizaron. 02/Mayo/2016. 11
  • 14. 5-. PASOS PARA EVITAR EL ROBO DE IDENTIDAD. • 1.-Ten cautela al abrir correos electrónicos. • 2.-Utiliza URL directos para acceder a páginas bancarias. • 3.-Evita usar computadoras públicas • 4.-Usa contraseñas fuertes. • 5.-Realiza compras seguras en Internet. • 6.-Toma precauciones fuera de línea también • 7.-Evita dar información confidencial, a vendedores o representantes que te contacten por teléfono solicitando esta información. 02/Mayo/2016. 12 25/05/2016
  • 15. 6-. ¿QUÉ HACER SI ERES VICTIMA DE UN ROBO DE IDENTIDAD? Lo más importante es mantener la calma y seguir uno a uno los pasos necesarios para arreglar las cosas. • Coloque un alerta de fraude en sus informes crediticios. • Revise sus informes crediticios. • Cierre las cuentas que hayan sido falsificadas o abiertas de manera fraudulenta. • Cuando abra cuentas nuevas, use un PIN nuevo y agregue una clave de seguridad a todas sus cuentas. Comuníquese con el departamento de policía local para denunciar el robo de identidad. 02/Mayo/2016. 13 25/05/2016
  • 16. 7-. LEYES QUE PROTEGEN CONTRA EL ROBO DE IDENTIDAD EN MÉXICO. • En el Código Penal Federal, seis artículos (del 386 al 389bis) contemplan el delito de fraude, previendo penas y multas de acuerdo con el monto y valor de lo defraudado; • Desde el año 2000, se han desarrollado en la Cámara de Diputados algunos esfuerzos e iniciativas para reformar el Código Penal Federal y su legislación, con el objeto de prever y castigar algunos delitos informáticos y financieros que se cometen a través de Internet. • El Instituto Federal de Acceso a la Información y Protección de Datos (IFAI) está facultado para imponer infracciones y sanciones a quienes hagan mal uso de los datos personales. 02/Mayo/2016. 14 25/05/2016
  • 17. 8-. CONCLUSIÓN. • Es importante dar a conocer el peligro que existe al navegar por internet de manera insegura, así como las medidas de seguridad necesarias para evitar el robo de identidad, ya que esto se da principalmente a la ignorancia y descuido de las personas al proporcionar sus datos sin cuidado. Los delincuentes al conocer la facilidad con que se pude obtener la información, la utilizan para beneficio propio. 02/Mayo/2016. 1525/05/2016