SlideShare una empresa de Scribd logo
SUPLANTACIÓN DE IDENTIDAD
MATERIA
DESARROLLO DE HABILIDADES EN EL
USO DE LA TECNOLOGÍA, LA
INFORMACIÓN Y LA COMUNICACIÓN
PROFESOR
EDMUNDO MEJIA SANCHEZ
ALUMNO
MA. MAGDALENA MUÑOZ ROJAS
Suplantación de identidad
Introducción
Si bien la suplantación de identidad es una situación gravey con consecuencias
que contraen repercusiones para la persona suplantada ¿Qué es la suplantación
de identidad? Que repercusiones acarrea tal delito, que tipo de fraudes son los
más comunes en cuanto a la suplantación y que hay de las leyes Mexicanas y las
sanciones, si es que en este caso existan tales leyes, quienes se benefician y
como rastreamos a estos delincuentes ¿Cómo evitamos ser victimas de este
delito? Sin duda, muchas interrogantes y un tema amplio el cual debería ser
preocupación de la mayoría de las personas, las cuales usamos con frecuencia
medio electrónicos para realizar desde una simple conversación en nuestras
paginas sociales, así como las operaciones tales como transacciones, pagos de
servicios, entre muchos otros tramites que requieran de datos personales
precisos, ubicación entre ortos, de hay la importancia de no proporcionar
información personal deliberadamente ya que las consecuencias podrían ser
desastrosas
Suplantación de Identidad (mi personalidad y seguridad en juego)
La identidad surgió como un creciente interés por la individualización del ser
humano en la sociedad de masas, desde el punto de vista del derecho, hace
referencia aun conjunto de características, datos o informaciones que permiten
individualizar a una persona.
La identidad también es la conciencia que una persona tiene respecto de sí misma
y que la convierte en alguien distinto a los demás. Aunque muchos de los rasgos
que forman la identidad son hereditarios o innatos, el entorno ejerce una gran
influencia en la conformación de la especificidad de cada sujeto; por esta razón
tienen validez expresiones tales como “estoy buscando mi propia identidad”.
El robo de identidad (Identitytheft o "ID theft") se produce cuando una persona
adquiere, transfiere, posee o utiliza información personal de una persona física o
jurídica de forma no autorizada, con la intención de efectuar o vincularlo con algún
fraude u otro delitocometido por consecuencia del acceso no autorizado a los
datos personales, puede llevarse a cabo por diversos medios entre los que se
encuentran:dumpsterdiving (buceo de basurero): Se refiere al acto de husmear
entre la basura, de esta manera se pueden obtener documentos con información
personal o financiera de una persona.
Pretextos: Estos se presentan cuando un supuesto representante de una
institución financiera, de una compañía de teléfonos o algún otro servicio, pregunta
por información de la cuenta del cliente.
Shouldersurfing (espiar por el hombro): Se refiere a la acción de ver u observar
por encima del hombro, o desde lugares muy próximos, justo en el momento en
que la víctima ingresa su PIN (Personal IdentificationNumber) en un cajero
automático o realiza algunas otras operaciones en la computadora.
Skimming : De las cintas magnéticas de las tarjetas de crédito o débito se realiza
la captura de datos personales; dichos datos son copiados y transmitidos a otro
lugar para hacer "tarjetas de crédito o débito" fraudulentas.
Robo de registros de negocio: se refiere al robo de datos de un negocio (por
ejemplo archivos o documentos), y por medio de sobornos obtener información de
la organización.
Los principales métodos empleados por los delincuentes para adquirir
información personal de las víctimas en línea son:
El diseño y uso de software para recolectar información personal, el cual es
instalado silenciosamente en computadoras o dispositivos móviles. Por ejemplo:
malware.
El uso de correos electrónicos o sitios Web falsos para engañar a las personas
haciendo que éstas revelen información personal. Por ejemplo: phishing y spam.
