SlideShare una empresa de Scribd logo
1 de 28
C
Integrantes:
Díaz clemente Karla Guadalupe
Eguía López Karina
Muñoz Ramírez Leamsy Cecilia
Ramírez Luna Daniel
1. Robo de identidad y consecuencias sociales
1. ¿Qué es el robo de identidad?
2. Datos curiosos (porcentajes)
3. Porcentajes en robo
2. Un delito de dos etapas
3. Proteja su información
4. El acceso no autorizado a los datos personales puede llevarse a cabo por diversos medios entre los que se encuentran
5. Los principales métodos empleados por los delincuentes en línea.
1. Modos de obtener la información
6. ¿Qué daños puede causar el robo de identidad?
7. Entidades o leyes que protejan contra el robo de identidad en México
1. Código Penal Federal
2. Artículo 386.
3. Artículo 388.
4. Artículo 389 bis.
5. El artículo 211 bis, del código penal para el distrito federal
6. Ley federal de protección al consumidor ARTÍCULO 16.
7. Ley federal de protección de datos personales en posesión de los particulares, Artículo 1.
8. ¿Qué debo hacer si mi identidad ha sido robada?
9. Consejos.
10. Para que fines se usa el robo de identidad.
11. Video
12. Conclusión tecnologias de la investigacion juridica 2
• El robo de identidad se produce cuando una
persona adquiere, transfiere, posee o utiliza
información personal de una persona física o
jurídica de forma no autorizada , con la
intención de efectuar o vincularlo con algún
fraude u otro delito.
tecnologias de la investigacion juridica 3
• En 14 bancos se han
registrado reclamaciones de
este tipo: destacando
Santander con 50 por ciento
del total, HSBC con el 25 por
ciento y Banco Azteca con el 8
por ciento.
tecnologias de la investigacion juridica 4
De 2011 a 2015 sólo en el sector bancario se registraron
129 mil reclamaciones imputables a un posible robo de
identidad , concentrándose los casos en la zona norte del
Distrito Federal, Nuevo León, Puebla, Guanajuato y Estado
de México
tecnologias de la investigacion juridica 5
•El robo de identidad es un proceso que se realiza en
dos pasos.
• 1.-En primer lugar, alguien roba su información
personal.
• 2.-En segundo lugar, el ladrón utiliza esa
información para hacerse pasar por usted y cometer
el fraude.
tecnologias de la investigacion juridica 6
•1.-No facilite su número de identificación personal por
teléfono.
•2.-Destruya los documentos que contengan información
sobre cuentas o identificadores personales.
tecnologias de la investigacion juridica 7
• 3.-Conserve los documentos importantes en una caja fuerte.
• 4.-Recoja el correo confidencial en la oficina de Correos y
también envíelo desde allí.
• 5.-Utilice domiciliación bancaria para las nóminas.
tecnologias de la investigacion juridica 8
• En las estafas de phishing y pharming, los ladrones utilizan
correos electrónicos y sitios web falsos para simular
organizaciones legítimas. Del mismo modo, hackers y virus
pueden infiltrarse en su ordenador e instalar registradores
de pulsaciones para robar datos o capturar nombres y
contraseñas de cuentas cuando usted las introduce.
tecnologias de la investigacion juridica 9
• 1.-Dumpster diving (buceo de basurero).
• 2.-Pretextos
• 3.-Shoulder surfing (espiar por el hombro): Acción de ver u
observar por encima del hombro, o desde lugares muy próximos
• 4.-Skimming: De las cintas magnéticas de las tarjetas de crédito o
débito se realiza la captura de datos personales
• 5.-Robo de registros de negocio: Se refiere al robo de datos de
un negocio
tecnologias de la investigacion juridica 10
• 1.-El diseño y uso de software para recolectar información
personal, el cual es instalado silenciosamente en
computadoras o dispositivos móviles.
• ejemplo: malware.
tecnologias de la investigacion juridica 11
•2.-El uso de correos electrónicos o sitios Web falsos
para engañar a las personas haciendo que éstas
revelen información personal.
Por ejemplo: phishing y spam.
•3.-Comprometer computadoras o
dispositivos móviles para obtener
datos personales.
tecnologias de la investigacion juridica 12
• 1. Cuando perdemos o nos roban nuestra cartera.
• 2. Buscan información dentro de los buzones de correo y hasta dentro
de la basura.
• 3. Delincuentes cibernéticos que utilizan correos electrónicos falsos en
nombre de instituciones reconocidas.
• 4. Revisar las redes sociales en búsqueda de información útil sobre su
persona
tecnologias de la investigacion juridica 13
• El robo de identidad causa serios problemas económicos, pero también
afecta severamente la reputación de la víctima.
• problemas financieros, sentimental de la víctima, debido a que puede
dejar una sensación de violación a la vida privada. El impacto de este
crimen sobre la víctima es económico, emocional y psicológico.
tecnologias de la investigacion juridica 14
• El delito de robo de identidad no existe como tal en México.
• En el Código Penal Federal, seis artículos (del 386 al 389bis)
contemplan el delito de fraude, previendo penas y multas de
acuerdo con el monto y valor de lo defraudado; sin embargo,
ninguno de dichos artículos contempla el fraude cometido a
través del uso de medios electrónicos o de Internet.tecnologias de la investigacion juridica 15
• Comete el delito de fraude el que engañando a uno o
aprovechándose del error en que éste se halla se hace
ilícitamente de alguna cosa o alcanza un lucro indebido.
