Está en la página 1de 17

ENERO-MARZO 2013 VISIN CRIMINOLGICA - CRIMINALSTICA

La suplantacin de identidad
de tipo fsico, informtico y de
telecomunicaciones como nueva manifestacin
de las conductas antisociales
COLECTIVO ARCION
Surge en el ao 2008, equipo interdisci-
plinario de investigadores en el campo de
lo Criminolgico-criminalstico,
su actividad cientfica coadyuva al
desarrollo y consolidacin del modelo
educativo CLEU.
Investigar para la libertad.
Representa su filosofa de batalla.

Resumen
La mayora de los La inevitable revolucin tecnolgica modifica el modus vivendi de millones de
6
personas, que manifiestan una mana al uso de telefona mvil, ordenado-
pases no cuentan con res, tabletas electrnicas, Ipods, entre otros, donde el uso del internet es casi
una clara definicin indispensable, pero muy cerca de ellos y a la par de la tecnologa se encuentra
respecto del delito el sujeto que se aprovecha de la vulnerabilidad de la vctima, y es entonces el
de robo de identidad, momento justo donde se desarrolla la suplantacin de identidad.
ilcito del que se
valen algunos grupos Introduccin
El ser humano est dotado de derechos y obligaciones, todo ello por el
de la delincuencia simple hecho de nacer dentro de un territorio nacional, dichos beneficios
organizada y de son otorgados por el Estado y es responsabilidad del ciudadano correspon-
terroristas para der al beneficio.
facilitar y financiar sus La identidad es un beneficio otorgado por el Estado para la ciudadana, ya
actividades que corresponde a ste otorgar los recursos necesarios para generar docu-
mentos oficiales que acrediten los datos personales de los solicitantes, por
Donald Piragoff ello es que cada integrante de las poblaciones cuentan con documentaciones
que demuestren su nacionalidad, lugar de nacimiento, fecha de nacimiento,
y nmero de control dentro de los registros de cada entida.
Hoy en da, la delincuencia busca diversas situaciones que pueden ser bien
aprovechadas para cometer delitos o simplemente para perjudicar a sus seme-
jantes, como muestra de este acontecimiento, la suplantacin de identidad,
fenmeno que retoma fuerza por la vulnerabilidad y confianza de la pobla-
cin, este procedimiento sucede cuando simplemente a travs de la telefona
la vctima acepta brindar cualquier informacin que le solicita el moderador,
sin razonar plenamente que se puede tratar de un sujeto que utilice dicha
confidencialidad para obtener beneficios econmicos o patrimoniales que son
fruto del esfuerzo del trabajo de la ciudadana.
Los malhechores tienen gran ingenio para cometer sus fechoras y recibir
enormes cantidades de dinero sin la necesidad de enfrentar a sus vctimas
o utilizar la violencia para obtener lo que desean, tan solo basta con robar
los bolsillos o carteras para conseguir tarjetas de cr- ficacin de la persona es utilizada o transferida por otra persona para

2013
dito, dbito, identificaciones personales, claves ban- actividades ilegales1.
carias entre otras ms, o simplemente sentarse detrs Entre las actividades ms destacadas por este delito se encuentra

ENERO-MARZO
un ordenador para conseguir claves o interferir en la las siguientes:
intimidad de millones de personas que descuidan su Quejas relacionadas con el robo de identidad.
informacin confidencial. Fraude con Tarjetas de Pago.
Con base a las denuncias y quejas realizadas por Servicios no Autorizados de Servicios Pblicos o Telfono.
la ciudadana, es como se lleg a obtener las diver- Fraude Bancario.
sas modalidades de la suplantacin de identidad, y Prstamos Fraudulentos.
stas son: Documentos o Beneficios Gubernamentales.
Fsico. Estafas de robo de identidad ms utilizadas:

