Alumno: Amauri Omar Noguera Viramontes
Matricula: ES1921012755
Licenciatura en seguridad pública
Delincuencia Tecnológica
U2. Evidencia de aprendizaje. La informática y sus problemas sociales
CDMX, a 28 de FEBRERO del 2022
Tema: ROBO DE IDENTIDAD
Índice
Problematización y contextualización:...............................................................................................3
Justificación:.......................................................................................................................................4
Método de Investigación....................................................................................................................5
Marco teórico.....................................................................................................................................6
I. Conceptos delincuencia tecnológica......................................................................................6
II. Conceptos delitos informáticos..............................................................................................6
III. Definición Robo de identidad.............................................................................................7
IV. Leyes que se aplican...........................................................................................................7
V. Características de los delitos..................................................................................................8
VI. Métodos y herramientas....................................................................................................9
VII. Motivo del delito................................................................................................................9
Referencias.......................................................................................................................................10
Problematización y contextualización:
Los delitos informáticos los conocemos coloquialmente como actos ilícitos, han
tenido más impacto desde que aparecieron los primeros ordenadores personales,
así como una completa descripción de las herramientas software y las técnicas
más comunes que empleaban los delincuentes para cometer los delitos, El
objetivo de este documento es comprender el mecanismo y procesos que utilizan
estos delincuentes, así como el usuario conozca acciones preventivas, técnicas de
protección o pasos para poder evitar ser víctima de cada uno de los posibles
delitos y amenazas informáticas que se menciona en este documento, detallando
los aspectos legales que pueden regir las leyes que versan sobre esta
problemática y proponiendo métodos sobre la misma tecnología que puedan evitar
ser víctima.
El delito que conocemos como robo de identidad es un delito cada vez más común
y con ellos las autoridades manifiestan índices altos como de las empresas como
de personas de nuestra sociedad, el desarrollo constante de tecnologías y cada
vez (Maldonado, 2020) (La Comisión Nacional Bancaria y de Valores (CNBV) y el
Instituto Nacional de Estadística y Geografía (INEGI), 2018)a la mano de más
personas en nuestra sociedad, en conjunto de la información y las tecnologías dan
paso a trasformar el desarrollo tecnológico en actos ilícitos, creados
principalmente por personas con acceso a la tecnología, los cuales desarrollan
programas para que pueda ser perjudicial y el cual el acto ilícito va en aumento,
robo de identidad pueden valerse de una variedad de métodos para acceder a su
información personal. Por ejemplo, pueden obtener su información consiguiéndola
en negocios u otras instituciones mientras que se encuentran en el trabajo,
sobornando a un empleado que tiene acceso a los registros, “pirateando” esos
registros y engañando a los empleados para obtener información.
Las victimas pueden perder oportunidades de empleo, sus solicitudes de préstamo
para estudios, vivienda o automóviles pueden ser rechazadas y hasta pueden ser
arrestados por delitos que no cometieron.
Justificación:
La presente investigación busca obtener información que nos permitan conocer la
gravedad que este delito como es el robo de identidad, las ganancias y pérdidas
que se pueden generar, a quien en su mayoría son los afectados y las formas más
comunes en las que se obtiene la información privada.
El robo de identidad es cuando alguien hurta los datos personales para cometer
actos ilícitos, los tipos de robo de identidad pueden ser: robo de identidad
tributaria, la cual generalmente es utilizada para declaraciones falsas de
impuestos, robo de identidad médica, robo de número social, lo cual puede llevar a
servicios médicos, facturas falsas a las aseguradoras, robo de identidad social es
comúnmente utilizado para el uso de redes sociales con una identificación falsa,
robo de identidad para obtener el beneficio monetario.
La evolución de la tecnología ha ido abriendo tantas puertas que la información
que existe dentro de la tecnología puede ser empleada de una manera la cual el
conocimiento adquirido a través de la misma información es utilizado de una mala
manera de aquí se parte de los ciber delitos y se desprende el robo de identidad,
en manos expertas comúnmente personas llamadas hackers con el conocimiento
suficiente desde infectar un equipo hasta el robo de identidad con el robo de
información personal.
El uso de las TIC está en constante desarrollo en algunos sitios web, aplicaciones
que cada día son utilizadas mayormente, el incremento de las redes sociales, las
cuales pueden tener un uso muy diverso como también las tecnologías aplicadas
con el uso de los teléfonos inteligentes, con el uso de los medios digitales las
cuales son utilizadas para la distribución, promoción de las mismas tecnologías,
existen una vasta variedad que dentro de su mismo campo existe vulnerabilidad.
No hay ninguna limitante ya que se poseen los criterios suficientes sobre la base
de la experiencia, para el adecuado análisis sobre el tema de robo de identidad y
sus variantes y así presentar un conocimiento el cual se pueda adquirir de forma
más sencilla.