Comprometer computadoras o dispositivos móviles para obtener datos personales.
Los fines son derivados de la delincuencia, enriquecimiento ilícito a costillas de
una identidad suplantada, entre los más comunes, obtención de bienes materiales
o económicos, el uso y creación de plataformas técnicas basadas en la web.
Técnicas de ingeniería social como vehículos alternativos para engañar y llevar a
cabo fraudes, vulnerabilidad y falta de información de algunos usuarios, sobre todo
aquellos que son nuevos o bien, tienen poco tiempo utilizando los sitios de
subastas o de servicios financieros, entre otros también, aprovechan las escasas
regulaciones y la dificultad que representa para las autoridades ubicar
exactamente el lugar físico donde se llevan a cabo las operaciones fraudulentas,
así como la persecución hasta su lugar de origen.
Por tal situación algunas medidas precautorias serian las siguientes: revisar el
informe de crédito obtenga una copia de su informe de crédito cada año y verifique
aquellos elementos que le parezcan extraños, por ejemplo, compras, traspasos o
retiros que no recuerda haber realizado.
Contraseñas robustas: Es importante utilizar contraseñas que no guarden relación
obvia con el propio usuario, por ejemplo: no utilizar fechas de cumpleaños,
números telefónicos, nombres de familiares, etc., en las contraseñas de bancos,
teléfonos y cuentas de tarjetas de crédito. Además es importante cambiar las
contraseñas que sean asignadas al tramitar algún tipo de cuenta bancaria.
Eliminación de información: Cuando se disponga a eliminar cualquier tipo de
documento, sobre todo los personales como copias de actas de nacimiento,
identificaciones personales, cualquier tipo de comprobante de domicilio,
documentos escolares o trabajo; es muy recomendable destruir perfectamente
cualquier indicio de información legible en estos. Lo ideal es contar con una
trituradora de papel que permita cortar en partes muy pequeñas estos
documentos, de tal manera que su reproducción a partir de los desechos de la
trituradora sea imposible.
Resguardo de información: Los documentos personales deben ser resguardados
en un lugar seguro, además de reportar aquellos que hayan sido extraviados o
robados.
Un caso muy sonado de suplantación fue:
El jugador de fútbol Roberto Russo vivió horas difíciles. Luego de que una mujer
se presentara ante la Justicia para denunciar que la había violado y que luego le
había robado la cartera, el ex lateral de Independiente debió salir a aclarar que él
no era el acusado, sino una persona con su mismo nombre.
En las últimas horas, su versión del caso se corroboró a partir de la declaración de
la víctima, quien se presentó ante la Justicia para desligarlo de la causa.
Luego de que el caso tomara estado público, la denunciante vio las fotos de Russo
en internet y advirtió que, aunque tenía el mismo nombre que su agresor, su cara
no se correspondía con él. En virtud de eso, decidió presentarse de manera
espontánea ante el juez de Instrucción Guillermo Ricardo Rongo con el fin de
aclarar la situación.
A partir de las declaraciones de la damnificada, el magistrado entiende que se
habría tratado de un caso de usurpación de identidad que habría tenido a Russo
como víctima.
Leyes mexicanas
Poco se sabe de las sanciones en cuanto a suplantación de identidad, ya que en
el Código Penal Federal, no esta contemplado el delito como, suplantación de
identidad por lo que no existe una pena de bien a bien definida, en el articulo 211
bis, menciona algo referente a tal delitotales como el acceso ilícito a sistemas y
equipos de informática, ya sea de servidores públicos o expertos en sistemas que,
utilicen los datos de los ciudadanos para fines personales y de lucro, por otra parte
en el articulo 387 hace mención de al que obtenga de otro una cantidad de dinero
o cualquiera otro lucro, otorgándole o endosándole a nombre propio o de otro, un