Visin Criminolgica-criminalstica
Informtico. Sorteos falsos u obras de beneficencia falsificadas.
De telecomunicacin. Trabajos en el hogar que ofrecen ganar dinero fcil.
Actividades como la clonacin de tarjeta, alteracin Tarjeta de pago, proteccin de crdito u ofertas de reparacin de
y falsificacin de documentos oficiales de identidad, crditos falsos.
envo de mensajes va internet o celular anunciando Ofertas de viajes a tarifa reducida u ofertas con descuento en
supuestos sorteos o concursos, o hackeo de cuentas, revistas.
son tan solo algunas de las actividades derivadas de la Estafas de Becas2.
suplantacin de identidad. Otra forma de delinquir realizada a nivel mundial, derivada de la
Esta conducta antisocial permite favorecer ciertos obtencin de datos personales para actividades ilegales, es el delito
delitos como el caso del trfico de personas, terrorismo, informtico, definido como Cualquier comportamiento criminal en
usurpacin de funciones, falsificacin y alteracin de que la computadora u otros perifricos o dispositivos informticos,
documentos en general, lavado de dinero, entre otros, estn involucrados como material, objeto o smbolo para perpetuar
por ello debe atenderse con prontitud la problemtica un fraude, engao, o delito informtico tipificado3.
que afect de manera indirecta gracias a la tecnologa Por su parte Estados Unidos, Canad, y la mayora de los pases
o de algunas artimaas de la delincuencia. Europeos, han determinado que existen tres tipos de comportamiento
7
ilcito relacionado con los delitos informticos:
Robo de identidad Acceso no autorizado.
Una de las actividades ilcitas que ha trascendido de Actos dainos o circulacin de material daino.
manera considerable en algunos pases, es el llamado Intercepcin no autorizada.
robo de identidad o mejor conocido como identity Estos tres tipos fueron tipificados y penalizados por los sistemas
theft (voz inglesa). Apropiacin ilegal de identidad. legales de aquellas naciones, pero desde el punto de vista crimino-
Este fenmeno delictivo afecta en algunos casos de lgico algunos autores clasifican a los delitos informticos desde
manera inmediata a las vctimas que lo padecen, y en dos variantes:
otros casos las repercusiones se manifiestan a largo Como instrumento o medio.
plazo, ejemplo de ello, cuando una persona utiliza la Como fin u objetivo.
identidad de otra para realizar una solicitud de crdito, Estas dos apreciaciones se entienden de la siguiente manera:
procedimiento que es desconocido por la vctima, pero Como instrumento o medio: se tiene como manifiesto aquellas
a mediano plazo sta empieza a recibir notificaciones conductas crimingenas que utilizan la tecnologa para utilizarla
de la deuda existente por un crdito que jams solicit, como artificio para ejecutar actividades ilcitas.
o en casos extremos le es comunicada que es perse- Como fin u objetivo: En esta etapa las conductas crimingenas
guida por la justicia. rechazan la presencia de la computadora o programa entendido
La parte afectada en esta problemtica sin lugar a como entidad fsica, mientras que por su parte otros conciben a esta
duda es la vctima, quien pierde de manera especfica, como una clasificacin sui gneris, como los llamados -delitos electr-
su identidad legal, su estabilidad econmica, en casos nicos-, mismos que se dividen en tres categoras:
extremos su libertad, y principalmente se encuentra 1. Individuos que a beneficio utilizan la tecnologa electrnica como
ante un inevitable dao moral, donde su prestigio o su un mtodo, es decir, esta va es un medio cuyo objetivo es llegar
imagen se ven completamente daadas ante los ojos a consumar una actividad ilcita.
de la sociedad o de la justicia.
Para dar prioridad a la demanda de la ciudadana
1 Slideshare present yourself Robo de identidad/ identity theft/ Apropiacin ilegal de
que ha sido vctima de robo de identidad y por la mag- identidad Rivera Surez, Waleska. [En lnea]. [Consultado: 12 de enero de 2012]. Dis-
nitud de ste, as como la amenaza que representa ponible en la web: http://www.slideshare.net/waleska123/robo-de-identidad-5323179
para la poblacin, algunos pases han puesto su aten- 2 Master card Robo de identidad. [En lnea]. [Consultado: 25 de enero de 2012]. Dis-
ponible en la web: http://www.mastercard.com/us/personal/es/basicosdeseguridad/
cin y conciben de manera especfica a esta conducta robodeidentidad/
como un crimen federal que ocurre cuando la identi- 3 Scribd. Unidad lll. Seguridad informtica. [En lnea]. [Consultado: 25 de enero de
2012]. Disponible en la web: http://es.scribd.com/doc/20781206/Delitos-Informaticos
ENERO-MARZO 2013 VISIN CRIMINOLGICA-CRIMINALSTICA