tecnologias de la investigacion juridica 16
• Al que por cualquier motivo teniendo a su cargo la administración o
el cuidado de bienes ajenos, con ánimo de lucro perjudique al titular
de éstos, alterando las cuentas o condiciones de los contratos,
haciendo aparecer operaciones o gastos inexistentes o exagerando
los reales, ocultando o reteniendo valores.
tecnologias de la investigacion juridica 17
• Comete delito de fraude el que por sí o por interpósita
persona, cause perjuicio público o privado al fraccionar y
transferir o prometer transferir la propiedad, la posesión o
cualquier otro derecho sobre un terreno urbano o rústico,
propio o ajeno.
• Persona interpuesta; el que hace algo por otro que no puede o no quiere ejecutarlo
tecnologias de la investigacion juridica 18
• usurpe, con fines ilícitos, la identidad de otra persona, u otorgue su
consentimiento para llevar a cabo la usurpación en su identidad, se le
impondrá una pena de uno a cinco años de prisión y de 400 a 600 días
multa, aumentándose en una mitad las penas previstas anteriormente, a
quien se valga de la homonimia, parecido físico o similitud de la voz
para cometer el delito establecido en ese artículo.
tecnologias de la investigacion juridica 19
tecnologias de la investigacion juridica 20
Artículo 16.- Los proveedores y empresas que utilicen información sobre
consumidores con fines mercadotécnicos o publicitarios están obligados a
informar gratuitamente a cualquier persona que lo solicite si mantienen
información acerca de ella.
• Artículo 1.- La presente Ley es de orden público y de
observancia general en toda la República y tiene por objeto la
protección de los datos personales en posesión de los
particulares, con la finalidad de regular su tratamiento
legítimo, controlado e informado, a efecto de garantizar la
privacidad y el derecho a la autodeterminación informativa
de las personas.
tecnologias de la investigacion juridica 21
• Artículo 10.- No será necesario el consentimiento para el tratamiento de los
datos personales cuando:
•
• 1.- Esté previsto en una Ley;
• 2.- Los datos figuren en fuentes de acceso público;
• 3.- Los datos personales se sometan a un procedimiento previo de disociación;
• 4.- Tenga el propósito de cumplir obligaciones derivadas de una relación jurídica entre el
titular y el responsable;
• 5.- Exista una situación de emergencia que potencialmente pueda dañar a un individuo en
su persona o en sus bienes;
• 6.- Sean indispensables para la atención médica, la prevención, diagnóstico, la prestación
de asistencia sanitaria, tratamientos médicos o la gestión de servicios sanitarios, mientras
el titular no esté en condiciones de otorgar el consentimiento, en los términos que
establece la Ley General de Salud y demás disposiciones jurídicas aplicables y que dicho
tratamiento de datos se realice por una persona sujeta al secreto profesional u obligación
equivalente, o
• 7.- Se dicte resolución de autoridad competente.
tecnologias de la investigacion juridica 22
tecnologias de la investigacion juridica 23
• La Comisión Federal de Comercio recomienda que se formule
inmediatamente una denuncia a la policía, la consulta de informes de
crédito, la notificación a los acreedores, y cuestionar cualquier
transacción no autorizada, si usted cree que ha sido víctima de robo de
identidad. Mantenga un registro con los detalles de sus conversaciones
con los acreedores y las dependencias gubernamentales acerca de la
situación y de las copias de toda la correspondencia
1.- Al deshacerte de documentos con información personal o financiera o tarjetas
2.- Usa claves que no se relacionen con datos personales
3.- Guarda tus NIP, password y claves dinámicas en un lugar seguro
4.- No abras mensajes sospechosos o que soliciten información personal o financiera.
5.- Nunca ingreses tus contraseñas, sobre todo bancarias, desde una liga que te llegó a tu correo
electrónico.
6.- Nunca envíes tus claves y NIP por correo electrónico, y mucho menos las compartas con nadie.
7.- No utilices equipos públicos para realizar movimientos bancarios o compras por internet.
8.- Si vas a realizar compras por internet, asegúrate de que el sitio que visitas sea totalmente
seguro y confiable
tecnologias de la investigacion juridica 24
• • Mal uso de las cuentas existentes:
• Los ladrones de identidad usan cuentas existentes de las víctimas, para hacer compras o realizar
el pago de servicios, con cargo a las víctimas.
•
• • Abrir nuevas cuentas:
• Los ladrones de identidad acostumbran abrir nuevas cuentas utilizando la información de las
víctimas, que más tarde serán cobrados al verdadero titular de la información robada.
•
• • Perpetuar otros fraudes:
• Los ladrones de identidad pueden utilizar la información de las víctimas cuando la policía los
detiene o los acusa de algún crimen.
tecnologias de la investigacion juridica 25
tecnologias de la investigacion juridica 26
•Ante lo investigado nos dimos cuenta que el robo de
identidad es algo que se encuentra muy presente en
nuestra sociedad y que para las personas que se
dedican a esto es muy fácil saber nuestros datos
personales, para tener que asegurar nuestra identidad
es muy fácil.
tecnologias de la investigacion juridica 27
tecnologias de la investigacion juridica 28