documento nominativo, a la orden o al portador contra una persona supuesta o
que el otorgante sabe que no ha de pagarle.
Hace 30 años se dio a conocer el primer caso de suplantación de identidad,
totalmente documentado en el Reino Unido. Se supo del robo de identidad de una
persona a través de su número de seguridad social.
Hoy se sabe que en Estados Unidos 8.3 millones de personas al año sufren de
suplantación de identidad y que en Canadá la mayoría de los que suplantan la
identidad de alguien son migrantes, explicó el especialista.
“En México no tenemos ni siquiera un DNI que nos identifique como un ciudadano
mexicano. Existe el pasaporte y el IFE pero no es lo mismo”, dijo el experto, quien
planteó que la suplantación de identidad ha sido tipificada como el principal delito
del siglo XXI.
“Si nosotros queremos saber la cifra, no hay estadísticas. Si acaso los bancos nos
hablan de clonación de tarjetas, pero son millones de dólares al año. Las
estadísticas o el magnitud del problema, no se sabe. En Condusef aumentó la
clonación de tarjetas de crédito, sabemos cuánta es la afectación en dinero, pero
no en número de personas”, detalló.
¿Cómo sancionan en México?
Romero Flores precisó que a nivel federal no está regulado el delito de
suplantación de identidad, lo cual es grave, dijo, pues hay países en América
Latina, como Argentina, que ya cuentan incluso con un Centro de Asistencia a las
Víctimas de Robo de Identidad a través de la Disposición número 7/2010.
Este mismo país ya cuenta con una iniciativa sobre suplantación de identidad en
redes sociales denominada “Ley sobre el robo de identidad digital”. Aunque
todavía es iniciativa, pero se convertiría en la primera en América Latina.
La discusión de los abogados y expertos en materia penal se preguntaban en qué
parte del Código Penal se debería de incluir este tipo de delitos.
En primer lugar, Romero Flores consideró que se debe de homogeneizar este tipo
de leyes, para evitar que el delincuente pueda hacer uso de los huecos en la ley y
realizar el delito en la entidad donde exista una legislación débil o laxa.
Conclusión
Una vez analizada la información respecto al tema, la cuestión es las TIC son
confiables, a que otro nivel de delincuencia llegaremos, es urgente encontrarle la
solución mejorando leyes y mejorando candados de seguridad, en teoría existen
buenos candados de seguridad pero solo son privilegio muy pocos, comencemos
a ser más cuidadosos en cuanto a nuestra información y seamos cautelosos, para
evitar ser víctimas de suplantación y hasta el despojo absoluto de todos nuestros
bienes.
Fuentes bibliográficas y de información.
Delitos informáticos: http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico#M.C3.A9xico
CAMARA DE DIPUTADOS DEL H. CONGRESO DE LA UNION
Secretaria general Secretaria de servicios parlamentarios Código Penal Federal ultima reforma
publicada DOF 26-12-2013: http://www.diputados.gob.mx/LeyesBiblio/pdf/9.pdf
Reportaje sobre suplantación de identidad:
https://www.youtube.com/watch?v=ZGhGjCFH4dM
Romero F.R. UNAM ¨las conductas vinculadas y la suplantación de identidad por medios
telemáticos: una propuesta de acción legislativa¨:
http://biblio.juridicas.unam.mx/libros/6/2941/24.pdf
Robo de identidad disponible en: http://www.seguridad.unam.mx/documento/?id=16
Crédito: Notimex 20 de Enero, 2014
Reportaje policía cibernética: Periódico el Economista S.A de C.V. 04-2010-062510353600-203
http://eleconomista.com.mx/sociedad/2014/01/20/senado-solicita-eficacia-policia-cibernetica
SAUL L, ABRIL 15, 2013, México sin leyes para castigar robo de identidad. Animal político
(consultado 06/04/14) Leer Más: http://www.animalpolitico.com/2013/04/mexico-sin-leyes-para-
castigar-robo-de-identidad/#ixzz2y7mLM1QR
Infobaecopiryght, viernes 04 de abril 2014 (consultado 06/04/14) leer más:
http://www.infobae.com/2014/04/04/1555025-la-acusacion-abuso-y-robo-que-
recayo-russo-seria-un-caso-usurpacion-identidad