2. De aquellas personas que a travs innovacin de la Nuevo Cdigo Penal Espaol (aprobado por Ley-Orgnica
tecnologa electrnica usan la computadora como 10/1995, de 23 de noviembre / BOE nmero 281, de 24 de noviem-
herramienta principal para cometer sus fechoras. bre de 1995):
3. Los que se valen del avance tecnolgico para come- 1.- El que para descubrir los secretos o vulnerar la intimidad de otro,
ter un solo fin: daar el medio electrnico. sin su consentimiento, se apodere de sus papeles, cartas, mensajes
La seguridad internacional se ha visto amenazada por de correo electrnico o cualesquiera otros documentos o efectos
intrusos del internet, que se introducen en los sistemas personales o intercepte sus telecomunicaciones o utilice artificios
para robar informacin confidencial y vulnerar al pas, tcnicos de escucha, transmisin, grabacin o reproduccin del
como el tan famoso gusano de internet proyectado en sonido o de la imagen, o de cualquier otra seal de comunicacin,
Estados Unidos de Amrica en el ao de 1988 por Robert ser castigado con las penas de prisin de uno a cuatro aos y
Morris Jr., mismo que fue detenido y sancionado gracias multa de doce a veinticuatro meses.
a la existencia del acta fraude y abuso informtico que Con base a ello la Organizacin de las Naciones Unidas a travs
circulaba durante esa poca. de un manual denominado la prevencin y control de los delitos
Los delitos informticos han atormentado la economa informticos nmero 43 y 44 informa que el 90% de los casos
de diferentes pases, como el caso de Estados Unidos de detectados por delito informtico fueron realizados por los propios
Amrica, que su prdida econmica alcanza los 10,000 empleados de las empresas denunciantes, mientras que dentro de
millones de dlares, esta informacin es brindada por las Amrica Latina y Europa el 73% de los delitos consumados por esta
compaas de seguros contratadas por estas potencias modalidad fueron realizados por fuentes internas a empresas y tan
mundiales, mismas que registran que es tan grande el dao solo el 23% de los hechos fueron sealados por personas ajenas a
y perjuicio econmico que se propone crear grupos exclusi- las empresas.
vos de investigadores especializados en delitos informticos.
Tan solo el Federal Bureau of Investigation (FBI). Ofi- Convenios internacionales para prevenir el robo de identidad
cina Federal de Investigaciones, ha atendido tan solo el por internet
90% de los delitos informticos perpetrados en los Esta- El mal uso de los ordenadores han producido en el mbito interna-
dos Unidos de merica va internet. cional realizar una correcta valoracin poltico-jurdico donde se ha
Las redes de comunicacin hoy en da, se han vuelto admitido modificar el derecho penal nacional.
8
una necesidad, y no un lujo, como se crea en pocas Para ello se cuentan con ciertos convenios internacionales reali-
pasadas, ahora accesar a internet significa fuente de zados para combatir la suplantacin de identidad va internet:
empleo, comunicacin, transacciones, desarrollo, publi- El Convenio de Berna.
cidad, imagen, entre otras cosas. La Convencin sobre la Propiedad Intelectual de Estocolmo.
Una de las herramientas indispensables en sta poca La Convencin para la Proteccin y Produccin de Fonogramas
es la llamada red de comunicacin mejor conocida como de 1971.
internet, el cual no estaba diseado para las inferencias La Convencin Relativa a la Distribucin de Programas
criminales de los ltimos aos, los protocolos con los que y Seales.
se cuenta no se encuentran protegidos, por ello es que En el ao de 1983 la Organizacin de Cooperacin y Desarrollo
en la actualidad, se puede observar ataques contra la Econmico (OCDE), comenz a realizar un estudio para reordenar
seguridad por parte de hackers. las leyes penales a fin de tipificar aquellas actividades donde se
Otro tema de seguridad es el uso inapropiado de la realice un mal uso de programas de computacin.
criptologa4 a favor de la delincuencia para ocultar Esta problemtica determina ampliamente una implicacin eco-
mensajes que pueden ser ininteligibles para los dems as nmica que deja la delincuencia por el mal uso de un ordenador,
como para ocultar movimientos realizados en un sistema su dao no queda nicamente dentro de las naciones, sino que
informtico, e inclusive se puede ocultar exactamente es un problema de carcter internacional e incluso transnacional,
lo que se estaba realizando ya que dicha informacin se motivo que incita a las autoridades a unificar las legislaciones para
encuentra encriptado. Otra forma de realizar un ataque combatir este problema.
informtico es mediante los llamados cripto-virus5. En el ao de 1986 la OCDE realiz un informe que fue publi-
Ante esta problemtica las legislaciones internaciona- cado bajo el nombre de Delitos de informtica: anlisis de la
les han integrado dentro de sus ordenamientos incluir la norma jurdica-, mismo que indicaba las normas legislativas vigen-
suplantacin de identidad de tipo electrnico mismo que tes as como las nuevas propuestas a reformas que debe adoptar
a la letra dice: los Estados, as como algunas actividades. Durante el ao de 1992
esta organizacin realiz un conjunto de normas dirigidas hacia la
proteccin de la informacin con la finalidad de ofrecer las bases
4 Criptologa (del griego krypto: oculto y logos: discurso) es, tradi-
para que los Estados y empresas del sector privado tengan alguna
cionalmente, la disciplina cientfica que se dedica al estudio de la es-
critura secreta, es decir, estudia los mensajes que, procesados de cierta opcin para realizar un marco legal que permita proteger la base
manera, se convierten en difciles o imposibles de leer por entidades de datos confidenciales.
no autorizadas, Wikipedia, la enciclopedia libre Criptologa. [En
Para 1990 la Organizacin de las Naciones Unidas (ONU), den-
lnea]. [Consultado: 29 de enero de 2012]. Disponible en la web: Crip-
tologa http://es.wikipedia.org/wiki/Criptolog%C3%ADa tro de su octavo congreso celebrado en la Habana, Cuba, titulado
5 Cripto-virus. Programas con cdigo vrico encriptados.
prevencin del delito y justicia penal, se concluy que la delincuen- Utilizacin abusiva de cheques o tarjetas de cr-