Método de Investigación
Actualmente, el delito de usurpación de identidad en México, no se encuentra
tipificado a nivel federal; existe un Proyecto de Decreto que turnó la Cámara de
Diputados a la Cámara de Senadores el 29 de noviembre de 2016, por el que se
pretende adicionar el Artículo 430 al Código Penal Federal con el objetivo de
tipificar dicha conducta.
El método de investigación que se estará ocupando en esta investigación es el
método cuantitativo, ya que en base a la probabilidad del positivismo además es
de forma la cual confirma, inferencial y deductiva.
El abordaje de los datos es de forma cuantitativa es estadístico en la cual tenemos
demostraciones separados, a lo que se asigna un significado numérico el cual
hace una gran diferencia.
La forma de obtener el conocimiento es hacerlo de forma objetiva, por lo que se
utiliza la medición exhaustiva y controlada, intentado buscar la certeza.
El objeto de estudio es el elemento singular empírico, se sostiene que, al existir
relación de independencia entre el sujeto y objeto, ya que el investigador tiene una
perspectiva de fuera.
El robo de identidad a través de las tecnologías de la información (online), donde
los criminales cibernéticos buscan hacerse de información confidencial por medio
de correos electrónicos falsos en nombre de instituciones (públicas o privadas)
reconocidas; en ocasiones, pueden contener virus o software espías, para
manipular datos o servicios por medio de piratería y realizar fraudes al sector
bancario o del comercio electrónico (phising), según la Comisión Nacional para la
Protección y Defensa de los Usuarios de los Servicios Financieros (Condusef), en
el año 2011 se atendieron 4 000 quejas por presunto robo de identidad.
Al robo de identidad, un crimen furtivo y poco conocido, se le ha dado el carácter
jurídico como una forma de fraude, destinado a acceder a recursos u obtener
crédito u otros beneficios, mediante lo cual una persona asume la identidad de
otra persona.
Marco teórico
I. Conceptos delincuencia tecnológica
II. Conceptos delitos informáticos
III. Definición Robo de identidad
IV. Leyes que se aplican
V. Características de los delitos
VI. Métodos y herramientas
VII. Motivo del delito
I. Conceptos delincuencia tecnológica
Es una actividad delictiva que utiliza sistemas informáticos que provoca con fines
de dolo un prejuicio a personas y entidades. La definición más común refiere que
son actos ilegales empleando medios tecnológicos, en las legislaciones del mundo
aún en la actualidad no han definido a ciencia cierta éste tipo de criminalidad, es
decir, suponen una evolución en la forma de delinquir, es decir, conductas
delictivas que se apoyan en el avance tecnológico para diversificar delitos
comunes como robo, fraude, y nuevos delitos que afectan el campo de la
información. La Delincuencia Tecnológica no la realizan los aparatos, o las
computadoras, los realizan y cometen hombres, que tienen una preparación
amplia y moderna que les permite burlar las medidas de seguridad empleadas en
la tecnología.
II. Conceptos delitos informáticos
De acuerdo a los especialistas, los crímenes de esta índole que son el robo de
identidad, fraude cibernético, se transforman y adaptan, todas las instituciones
financieras tratan a través de sus aplicaciones ofrecer un mejor servicio en
cuestiones de seguridad para el usuario, hoy en día se sigue cometiendo el crímen
con aún más frecuencia, las cifras son realmente alarmantes, tratemos de prevenir
el mismo no facilitando cualquier tipo de información, no dejar pasar ningún tipo de
comportamiento extraño hacia nuestras identidades, De acuerdo a la
(CONDUSEF) entre Enero y Mayo del 2021 se han duplicado los delitos antes
mencionados que son a través de internet, ya que la institución recibió quejas de
un posible delito con alza de un “89” por ciento , a través de una notificación en
medio de la aplicación por compras que el titular no tiene conocimiento alguno al
robar su identidad, hacer uso de tus datos a través de una compra en la cual el
usuario no tiene ningún conocimiento y el saber que si no tienes respuesta por
parte de la institución financiera, el ministerio público comenta que no hay delito
que perseguir puesto que es un supongamos que se cometiera el delito,
lamentablemente en México los delitos cibernéticos no están tipificados como tal.
III. Definición Robo de identidad
El delito de usurpación de identidad lo podemos entender como el apoderamiento
con o sin violencia, intimidación o violación de los rasgos propios de un individuo o
de una colectividad, que la caracteriza y hace diferente de los demás. Debido a los
daños que causa y a la frecuencia con que ésta se realiza, el ilícito se ha incluido
en los códigos penales de las entidades federativas; actualmente se encuentra en
vías de tipificación a nivel federal, con lo cual el objetivo del legislador ha sido
proteger el bien jurídico: la identidad.