Más contenido relacionado

La actualidad más candente

Piramide de Kelsen
Piramide de KelsenPiramide de Kelsen
Piramide de Kelsen
CeciliaDiscua1
 
GENERALIDADES DEL CODIGO DE TRABAJO.-
GENERALIDADES DEL CODIGO DE TRABAJO.-GENERALIDADES DEL CODIGO DE TRABAJO.-
GENERALIDADES DEL CODIGO DE TRABAJO.-
APHOLLON
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
Karito Atarama Salazar
 
Comercio electrónico-mensajes-de-datos-y-firmas-electrónicas-yomira-villafuerte
Comercio electrónico-mensajes-de-datos-y-firmas-electrónicas-yomira-villafuerteComercio electrónico-mensajes-de-datos-y-firmas-electrónicas-yomira-villafuerte
Comercio electrónico-mensajes-de-datos-y-firmas-electrónicas-yomira-villafuerte
Yomira Villafuerte
 
Teoría pura del derecho
Teoría pura del derecho Teoría pura del derecho
Teoría pura del derecho
Uniandes
 
Derecho Constitucional Tributario - Bolivia 2015
Derecho Constitucional Tributario - Bolivia 2015Derecho Constitucional Tributario - Bolivia 2015
Derecho Constitucional Tributario - Bolivia 2015
Alan Vargas Lima
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
yadiraer
 
organos de policia investigaciones penales
organos de policia  investigaciones penalesorganos de policia  investigaciones penales
organos de policia investigaciones penales
susanavivi
 
Qué es el derecho administrativo
Qué es el derecho administrativoQué es el derecho administrativo
Qué es el derecho administrativo
Na Santiesteban
 
La Pena. Ensayo
La Pena. EnsayoLa Pena. Ensayo
La Pena. Ensayo
Hecma Montesinos Torres
 
ELEMENTOS DEL DELITO
ELEMENTOS DEL DELITOELEMENTOS DEL DELITO
ELEMENTOS DEL DELITO
karinah23
 
Las fuentes del derecho tributario
Las fuentes del derecho tributarioLas fuentes del derecho tributario
Las fuentes del derecho tributario
Gusmarly Alvarado
 
Tecnicismos Jurídicos
Tecnicismos JurídicosTecnicismos Jurídicos
Tecnicismos Jurídicos
Juan Carlos Lobo
 
Elementos de la norma jurídica
Elementos de la norma jurídicaElementos de la norma jurídica
Elementos de la norma jurídica
ZAIN25
 
Poblamiento indígena
Poblamiento indígenaPoblamiento indígena
Poblamiento indígena
eileem de bracho
 
Oficinista
OficinistaOficinista
Oficinista
Yajaira Soto
 
Jurisprudencia
JurisprudenciaJurisprudencia
Jurisprudencia
HectorNicolas2
 
La correspondencia
La correspondenciaLa correspondencia
La correspondencia
Cuicasandreina
 
Tecnicas Basicas de Mecanografia
Tecnicas Basicas de MecanografiaTecnicas Basicas de Mecanografia
Tecnicas Basicas de Mecanografia
Joselyn Castañeda
 
Derecho civil como derecho comun, derecho privado
Derecho civil como derecho comun, derecho privadoDerecho civil como derecho comun, derecho privado
Derecho civil como derecho comun, derecho privado
Ariana Navez
 

La actualidad más candente (20)

Piramide de Kelsen
Piramide de KelsenPiramide de Kelsen
Piramide de Kelsen
 
GENERALIDADES DEL CODIGO DE TRABAJO.-
GENERALIDADES DEL CODIGO DE TRABAJO.-GENERALIDADES DEL CODIGO DE TRABAJO.-
GENERALIDADES DEL CODIGO DE TRABAJO.-
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
Comercio electrónico-mensajes-de-datos-y-firmas-electrónicas-yomira-villafuerte
Comercio electrónico-mensajes-de-datos-y-firmas-electrónicas-yomira-villafuerteComercio electrónico-mensajes-de-datos-y-firmas-electrónicas-yomira-villafuerte
Comercio electrónico-mensajes-de-datos-y-firmas-electrónicas-yomira-villafuerte
 
Teoría pura del derecho
Teoría pura del derecho Teoría pura del derecho
Teoría pura del derecho
 