2013
cia relacionada con la informtica simplemente es consecuencia del dito (266 b).
mayor empleo del proceso de datos en las economas y burocracias Las autoridades alemanas detectaron una modali-

ENERO-MARZO
de los distintos pases, por ello se haba difundido la comisin de dad que se determin como estafa informtica y que
actos delictivos. fue incluido como un nuevo tipo penal, que en sus ini-
En Wurzburgo durante 1992, la Asociacin Internacional de Dere- cios tuvo algunas incongruencias, pero para demostrar
cho Penal emiti recomendaciones con respecto a los delitos de tipo su existencia deba cumplir con lo siguiente:
informtico, entre ellas destaca la iniciativa de reformar el contenido Accin engaosa.
penal y definir las nuevas conductas antisociales para ser tipificadas Causa del error.
como delitos. Disposicin patrimonial en el engao del computador.
En Mrida Espaa se celebr la ll Jornada Internacional sobre El resultado de este fenmeno es el dao directo

Visin Criminolgica-criminalstica
delitos cibernticos- realizado en noviembre de 1997 donde se que sufre la vctima en su patrimonio, por ello las auto-
revel lo siguiente. ridades elaboraron un programa contemplado la admi-
Aplicaciones en la Administracin de las Tecnologas Informti- nistracin de datos por medio de un acto incorrecto
cas/cibernticas. del programa, esto con ayuda del uso de datos inco-
Blanqueo de capitales, contrabando y narcotrfico. rrectos e incompletos que han sido
Hacia una polica Europea en la persecucin utilizados de manera ilegal
del delito Ciberntico. Esta expresin penal fue adjudi-
Internet: a la bsqueda de un cada tambin por pases Escandina-
entorno seguro. vos as como en Austria. Para poder
Marco legal y Deontolgico de la tomarse en cuenta este delito se
Informtica. tuvo que estudiar:

a c l o n a c i n de 1. Los comportamientos dao-


Las legislaciones mundiales contra el
L sos va electrnica.
delito de robo de identidad
r je t a s d e crdito 2. Analizar los bienes jurdi-
Las actividades ilcitas derivadas de la inform-
ta cos merecedores de proteccin

activi-
9
tica son un punto en concreto que debe estu- penal que eran daados.
b i t o s o n
diarse paso a paso y con su debida precaucin
yd Con base a ello, se com-
implementando medidas de carcter legislativo
a d e s p r o pias de prob que, por una parte, en
y penal, por ello para pases desarrollados del
d la medida en que las instala-
occidente se tuvo a bien realizar una valoracin
s u p l a n t a cin de ciones de tratamiento electr-
que incluye entre sus lneas una reforma legal
la nico de datos son utilizadas

identidad.
que ha imperado durante los ltimos diez aos. para la comisin de hechos
Este problema que ha generado cuantiosas delictivos, en especial en el
prdidas millonarias, slo es vislumbrado por mbito econmico, pueden
algunos pases entre los ms destacados: conferir a stos una nueva
dimensin, pero en reali-
Alemania dad tan slo constituyen
Alemania tambin fue perpetrada por la delin- un nuevo modus operandi,
cuencia informtica, por ello contempl imple- que no ofrece problemas para la aplicacin de deter-
mentar una segunda ley dedicada a tipificar la criminalidad econmica, minados tipos. Por otra parte, en cambio, la protec-
todo ello ocurrido dentro del ao de 1986 donde expresa lo siguiente: cin fragmentaria de determinados bienes jurdicos ha
Espionaje de datos (202 a). puesto de relieve que stos no pueden ser protegidos
Estafa informtica (263 a). suficientemente por el Derecho vigente contra nuevas
Falsificacin de datos probatorios junto a modificaciones com- formas de agresin que pasan por la utilizacin abu-
plementarias del resto de falsedades documentales como el siva de instalaciones informticas. En otro orden de
engao en el trfico jurdico mediante la elaboracin de datos, ideas, las diversas formas de aparicin de la crimina-
falsedad ideolgica, uso de documentos falsos. (269, 270, 271 lidad informtica propician adems, la aparicin de
y 273). nuevas lesiones de bienes jurdicos merecedoras de
Alteracin de datos es ilcito cancelar, inutilizar o alterar datos inclu- pena, en especial en la medida en que el objeto de la
sive la tentativa es punible. (303 a). accin puedan ser datos almacenados o transmitidos
Sabotaje informtico. Destruccin de elaboracin de datos de o se trate del dao a sistemas informticos. El tipo de
especial significado por medio de hecatombe, deterioro, inutili- daos protege cosas corporales contra menoscabos de
zacin, eliminacin o alteracin de un sistema de datos. Tambin sus sustancias o funcin de alteraciones de su forma
es punible la tentativa (303 b). de aparicin.
ENERO-MARZO 2013 VISIN CRIMINOLGICA-CRIMINALSTICA