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyadibetcp78
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticossantiago cisneros
 
Ley delitos informáticos
Ley delitos informáticos Ley delitos informáticos
Ley delitos informáticos kathe1204
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,kharent
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)slcz03
 
Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal TrabajoSeminario
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273german1537
 
Café AGM Delitos Informáticos
Café AGM Delitos InformáticosCafé AGM Delitos Informáticos
Café AGM Delitos InformáticosAGM Abogados
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresCarlosCaas20
 
Actividad informatica juridica actividad de los diez casos de delitos inform...
Actividad  informatica juridica actividad de los diez casos de delitos inform...Actividad  informatica juridica actividad de los diez casos de delitos inform...
Actividad informatica juridica actividad de los diez casos de delitos inform...gavilucho
 
Como no caer en las falsificaciones informaticas
Como no caer en las falsificaciones informaticasComo no caer en las falsificaciones informaticas
Como no caer en las falsificaciones informaticasCastillo'S Legal Solutions
 
Fraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico TecnológicosFraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico TecnológicosAlonso Bueno
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticosLauraRubio10-05
 

La actualidad más candente (19)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Ley delitos informáticos
Ley delitos informáticos Ley delitos informáticos
Ley delitos informáticos
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Paola
PaolaPaola
Paola
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Grupo3
Grupo3Grupo3
Grupo3
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal
 
Fraude Cibernético e Informático.
Fraude Cibernético e Informático.Fraude Cibernético e Informático.
Fraude Cibernético e Informático.
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
 
Café AGM Delitos Informáticos
Café AGM Delitos InformáticosCafé AGM Delitos Informáticos
Café AGM Delitos Informáticos
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Actividad informatica juridica actividad de los diez casos de delitos inform...
Actividad  informatica juridica actividad de los diez casos de delitos inform...Actividad  informatica juridica actividad de los diez casos de delitos inform...
Actividad informatica juridica actividad de los diez casos de delitos inform...
 