Derecho Constitucional Tributario - Bolivia 2015
Derecho Constitucional Tributario - Bolivia 2015Derecho Constitucional Tributario - Bolivia 2015
Derecho Constitucional Tributario - Bolivia 2015
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
organos de policia investigaciones penales
organos de policia  investigaciones penalesorganos de policia  investigaciones penales
organos de policia investigaciones penales
 
Qué es el derecho administrativo
Qué es el derecho administrativoQué es el derecho administrativo
Qué es el derecho administrativo
 
La Pena. Ensayo
La Pena. EnsayoLa Pena. Ensayo
La Pena. Ensayo
 
ELEMENTOS DEL DELITO
ELEMENTOS DEL DELITOELEMENTOS DEL DELITO
ELEMENTOS DEL DELITO
 
Las fuentes del derecho tributario
Las fuentes del derecho tributarioLas fuentes del derecho tributario
Las fuentes del derecho tributario
 
Tecnicismos Jurídicos
Tecnicismos JurídicosTecnicismos Jurídicos
Tecnicismos Jurídicos
 
Elementos de la norma jurídica
Elementos de la norma jurídicaElementos de la norma jurídica
Elementos de la norma jurídica
 
Poblamiento indígena
Poblamiento indígenaPoblamiento indígena
Poblamiento indígena
 
Oficinista
OficinistaOficinista
Oficinista
 
Jurisprudencia
JurisprudenciaJurisprudencia
Jurisprudencia
 
La correspondencia
La correspondenciaLa correspondencia
La correspondencia
 
Tecnicas Basicas de Mecanografia
Tecnicas Basicas de MecanografiaTecnicas Basicas de Mecanografia
Tecnicas Basicas de Mecanografia
 
Derecho civil como derecho comun, derecho privado
Derecho civil como derecho comun, derecho privadoDerecho civil como derecho comun, derecho privado
Derecho civil como derecho comun, derecho privado
 

Similar a Ensayo final

Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
djblablazo
 
Robo de Identidad
Robo de IdentidadRobo de Identidad
Robo de Identidad
KarinaEl1996
 
Fraude presentacion 2010
Fraude presentacion 2010Fraude presentacion 2010
Fraude presentacion 2010
Dr. Jose Collazo Gonzalez
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
Guadalupeprz
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesRobo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
Guadalupeprz
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2
Laura Jaimes
 
Tarjeteros Terroristas
Tarjeteros TerroristasTarjeteros Terroristas
Tarjeteros Terroristas
Joel A. Gómez Treviño
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
Zenfi MX
 
Suplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptxSuplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptx
AlbertoLopezLopez12
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
eloyromero20
 
Robo de identidad en internet
Robo de identidad en internetRobo de identidad en internet
Robo de identidad en internet
cesaryufra22
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
Noe Landin
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
RodrigoCastro273
 
Conozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersConozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackers
Denys A. Flores, PhD
 
Los Delitos Informaticos en Venezuela
Los Delitos Informaticos en VenezuelaLos Delitos Informaticos en Venezuela
Los Delitos Informaticos en Venezuela
Jesús Marin
 
Robo de identidad 1
Robo de identidad 1Robo de identidad 1
Robo de identidad 1
natasha_cintron18
 
Presentacion robo de identidad
Presentacion robo de identidadPresentacion robo de identidad
Presentacion robo de identidad
Kinaysha1014
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cesar Chavera
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
6032Gasca
 
Cibercrimen
Cibercrimen Cibercrimen
Cibercrimen
crisdesyi
 

Similar a Ensayo final (20)

Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Robo de Identidad
Robo de IdentidadRobo de Identidad
Robo de Identidad
 
Fraude presentacion 2010
Fraude presentacion 2010Fraude presentacion 2010
Fraude presentacion 2010
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesRobo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2
 
Tarjeteros Terroristas
Tarjeteros TerroristasTarjeteros Terroristas
Tarjeteros Terroristas
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Suplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptxSuplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptx
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Robo de identidad en internet
Robo de identidad en internetRobo de identidad en internet
Robo de identidad en internet
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Conozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersConozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackers
 
