El documento trata sobre el robo de identidad, incluyendo su definición, métodos comunes, consecuencias y leyes relacionadas en México. El robo de identidad ocurre cuando alguien adquiere información personal de otra persona sin autorización con el fin de cometer fraude. Algunos métodos incluyen robar correo, revisar la basura o usar phishing para obtener datos. El robo de identidad puede causar daños económicos, emocionales y legales a las víctimas.
2. 1. Robo de identidad y consecuencias sociales
1. ¿Qué es el robo de identidad?
2. Datos curiosos (porcentajes)
3. Porcentajes en robo
2. Un delito de dos etapas
3. Proteja su información
4. El acceso no autorizado a los datos personales puede llevarse a cabo por diversos medios entre los que se encuentran
5. Los principales métodos empleados por los delincuentes en línea.
1. Modos de obtener la información
6. ¿Qué daños puede causar el robo de identidad?
7. Entidades o leyes que protejan contra el robo de identidad en México
1. Código Penal Federal
2. Artículo 386.
3. Artículo 388.
4. Artículo 389 bis.
5. El artículo 211 bis, del código penal para el distrito federal
6. Ley federal de protección al consumidor ARTÍCULO 16.
7. Ley federal de protección de datos personales en posesión de los particulares, Artículo 1.
8. ¿Qué debo hacer si mi identidad ha sido robada?
9. Consejos.
10. Para que fines se usa el robo de identidad.
11. Video
12. Conclusión tecnologias de la investigacion juridica 2
3. • El robo de identidad se produce cuando una
persona adquiere, transfiere, posee o utiliza
información personal de una persona física o
jurídica de forma no autorizada , con la
intención de efectuar o vincularlo con algún
fraude u otro delito.
tecnologias de la investigacion juridica 3
4. • En 14 bancos se han
registrado reclamaciones de
este tipo: destacando
Santander con 50 por ciento
del total, HSBC con el 25 por
ciento y Banco Azteca con el 8
por ciento.
tecnologias de la investigacion juridica 4
5. De 2011 a 2015 sólo en el sector bancario se registraron
129 mil reclamaciones imputables a un posible robo de
identidad , concentrándose los casos en la zona norte del
Distrito Federal, Nuevo León, Puebla, Guanajuato y Estado
de México
tecnologias de la investigacion juridica 5
6. •El robo de identidad es un proceso que se realiza en
dos pasos.
• 1.-En primer lugar, alguien roba su información
personal.
• 2.-En segundo lugar, el ladrón utiliza esa
información para hacerse pasar por usted y cometer
el fraude.
tecnologias de la investigacion juridica 6
7. •1.-No facilite su número de identificación personal por
teléfono.
•2.-Destruya los documentos que contengan información
sobre cuentas o identificadores personales.
tecnologias de la investigacion juridica 7
8. • 3.-Conserve los documentos importantes en una caja fuerte.
• 4.-Recoja el correo confidencial en la oficina de Correos y
también envíelo desde allí.
• 5.-Utilice domiciliación bancaria para las nóminas.
tecnologias de la investigacion juridica 8
9. • En las estafas de phishing y pharming, los ladrones utilizan
correos electrónicos y sitios web falsos para simular
organizaciones legítimas. Del mismo modo, hackers y virus
pueden infiltrarse en su ordenador e instalar registradores
de pulsaciones para robar datos o capturar nombres y
contraseñas de cuentas cuando usted las introduce.
tecnologias de la investigacion juridica 9
10. • 1.-Dumpster diving (buceo de basurero).
• 2.-Pretextos
• 3.-Shoulder surfing (espiar por el hombro): Acción de ver u
observar por encima del hombro, o desde lugares muy próximos
• 4.-Skimming: De las cintas magnéticas de las tarjetas de crédito o
débito se realiza la captura de datos personales
• 5.-Robo de registros de negocio: Se refiere al robo de datos de
un negocio
tecnologias de la investigacion juridica 10
11. • 1.-El diseño y uso de software para recolectar información
personal, el cual es instalado silenciosamente en
computadoras o dispositivos móviles.
• ejemplo: malware.
tecnologias de la investigacion juridica 11
12. •2.-El uso de correos electrónicos o sitios Web falsos
para engañar a las personas haciendo que éstas
revelen información personal.
Por ejemplo: phishing y spam.
•3.-Comprometer computadoras o
dispositivos móviles para obtener
datos personales.
tecnologias de la investigacion juridica 12
13. • 1. Cuando perdemos o nos roban nuestra cartera.
• 2. Buscan información dentro de los buzones de correo y hasta dentro
de la basura.
• 3. Delincuentes cibernéticos que utilizan correos electrónicos falsos en
nombre de instituciones reconocidas.
• 4. Revisar las redes sociales en búsqueda de información útil sobre su
persona
tecnologias de la investigacion juridica 13
14. • El robo de identidad causa serios problemas económicos, pero también
afecta severamente la reputación de la víctima.
• problemas financieros, sentimental de la víctima, debido a que puede
dejar una sensación de violación a la vida privada. El impacto de este
crimen sobre la víctima es económico, emocional y psicológico.
tecnologias de la investigacion juridica 14
15. • El delito de robo de identidad no existe como tal en México.