Como no caer en las falsificaciones informaticas
Como no caer en las falsificaciones informaticasComo no caer en las falsificaciones informaticas
Como no caer en las falsificaciones informaticas
 
Fraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico TecnológicosFraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico Tecnológicos
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 

Destacado

PROYECTO DE AULA MATRIZ LEGAL
PROYECTO DE AULA MATRIZ LEGALPROYECTO DE AULA MATRIZ LEGAL
PROYECTO DE AULA MATRIZ LEGALsbm-0712
 
Blum moarry maria auxiliadora
Blum moarry maria auxiliadoraBlum moarry maria auxiliadora
Blum moarry maria auxiliadoraMariuixi Blum
 
stop-the-presses-whitepaper (1)
stop-the-presses-whitepaper (1)stop-the-presses-whitepaper (1)
stop-the-presses-whitepaper (1)Jaron Mandel
 
Communicable and Non-communicable diseases
Communicable and Non-communicable diseasesCommunicable and Non-communicable diseases
Communicable and Non-communicable diseasesKumarlalit750
 
Human Evolution - The drastic change
Human Evolution - The drastic changeHuman Evolution - The drastic change
Human Evolution - The drastic changeKumarlalit750
 
Photosynthesis PPT FOR CLASS 9,10 and 11Th students
Photosynthesis PPT FOR CLASS 9,10 and 11Th studentsPhotosynthesis PPT FOR CLASS 9,10 and 11Th students
Photosynthesis PPT FOR CLASS 9,10 and 11Th studentsKumarlalit750
 
Communicable and Non-communicable diseases
Communicable and Non-communicable diseasesCommunicable and Non-communicable diseases
Communicable and Non-communicable diseasesKumarlalit750
 
קורות חיים - ולנטינה פדייב
קורות חיים - ולנטינה פדייבקורות חיים - ולנטינה פדייב
קורות חיים - ולנטינה פדייבValentina Fadeeva
 
Chemical Analysis Testing Lab
Chemical Analysis Testing LabChemical Analysis Testing Lab
Chemical Analysis Testing Labrockymountainlabs
 

Destacado (20)

La mujer
La mujerLa mujer
La mujer
 
SEM/EDS Analysis
SEM/EDS AnalysisSEM/EDS Analysis
SEM/EDS Analysis
 
Sebas 11 2
Sebas 11 2Sebas 11 2
Sebas 11 2
 
Cocina gourmet
Cocina gourmet Cocina gourmet
Cocina gourmet
 
Presentation1
Presentation1Presentation1
Presentation1
 
FTIR Analysis
FTIR AnalysisFTIR Analysis
FTIR Analysis
 
Fútbol
Fútbol Fútbol
Fútbol
 
PROYECTO DE AULA MATRIZ LEGAL
PROYECTO DE AULA MATRIZ LEGALPROYECTO DE AULA MATRIZ LEGAL
PROYECTO DE AULA MATRIZ LEGAL
 
Blum moarry maria auxiliadora
Blum moarry maria auxiliadoraBlum moarry maria auxiliadora
Blum moarry maria auxiliadora
 
9.mem
9.mem9.mem
9.mem
 
Trabajo de sebastian
Trabajo de sebastianTrabajo de sebastian
Trabajo de sebastian
 
stop-the-presses-whitepaper (1)
stop-the-presses-whitepaper (1)stop-the-presses-whitepaper (1)
stop-the-presses-whitepaper (1)
 
Final Paper- Outline
Final Paper- OutlineFinal Paper- Outline
Final Paper- Outline
 
Communicable and Non-communicable diseases
Communicable and Non-communicable diseasesCommunicable and Non-communicable diseases
Communicable and Non-communicable diseases
 
Human Evolution - The drastic change
Human Evolution - The drastic changeHuman Evolution - The drastic change
Human Evolution - The drastic change
 