Los Delitos Informaticos en Venezuela
Los Delitos Informaticos en VenezuelaLos Delitos Informaticos en Venezuela
Los Delitos Informaticos en Venezuela
 
Robo de identidad 1
Robo de identidad 1Robo de identidad 1
Robo de identidad 1
 
Presentacion robo de identidad
Presentacion robo de identidadPresentacion robo de identidad
Presentacion robo de identidad
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Cibercrimen
Cibercrimen Cibercrimen
Cibercrimen
 

Último

Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 

Último (20)

Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 

Ensayo final

  • 1. SUPLANTACIÓN DE IDENTIDAD MATERIA DESARROLLO DE HABILIDADES EN EL USO DE LA TECNOLOGÍA, LA INFORMACIÓN Y LA COMUNICACIÓN PROFESOR EDMUNDO MEJIA SANCHEZ ALUMNO MA. MAGDALENA MUÑOZ ROJAS
  • 2. Suplantación de identidad Introducción Si bien la suplantación de identidad es una situación gravey con consecuencias que contraen repercusiones para la persona suplantada ¿Qué es la suplantación de identidad? Que repercusiones acarrea tal delito, que tipo de fraudes son los más comunes en cuanto a la suplantación y que hay de las leyes Mexicanas y las sanciones, si es que en este caso existan tales leyes, quienes se benefician y como rastreamos a estos delincuentes ¿Cómo evitamos ser victimas de este delito? Sin duda, muchas interrogantes y un tema amplio el cual debería ser preocupación de la mayoría de las personas, las cuales usamos con frecuencia medio electrónicos para realizar desde una simple conversación en nuestras paginas sociales, así como las operaciones tales como transacciones, pagos de servicios, entre muchos otros tramites que requieran de datos personales precisos, ubicación entre ortos, de hay la importancia de no proporcionar información personal deliberadamente ya que las consecuencias podrían ser desastrosas
  • 3. Suplantación de Identidad (mi personalidad y seguridad en juego) La identidad surgió como un creciente interés por la individualización del ser humano en la sociedad de masas, desde el punto de vista del derecho, hace referencia aun conjunto de características, datos o informaciones que permiten individualizar a una persona. La identidad también es la conciencia que una persona tiene respecto de sí misma y que la convierte en alguien distinto a los demás. Aunque muchos de los rasgos que forman la identidad son hereditarios o innatos, el entorno ejerce una gran influencia en la conformación de la especificidad de cada sujeto; por esta razón tienen validez expresiones tales como “estoy buscando mi propia identidad”. El robo de identidad (Identitytheft o "ID theft") se produce cuando una persona adquiere, transfiere, posee o utiliza información personal de una persona física o jurídica de forma no autorizada, con la intención de efectuar o vincularlo con algún fraude u otro delitocometido por consecuencia del acceso no autorizado a los datos personales, puede llevarse a cabo por diversos medios entre los que se encuentran:dumpsterdiving (buceo de basurero): Se refiere al acto de husmear entre la basura, de esta manera se pueden obtener documentos con información personal o financiera de una persona. Pretextos: Estos se presentan cuando un supuesto representante de una institución financiera, de una compañía de teléfonos o algún otro servicio, pregunta por información de la cuenta del cliente. Shouldersurfing (espiar por el hombro): Se refiere a la acción de ver u observar por encima del hombro, o desde lugares muy próximos, justo en el momento en que la víctima ingresa su PIN (Personal IdentificationNumber) en un cajero automático o realiza algunas otras operaciones en la computadora. Skimming : De las cintas magnéticas de las tarjetas de crédito o débito se realiza la captura de datos personales; dichos datos son copiados y transmitidos a otro lugar para hacer "tarjetas de crédito o débito" fraudulentas.