• En el Código Penal Federal, seis artículos (del 386 al 389bis)
contemplan el delito de fraude, previendo penas y multas de
acuerdo con el monto y valor de lo defraudado; sin embargo,
ninguno de dichos artículos contempla el fraude cometido a
través del uso de medios electrónicos o de Internet.tecnologias de la investigacion juridica 15
16. • Comete el delito de fraude el que engañando a uno o
aprovechándose del error en que éste se halla se hace
ilícitamente de alguna cosa o alcanza un lucro indebido.
tecnologias de la investigacion juridica 16
17. • Al que por cualquier motivo teniendo a su cargo la administración o
el cuidado de bienes ajenos, con ánimo de lucro perjudique al titular
de éstos, alterando las cuentas o condiciones de los contratos,
haciendo aparecer operaciones o gastos inexistentes o exagerando
los reales, ocultando o reteniendo valores.
tecnologias de la investigacion juridica 17
18. • Comete delito de fraude el que por sí o por interpósita
persona, cause perjuicio público o privado al fraccionar y
transferir o prometer transferir la propiedad, la posesión o
cualquier otro derecho sobre un terreno urbano o rústico,
propio o ajeno.
• Persona interpuesta; el que hace algo por otro que no puede o no quiere ejecutarlo
tecnologias de la investigacion juridica 18
19. • usurpe, con fines ilícitos, la identidad de otra persona, u otorgue su
consentimiento para llevar a cabo la usurpación en su identidad, se le
impondrá una pena de uno a cinco años de prisión y de 400 a 600 días
multa, aumentándose en una mitad las penas previstas anteriormente, a
quien se valga de la homonimia, parecido físico o similitud de la voz
para cometer el delito establecido en ese artículo.
tecnologias de la investigacion juridica 19
20. tecnologias de la investigacion juridica 20
Artículo 16.- Los proveedores y empresas que utilicen información sobre
consumidores con fines mercadotécnicos o publicitarios están obligados a
informar gratuitamente a cualquier persona que lo solicite si mantienen
información acerca de ella.
21. • Artículo 1.- La presente Ley es de orden público y de
observancia general en toda la República y tiene por objeto la
protección de los datos personales en posesión de los
particulares, con la finalidad de regular su tratamiento
legítimo, controlado e informado, a efecto de garantizar la
privacidad y el derecho a la autodeterminación informativa
de las personas.
tecnologias de la investigacion juridica 21
22. • Artículo 10.- No será necesario el consentimiento para el tratamiento de los
datos personales cuando:
•
• 1.- Esté previsto en una Ley;
• 2.- Los datos figuren en fuentes de acceso público;
• 3.- Los datos personales se sometan a un procedimiento previo de disociación;
• 4.- Tenga el propósito de cumplir obligaciones derivadas de una relación jurídica entre el
titular y el responsable;
• 5.- Exista una situación de emergencia que potencialmente pueda dañar a un individuo en
su persona o en sus bienes;
• 6.- Sean indispensables para la atención médica, la prevención, diagnóstico, la prestación
de asistencia sanitaria, tratamientos médicos o la gestión de servicios sanitarios, mientras
el titular no esté en condiciones de otorgar el consentimiento, en los términos que
establece la Ley General de Salud y demás disposiciones jurídicas aplicables y que dicho
tratamiento de datos se realice por una persona sujeta al secreto profesional u obligación
equivalente, o
• 7.- Se dicte resolución de autoridad competente.
tecnologias de la investigacion juridica 22
23. tecnologias de la investigacion juridica 23
• La Comisión Federal de Comercio recomienda que se formule
inmediatamente una denuncia a la policía, la consulta de informes de
crédito, la notificación a los acreedores, y cuestionar cualquier
transacción no autorizada, si usted cree que ha sido víctima de robo de
identidad. Mantenga un registro con los detalles de sus conversaciones
con los acreedores y las dependencias gubernamentales acerca de la
situación y de las copias de toda la correspondencia
24. 1.- Al deshacerte de documentos con información personal o financiera o tarjetas
2.- Usa claves que no se relacionen con datos personales
3.- Guarda tus NIP, password y claves dinámicas en un lugar seguro
4.- No abras mensajes sospechosos o que soliciten información personal o financiera.
5.- Nunca ingreses tus contraseñas, sobre todo bancarias, desde una liga que te llegó a tu correo
electrónico.
6.- Nunca envíes tus claves y NIP por correo electrónico, y mucho menos las compartas con nadie.
7.- No utilices equipos públicos para realizar movimientos bancarios o compras por internet.
8.- Si vas a realizar compras por internet, asegúrate de que el sitio que visitas sea totalmente
seguro y confiable
tecnologias de la investigacion juridica 24
25. • • Mal uso de las cuentas existentes:
• Los ladrones de identidad usan cuentas existentes de las víctimas, para hacer compras o realizar
el pago de servicios, con cargo a las víctimas.
•
• • Abrir nuevas cuentas:
• Los ladrones de identidad acostumbran abrir nuevas cuentas utilizando la información de las
víctimas, que más tarde serán cobrados al verdadero titular de la información robada.
•
• • Perpetuar otros fraudes:
• Los ladrones de identidad pueden utilizar la información de las víctimas cuando la policía los
detiene o los acusa de algún crimen.
tecnologias de la investigacion juridica 25
27. •Ante lo investigado nos dimos cuenta que el robo de
identidad es algo que se encuentra muy presente en
nuestra sociedad y que para las personas que se
dedican a esto es muy fácil saber nuestros datos
personales, para tener que asegurar nuestra identidad
es muy fácil.
tecnologias de la investigacion juridica 27