Infraestructura Vial
Infraestructura VialInfraestructura Vial
Infraestructura Vial
 
Photosynthesis PPT FOR CLASS 9,10 and 11Th students
Photosynthesis PPT FOR CLASS 9,10 and 11Th studentsPhotosynthesis PPT FOR CLASS 9,10 and 11Th students
Photosynthesis PPT FOR CLASS 9,10 and 11Th students
 
Communicable and Non-communicable diseases
Communicable and Non-communicable diseasesCommunicable and Non-communicable diseases
Communicable and Non-communicable diseases
 
קורות חיים - ולנטינה פדייב
קורות חיים - ולנטינה פדייבקורות חיים - ולנטינה פדייב
קורות חיים - ולנטינה פדייב
 
Chemical Analysis Testing Lab
Chemical Analysis Testing LabChemical Analysis Testing Lab
Chemical Analysis Testing Lab
 

Similar a Robo de identidad y consecuencias sociales

Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadNoe Landin
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesRobo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesGuadalupeprz
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Guadalupeprz
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2Laura Jaimes
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]Ang3l1ca
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaLiseth Chávez
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSdeilyr
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 

Similar a Robo de identidad y consecuencias sociales (20)

Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesRobo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Informatica
InformaticaInformatica
Informatica
 
Robo de Identidad
Robo de IdentidadRobo de Identidad
Robo de Identidad
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2
 
Fraude presentacion 2010
Fraude presentacion 2010Fraude presentacion 2010
Fraude presentacion 2010
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Angel edith
Angel  edithAngel  edith
Angel edith
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Tarea johanna
Tarea johannaTarea johanna
Tarea johanna
 

Último

CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 

Último (20)

CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 

Robo de identidad y consecuencias sociales

  • 1. C Integrantes: Díaz clemente Karla Guadalupe Eguía López Karina Muñoz Ramírez Leamsy Cecilia Ramírez Luna Daniel
  • 2. 1. Robo de identidad y consecuencias sociales 1. ¿Qué es el robo de identidad? 2. Datos curiosos (porcentajes) 3. Porcentajes en robo 2. Un delito de dos etapas 3. Proteja su información 4. El acceso no autorizado a los datos personales puede llevarse a cabo por diversos medios entre los que se encuentran 5. Los principales métodos empleados por los delincuentes en línea. 1. Modos de obtener la información 6. ¿Qué daños puede causar el robo de identidad? 7. Entidades o leyes que protejan contra el robo de identidad en México 1. Código Penal Federal 2. Artículo 386. 3. Artículo 388. 4. Artículo 389 bis. 5. El artículo 211 bis, del código penal para el distrito federal 6. Ley federal de protección al consumidor ARTÍCULO 16. 7. Ley federal de protección de datos personales en posesión de los particulares, Artículo 1. 8. ¿Qué debo hacer si mi identidad ha sido robada? 9. Consejos. 10. Para que fines se usa el robo de identidad. 11. Video 12. Conclusión tecnologias de la investigacion juridica 2
  • 3. • El robo de identidad se produce cuando una persona adquiere, transfiere, posee o utiliza información personal de una persona física o jurídica de forma no autorizada , con la intención de efectuar o vincularlo con algún fraude u otro delito. tecnologias de la investigacion juridica 3
  • 4. • En 14 bancos se han registrado reclamaciones de este tipo: destacando Santander con 50 por ciento del total, HSBC con el 25 por ciento y Banco Azteca con el 8 por ciento. tecnologias de la investigacion juridica 4
  • 5. De 2011 a 2015 sólo en el sector bancario se registraron 129 mil reclamaciones imputables a un posible robo de identidad , concentrándose los casos en la zona norte del Distrito Federal, Nuevo León, Puebla, Guanajuato y Estado de México tecnologias de la investigacion juridica 5
  • 6. •El robo de identidad es un proceso que se realiza en dos pasos. • 1.-En primer lugar, alguien roba su información personal. • 2.-En segundo lugar, el ladrón utiliza esa información para hacerse pasar por usted y cometer el fraude. tecnologias de la investigacion juridica 6
  • 7. •1.-No facilite su número de identificación personal por teléfono. •2.-Destruya los documentos que contengan información sobre cuentas o identificadores personales. tecnologias de la investigacion juridica 7
  • 8. • 3.-Conserve los documentos importantes en una caja fuerte. • 4.-Recoja el correo confidencial en la oficina de Correos y también envíelo desde allí. • 5.-Utilice domiciliación bancaria para las nóminas. tecnologias de la investigacion juridica 8
  • 9. • En las estafas de phishing y pharming, los ladrones utilizan correos electrónicos y sitios web falsos para simular organizaciones legítimas. Del mismo modo, hackers y virus pueden infiltrarse en su ordenador e instalar registradores de pulsaciones para robar datos o capturar nombres y contraseñas de cuentas cuando usted las introduce. tecnologias de la investigacion juridica 9
  • 10. • 1.-Dumpster diving (buceo de basurero). • 2.-Pretextos • 3.-Shoulder surfing (espiar por el hombro): Acción de ver u observar por encima del hombro, o desde lugares muy próximos • 4.-Skimming: De las cintas magnéticas de las tarjetas de crédito o débito se realiza la captura de datos personales • 5.-Robo de registros de negocio: Se refiere al robo de datos de un negocio tecnologias de la investigacion juridica 10
  • 11. • 1.-El diseño y uso de software para recolectar información personal, el cual es instalado silenciosamente en computadoras o dispositivos móviles. • ejemplo: malware. tecnologias de la investigacion juridica 11
  • 12. •2.-El uso de correos electrónicos o sitios Web falsos para engañar a las personas haciendo que éstas revelen información personal. Por ejemplo: phishing y spam. •3.-Comprometer computadoras o dispositivos móviles para obtener datos personales. tecnologias de la investigacion juridica 12
  • 13. • 1. Cuando perdemos o nos roban nuestra cartera. • 2. Buscan información dentro de los buzones de correo y hasta dentro de la basura. • 3. Delincuentes cibernéticos que utilizan correos electrónicos falsos en nombre de instituciones reconocidas. • 4. Revisar las redes sociales en búsqueda de información útil sobre su persona tecnologias de la investigacion juridica 13
  • 14. • El robo de identidad causa serios problemas económicos, pero también afecta severamente la reputación de la víctima. • problemas financieros, sentimental de la víctima, debido a que puede dejar una sensación de violación a la vida privada. El impacto de este crimen sobre la víctima es económico, emocional y psicológico. tecnologias de la investigacion juridica 14
  • 15. • El delito de robo de identidad no existe como tal en México. • En el Código Penal Federal, seis artículos (del 386 al 389bis) contemplan el delito de fraude, previendo penas y multas de acuerdo con el monto y valor de lo defraudado; sin embargo, ninguno de dichos artículos contempla el fraude cometido a través del uso de medios electrónicos o de Internet.tecnologias de la investigacion juridica 15
  • 16. • Comete el delito de fraude el que engañando a uno o aprovechándose del error en que éste se halla se hace ilícitamente de alguna cosa o alcanza un lucro indebido. tecnologias de la investigacion juridica 16