  • 4. Robo de registros de negocio: se refiere al robo de datos de un negocio (por ejemplo archivos o documentos), y por medio de sobornos obtener información de la organización. Los principales métodos empleados por los delincuentes para adquirir información personal de las víctimas en línea son: El diseño y uso de software para recolectar información personal, el cual es instalado silenciosamente en computadoras o dispositivos móviles. Por ejemplo: malware. El uso de correos electrónicos o sitios Web falsos para engañar a las personas haciendo que éstas revelen información personal. Por ejemplo: phishing y spam. Comprometer computadoras o dispositivos móviles para obtener datos personales. Los fines son derivados de la delincuencia, enriquecimiento ilícito a costillas de una identidad suplantada, entre los más comunes, obtención de bienes materiales o económicos, el uso y creación de plataformas técnicas basadas en la web. Técnicas de ingeniería social como vehículos alternativos para engañar y llevar a cabo fraudes, vulnerabilidad y falta de información de algunos usuarios, sobre todo aquellos que son nuevos o bien, tienen poco tiempo utilizando los sitios de subastas o de servicios financieros, entre otros también, aprovechan las escasas regulaciones y la dificultad que representa para las autoridades ubicar exactamente el lugar físico donde se llevan a cabo las operaciones fraudulentas, así como la persecución hasta su lugar de origen. Por tal situación algunas medidas precautorias serian las siguientes: revisar el informe de crédito obtenga una copia de su informe de crédito cada año y verifique aquellos elementos que le parezcan extraños, por ejemplo, compras, traspasos o retiros que no recuerda haber realizado. Contraseñas robustas: Es importante utilizar contraseñas que no guarden relación obvia con el propio usuario, por ejemplo: no utilizar fechas de cumpleaños, números telefónicos, nombres de familiares, etc., en las contraseñas de bancos, teléfonos y cuentas de tarjetas de crédito. Además es importante cambiar las contraseñas que sean asignadas al tramitar algún tipo de cuenta bancaria.
  • 5. Eliminación de información: Cuando se disponga a eliminar cualquier tipo de documento, sobre todo los personales como copias de actas de nacimiento, identificaciones personales, cualquier tipo de comprobante de domicilio, documentos escolares o trabajo; es muy recomendable destruir perfectamente cualquier indicio de información legible en estos. Lo ideal es contar con una trituradora de papel que permita cortar en partes muy pequeñas estos documentos, de tal manera que su reproducción a partir de los desechos de la trituradora sea imposible. Resguardo de información: Los documentos personales deben ser resguardados en un lugar seguro, además de reportar aquellos que hayan sido extraviados o robados. Un caso muy sonado de suplantación fue: El jugador de fútbol Roberto Russo vivió horas difíciles. Luego de que una mujer se presentara ante la Justicia para denunciar que la había violado y que luego le había robado la cartera, el ex lateral de Independiente debió salir a aclarar que él no era el acusado, sino una persona con su mismo nombre. En las últimas horas, su versión del caso se corroboró a partir de la declaración de la víctima, quien se presentó ante la Justicia para desligarlo de la causa. Luego de que el caso tomara estado público, la denunciante vio las fotos de Russo en internet y advirtió que, aunque tenía el mismo nombre que su agresor, su cara no se correspondía con él. En virtud de eso, decidió presentarse de manera espontánea ante el juez de Instrucción Guillermo Ricardo Rongo con el fin de aclarar la situación. A partir de las declaraciones de la damnificada, el magistrado entiende que se habría tratado de un caso de usurpación de identidad que habría tenido a Russo como víctima.