Austria virus de aquellos que lo realizan con la intencin de hacer


Ley de reforma del Cdigo Penal de 22 de diciembre de 1987. estragos. El acta define dos niveles para el tratamiento
Esta ley contempla los siguientes delitos: de quienes crean virus estableciendo para aquellos que
Destruccin de datos (126). En este artculo se regulan no slo los intencionalmente causan un dao por la transmisin de
datos personales sino tambin los no personales y los programas. un virus, el castigo de hasta 10 aos en prisin federal
Estafa informtica (148). En este artculo se sanciona a aque- ms una multa y para aquellos que lo transmiten slo de
llos que con dolo causen un perjuicio patrimonial a un tercero manera imprudente la sancin flucta entre una multa y
influyendo en el resultado de una elaboracin de datos auto- un ao en prisin.
mtica a travs de la confeccin del programa, por la introduc- El Acta de 1994 aclara que el creador de un virus no
cin, cancelacin o alteracin de datos o por actuar sobre el escudarse en el hecho que no conoca que con su actuar
curso del procesamiento de datos. Adems contempla sancio- iba a causar dao a alguien o que l solo quera enviar un
nes para quienes cometen este hecho utilizando su profesin. mensaje. En opinin de los legisladores estadounidenses,
la nueva ley constituye un acercamiento ms responsa-
Francia ble al creciente problema de los virus informticos, espe-
Ley nmero 88-19 de 5 de enero de 1988 sobre el fraude informtico. cficamente no definiendo a los virus sino describiendo
Acceso fraudulento a un sistema de elaboracin de datos el acto para dar cabida en un futuro a la nueva era de
(462-2). En este artculo se sanciona tanto el acceso al sistema ataques tecnolgicos a los sistemas informticos en cual-
como al que se mantenga en l y aumenta la sancin corres- quier forma en que se realicen. Diferenciando los niveles
pondiente si de ese acceso resulta la supresin o modificacin de delitos, la nueva ley da lugar a que se contemple qu
de los datos contenidos en el sistema o resulta la alteracin del se debe entender como acto delictivo.
funcionamiento del sistema. En el Estado de California, en 1992 se adopt la Ley de
Sabotaje informtico (462-3). En este artculo se sanciona a Privacidad en la que se contemplan los delitos inform-
quien impida o falsee el funcionamiento de un sistema de tra- ticos pero en menor grado que los delitos relacionados
tamiento automtico de datos. con la intimidad que constituyen el objetivo principal de
Destruccin de datos (462-4). En este artculo se sanciona a esta Ley. Se considera importante destacar las enmiendas
10
quien intencionadamente y con menosprecio de los derechos realizadas a la Seccin 502 del Cdigo Penal relativas a
10
de los dems introduzca datos en un sistema de tratamiento los delitos informticos en la que, entre otros, se amplan
automtico de datos o suprima o modifique los datos que los sujetos susceptibles de verse afectados por estos deli-
este contiene o los modos de tratamiento o de transmisin. tos, la creacin de sanciones pecuniarias de $10, 000 por
Falsificacin de documentos informatizados (462-5). cada persona afectada y hasta $50,000 el acceso impru-
En este artculo se sanciona a quien de cualquier modo dente a una base de datos, etctera.
falsifique documentos informatizados con intencin de El objetivo de los legisladores al realizar estas enmien-
causar un perjuicio a otro. das, segn se infiere, era la de aumentar la proteccin a
Uso de documentos informatizados falsos (462- los individuos, negocios y agencias gubernamentales de
6). En este artculo se sanciona a quien conscien- la interferencia, dao y acceso no autorizado a las bases
temente haga uso de documentos falsos haciendo de datos y sistemas computarizados creados legalmente.
referencia al artculo 462-5. Asimismo, los legisladores consideraron que la prolifera-
cin de la tecnologa de computadoras ha trado consigo
Estados Unidos de Amrica la proliferacin de delitos informticos y otras formas no
Es impotante mencionar la adopcin en los Estados autorizadas de acceso a las computadoras, a los sistemas
Unidos en 1994 del Acta Federal de Abuso Compu- y las bases de datos y que la proteccin legal de todos sus
tacional (18 U.S.C. Sec.1030) que modific al Acta de tipos y formas es vital para la proteccin de la intimidad
Fraude y Abuso Computacional de 1986. Con la finalidad de los individuos as como para el bienestar de las insti-
de eliminar los argumentos hipertcnicos acerca de qu es y tuciones financieras, de negocios, agencias gubernamen-
que no es un virus, un gusano, un caballo de Toya, etctera y tales y otras relacionadas con el estado de California que
en que difieren de los virus, la nueva acta proscribe la trans- legalmente utilizan esas computadoras, sistemas y bases
misin de un programa, informacin, cdigos o comandos de datos. Es importante mencionar que en uno de los
que causan daos a la computadora, al sistema informticos, apartados de esta ley, se contempla la regulacin de los
a las redes, informacin, datos o programas (18 U.S.C.: virus (computer contaminant) conceptualizndolos aun-
Sec. 1030 (a) (5) (A). La nueva ley es un adelanto por- que no los limita a un grupo de instrucciones informticas
que est directamente en contra de los actos comnmente llamados virus o gusanos sino que contem-
de transmisin de virus. El Acta de 1994 pla a otras instrucciones designadas a contaminar otros
diferencia el tratamiento a aque- grupos de programas o bases de datos, modificar, destruir,
llos que de manera temera- copiar o transmitir datos o alterar la operacin normal de
ria lanzan ataques de las computadoras, los sistemas o las redes informticas.
Holanda El dao colateral para Mxico