  • 17. • Al que por cualquier motivo teniendo a su cargo la administración o el cuidado de bienes ajenos, con ánimo de lucro perjudique al titular de éstos, alterando las cuentas o condiciones de los contratos, haciendo aparecer operaciones o gastos inexistentes o exagerando los reales, ocultando o reteniendo valores. tecnologias de la investigacion juridica 17
  • 18. • Comete delito de fraude el que por sí o por interpósita persona, cause perjuicio público o privado al fraccionar y transferir o prometer transferir la propiedad, la posesión o cualquier otro derecho sobre un terreno urbano o rústico, propio o ajeno. • Persona interpuesta; el que hace algo por otro que no puede o no quiere ejecutarlo tecnologias de la investigacion juridica 18
  • 19. • usurpe, con fines ilícitos, la identidad de otra persona, u otorgue su consentimiento para llevar a cabo la usurpación en su identidad, se le impondrá una pena de uno a cinco años de prisión y de 400 a 600 días multa, aumentándose en una mitad las penas previstas anteriormente, a quien se valga de la homonimia, parecido físico o similitud de la voz para cometer el delito establecido en ese artículo. tecnologias de la investigacion juridica 19
  • 20. tecnologias de la investigacion juridica 20 Artículo 16.- Los proveedores y empresas que utilicen información sobre consumidores con fines mercadotécnicos o publicitarios están obligados a informar gratuitamente a cualquier persona que lo solicite si mantienen información acerca de ella.
  • 21. • Artículo 1.- La presente Ley es de orden público y de observancia general en toda la República y tiene por objeto la protección de los datos personales en posesión de los particulares, con la finalidad de regular su tratamiento legítimo, controlado e informado, a efecto de garantizar la privacidad y el derecho a la autodeterminación informativa de las personas. tecnologias de la investigacion juridica 21
  • 22. • Artículo 10.- No será necesario el consentimiento para el tratamiento de los datos personales cuando: • • 1.- Esté previsto en una Ley; • 2.- Los datos figuren en fuentes de acceso público; • 3.- Los datos personales se sometan a un procedimiento previo de disociación; • 4.- Tenga el propósito de cumplir obligaciones derivadas de una relación jurídica entre el titular y el responsable; • 5.- Exista una situación de emergencia que potencialmente pueda dañar a un individuo en su persona o en sus bienes; • 6.- Sean indispensables para la atención médica, la prevención, diagnóstico, la prestación de asistencia sanitaria, tratamientos médicos o la gestión de servicios sanitarios, mientras el titular no esté en condiciones de otorgar el consentimiento, en los términos que establece la Ley General de Salud y demás disposiciones jurídicas aplicables y que dicho tratamiento de datos se realice por una persona sujeta al secreto profesional u obligación equivalente, o • 7.- Se dicte resolución de autoridad competente. tecnologias de la investigacion juridica 22
  • 23. tecnologias de la investigacion juridica 23 • La Comisión Federal de Comercio recomienda que se formule inmediatamente una denuncia a la policía, la consulta de informes de crédito, la notificación a los acreedores, y cuestionar cualquier transacción no autorizada, si usted cree que ha sido víctima de robo de identidad. Mantenga un registro con los detalles de sus conversaciones con los acreedores y las dependencias gubernamentales acerca de la situación y de las copias de toda la correspondencia
  • 24. 1.- Al deshacerte de documentos con información personal o financiera o tarjetas 2.- Usa claves que no se relacionen con datos personales 3.- Guarda tus NIP, password y claves dinámicas en un lugar seguro 4.- No abras mensajes sospechosos o que soliciten información personal o financiera. 5.- Nunca ingreses tus contraseñas, sobre todo bancarias, desde una liga que te llegó a tu correo electrónico. 6.- Nunca envíes tus claves y NIP por correo electrónico, y mucho menos las compartas con nadie. 7.- No utilices equipos públicos para realizar movimientos bancarios o compras por internet. 8.- Si vas a realizar compras por internet, asegúrate de que el sitio que visitas sea totalmente seguro y confiable tecnologias de la investigacion juridica 24
  • 25. • • Mal uso de las cuentas existentes: • Los ladrones de identidad usan cuentas existentes de las víctimas, para hacer compras o realizar el pago de servicios, con cargo a las víctimas. • • • Abrir nuevas cuentas: • Los ladrones de identidad acostumbran abrir nuevas cuentas utilizando la información de las víctimas, que más tarde serán cobrados al verdadero titular de la información robada. • • • Perpetuar otros fraudes: • Los ladrones de identidad pueden utilizar la información de las víctimas cuando la policía los detiene o los acusa de algún crimen. tecnologias de la investigacion juridica 25
  • 26. tecnologias de la investigacion juridica 26
  • 27. •Ante lo investigado nos dimos cuenta que el robo de identidad es algo que se encuentra muy presente en nuestra sociedad y que para las personas que se dedican a esto es muy fácil saber nuestros datos personales, para tener que asegurar nuestra identidad es muy fácil. tecnologias de la investigacion juridica 27
  • 28. tecnologias de la investigacion juridica 28