  • 6. Leyes mexicanas Poco se sabe de las sanciones en cuanto a suplantación de identidad, ya que en el Código Penal Federal, no esta contemplado el delito como, suplantación de identidad por lo que no existe una pena de bien a bien definida, en el articulo 211 bis, menciona algo referente a tal delitotales como el acceso ilícito a sistemas y equipos de informática, ya sea de servidores públicos o expertos en sistemas que, utilicen los datos de los ciudadanos para fines personales y de lucro, por otra parte en el articulo 387 hace mención de al que obtenga de otro una cantidad de dinero o cualquiera otro lucro, otorgándole o endosándole a nombre propio o de otro, un documento nominativo, a la orden o al portador contra una persona supuesta o que el otorgante sabe que no ha de pagarle. Hace 30 años se dio a conocer el primer caso de suplantación de identidad, totalmente documentado en el Reino Unido. Se supo del robo de identidad de una persona a través de su número de seguridad social. Hoy se sabe que en Estados Unidos 8.3 millones de personas al año sufren de suplantación de identidad y que en Canadá la mayoría de los que suplantan la identidad de alguien son migrantes, explicó el especialista. “En México no tenemos ni siquiera un DNI que nos identifique como un ciudadano mexicano. Existe el pasaporte y el IFE pero no es lo mismo”, dijo el experto, quien planteó que la suplantación de identidad ha sido tipificada como el principal delito del siglo XXI. “Si nosotros queremos saber la cifra, no hay estadísticas. Si acaso los bancos nos hablan de clonación de tarjetas, pero son millones de dólares al año. Las estadísticas o el magnitud del problema, no se sabe. En Condusef aumentó la clonación de tarjetas de crédito, sabemos cuánta es la afectación en dinero, pero no en número de personas”, detalló. ¿Cómo sancionan en México? Romero Flores precisó que a nivel federal no está regulado el delito de suplantación de identidad, lo cual es grave, dijo, pues hay países en América
  • 7. Latina, como Argentina, que ya cuentan incluso con un Centro de Asistencia a las Víctimas de Robo de Identidad a través de la Disposición número 7/2010. Este mismo país ya cuenta con una iniciativa sobre suplantación de identidad en redes sociales denominada “Ley sobre el robo de identidad digital”. Aunque todavía es iniciativa, pero se convertiría en la primera en América Latina. La discusión de los abogados y expertos en materia penal se preguntaban en qué parte del Código Penal se debería de incluir este tipo de delitos. En primer lugar, Romero Flores consideró que se debe de homogeneizar este tipo de leyes, para evitar que el delincuente pueda hacer uso de los huecos en la ley y realizar el delito en la entidad donde exista una legislación débil o laxa. Conclusión Una vez analizada la información respecto al tema, la cuestión es las TIC son confiables, a que otro nivel de delincuencia llegaremos, es urgente encontrarle la solución mejorando leyes y mejorando candados de seguridad, en teoría existen buenos candados de seguridad pero solo son privilegio muy pocos, comencemos a ser más cuidadosos en cuanto a nuestra información y seamos cautelosos, para evitar ser víctimas de suplantación y hasta el despojo absoluto de todos nuestros bienes. Fuentes bibliográficas y de información. Delitos informáticos: http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico#M.C3.A9xico CAMARA DE DIPUTADOS DEL H. CONGRESO DE LA UNION Secretaria general Secretaria de servicios parlamentarios Código Penal Federal ultima reforma publicada DOF 26-12-2013: http://www.diputados.gob.mx/LeyesBiblio/pdf/9.pdf Reportaje sobre suplantación de identidad: https://www.youtube.com/watch?v=ZGhGjCFH4dM Romero F.R. UNAM ¨las conductas vinculadas y la suplantación de identidad por medios telemáticos: una propuesta de acción legislativa¨: http://biblio.juridicas.unam.mx/libros/6/2941/24.pdf
  • 8. Robo de identidad disponible en: http://www.seguridad.unam.mx/documento/?id=16 Crédito: Notimex 20 de Enero, 2014 Reportaje policía cibernética: Periódico el Economista S.A de C.V. 04-2010-062510353600-203 http://eleconomista.com.mx/sociedad/2014/01/20/senado-solicita-eficacia-policia-cibernetica SAUL L, ABRIL 15, 2013, México sin leyes para castigar robo de identidad. Animal político (consultado 06/04/14) Leer Más: http://www.animalpolitico.com/2013/04/mexico-sin-leyes-para- castigar-robo-de-identidad/#ixzz2y7mLM1QR Infobaecopiryght, viernes 04 de abril 2014 (consultado 06/04/14) leer más: http://www.infobae.com/2014/04/04/1555025-la-acusacion-abuso-y-robo-que- recayo-russo-seria-un-caso-usurpacion-identidad