IV. Leyes que se aplican
Código Penal para el Distrito Federal: ARTÍCULO 211 BIS. Al que por cualquier
medio usurpe, con fines ilícitos, la identidad de otra persona, u otorgue su
consentimiento para llevar a cabo la usurpación en su identidad, se le impondrá
una pena de uno a cinco años de prisión y de cuatrocientos a seiscientos días
multa. Se aumentarán en una mitad las penas previstas en el párrafo anterior, a
quien se valga de la homonimia, parecido físico o similitud de la voz para cometer
el delito establecido en el presente artículo.
Código Penal para el Estado de México: ARTÍCULO 264.- Se le impondrán de uno
a cuatro años de prisión y de cien a quinientos días multa, a quien ejerza con fines
ilícitos un derecho o use cualquier tipo de datos, informaciones o documentos que
legítimamente pertenezcan a otro, que lo individualiza ante la sociedad y que le
permite a una persona física o jurídica colectiva ser identificada o identificable,
para hacerse pasar por él. Se equiparán a la usurpación de identidad y se
impondrán las mismas penas previstas en el párrafo que precede prevista en el
presente Artículo a quienes:
I. Cometan un hecho ilícito previsto en las disposiciones legales con motivo
de la usurpación de la identidad;
II. Utilicen datos personales, sin consentimiento de quien deba otorgarlo;
III. Otorguen el consentimiento para llevar a cabo la usurpación de su identidad; y
IV. Se valgan de la homonimia para cometer algún ilícito.
Las sanciones previstas en este Artículo se impondrán con independencia
de las que correspondan por la comisión de otro u otros delitos.
ARTÍCULO 265.- Las penas señaladas en el Artículo anterior se incrementarán
hasta en una mitad, cuando el ilícito sea cometido por un servidor público
aprovechándose de sus funciones, o por quien, sin serlo, se valga de su profesión
o empleo para ello.
V. Características de los delitos
Utiliza sus datos personales para realizar una gran cantidad de tareas todos los
días, incluido el acceso a cuentas bancarias y de tarjetas de crédito, correo
electrónico, sitios de redes sociales y otras cuentas protegidas por contraseña.
Aunque estos datos generalmente están encriptados, eso no significa que sean
completamente seguros.
De hecho, su información personal y, por tanto, su identidad, pueden ser robadas
y utilizadas por delincuentes para obtener beneficios económicos.
Son conductas en tanto que un número reducido de personas con ciertos
conocimientos pueden llegar a cometer este delito.
Son acciones ocupacionales esto quiere decir que muchas veces se realizan
cuando la víctima está trabajando utilizando con más frecuencia algún dispositivo
tecnológico.
Tienden a hacer cada vez más frecuentes por el que se requiere una regulación.
VI. Métodos y herramientas
Es realzado a través de un dispositivo tecnológico frecuente es más común por la
computadora con el uso del internet, el delincuente tiene conocimiento de las
herramientas tecnológicas sofisticadas para acceder de forma discreta y a
distancia a un dispositivo con información confidencial, se puede llevar a cabo de
forma en la cual se interrumpe una trasmisión de cualquier índole la cual puede
ocasionar el robo de datos principalmente personales, como la contraseña,
número de tarjetas o cuentas o la información la cual pueda ser utilizada para
obtener un beneficio.
VII. Motivo del delito
Un ladrón de identidad puede usar su nombre y su información para:
Comprar cosas con sus tarjetas de crédito.
Obtener nuevas tarjetas de crédito.
Abrir una cuenta de teléfono, electricidad o gas.
Robarle su rembolso de impuestos.
Obtener atención médica.
Hacerse pasar por usted si lo arrestan.
Básicamente el delincuente busca obtener un beneficio económico y personal con
este tipo de actos los cuales en la mayoría de los casos las víctimas se dan cuenta
cuando los hechos ya están realizados.
Referencias
"Gaceta del Gobierno" el 20 de septiembre de 2018. ( 3 de septiembre de 1999 ). Toluca de Lerdo,
México: publicado en el Periódico Oficial.
Ley publicada en el Boletín Oficial del Gobierno del Estado de Baja California Sur. (30 de noviembre
de 2014 ). Última Reforma publicada BOGE 31-12-2017.
Belcic, I. (2020). La guía más completa sobre el robo de identidad. Sitio Web:
https://www.avast.com.
INEGI . (2019). Encuesta Nacional sobre Disponibilidad y Uso de Tecnologías de la Información en
los Hogares (ENDUTIH). Sitio web: https://www.inegi.org.mx.
La Comisión Nacional Bancaria y de Valores (CNBV) y el Instituto Nacional de Estadística y
Geografía (INEGI). (2018). Encuesta Nacional de Inclusión Financiera (ENIF). Sitio
web:https://www.inegi.org.mx/programas/enif/2018 .
Maldonado, G. I. (2020). El robo de identidad digital en México. Sitio web:
https://www.forbes.com.mx.