2013
El primero de marzo de 1993 entr en vigor la Ley de los Delitos Infor- Los efectos que se desarrollaron en pases como Esta-
mticos, en la cual se penaliza el hancking, el preancking (utilizacin dos Unidos, Argentina, Reino Unido, Alemania, entre

ENERO-MARZO
de servicios de telecomunicaciones evitando el pago total o parcial de otros, repercutieron de manera indirecta para Mxico y
dicho servicio), la ingeniera social (arte de convencer a la gente de vulner la seguridad tanto del pas como de los ciuda-
entregar informacin que en circunstancias normales no entregara), danos que habitan dentro de ella.
y la distribucin de virus. La tecnologa que llega a manos de pases tercer-
mundistas son la fortuna que va llegando a Mxico
Reino Unido de la Gran Bretaa e Irlanda del Norte de manera gradual, lo ms importante de ello son las
Debido al caso de hancking en 1991, comenz a regir la Compu- herramientas como las computadoras de nueva gene-
ter Misuse Act, Ley de los abusos informticos. Mediante esta ley el racin, las iPad o tabletas electrnicas, entre otros,

Visin Criminolgica-criminalstica
intento, exitoso o no de alterar datos informticos es penado con donde fcilmente se tiene acceso a internet, punto que
hasta cinco aos de prisin o multas. Pena adems la modificacin de es accesible para cualquier individuo que tenga conoci-
datos sin autorizacin donde se incluyen los virus. miento de ello, y tan solo basta con algunos dominios
para hacer que las vctimas se vean vulneradas en sus
Venezuela datos personales, o en su estabilidad econmica.
En el ao 2001 se promulg la Ley Especial contra los delitos Inform- La era de la informtica llega a manos de la socie-
ticos por Asamblea Nacional de la Repblica Bolivariana de Venezuela. dad, donde cualquier persona tiene acceso a un orde-
De los delitos Ccontra los sistemas que utilizan tecnologas de nador y al internet, y de manera virtual explora mun-
informacin, de los delitos contra la propiedad, de los delitos contra dos desconocidos. Esta innovacin se encuentra ver-
la privacidad de las personas y de las comunicaciones, de los deli- sada dentro de dos vertientes:
tos contra nios, nias o adolescentes, de los delitos contra el orden 1. De beneficio social.
econmico, argumentados en cinco captulos respectivamente. En las 2. De acciones ilegales.
disposiciones comunes se abordan elementos importantes como las La primera de ellas resulta placentera y necesaria,
agravantes, las penas accesorias, la divulgacin de la sentencia con- ya que gracias al uso de un ordenador y del acceso a
denatoria etctera. internet se facilita la socializacin y la actividad labo-
11
Los Estados miembros de la Unin Europea acordaron castigar con ral, este beneficio hoy en da, no est considerado
penas de uno a tres aos de prisin a los responsables de delitos infor- como un lujo, si no como una herramienta de pri-
mticos. Cuando quede comprobado que los ataques cibernticos mera necesidad.
estn relacionados con el crimen organizado, la pena ascender hasta La segunda se encuentra encaminada hacia el acer-
los cinco aos. Esta decisin marco se convierte en un gran avance camiento de la tecnologa y las comunicaciones, misma
dentro de la armonizacin de las legislaciones europeas para luchar que permite descubrir el talento de miles de hombres
contra los delitos informticos. Estos delitos se han convertido en un o mujeres jvenes con gran capacidad para crear ms
quebradero de cabeza para los cuerpos de polica de los Estados miem- que una simple escritura, tan solo basta con que se
bros y, sobre todo, para los perjudicados por estos crmenes. El prin- pueda manipular un programa de comunicacin, un
cipio de territorialidad del derecho provoca que sea muy complicado navegador o un gestor de correo para poder vincularlo
perseguir a delincuentes informticos que actan desde otros pases. en ocasiones con malas intenciones.
Con este intento de unificar la legislacin, las autoridades europeas Esta actividad se encuentra prevista por muchos
podrn perseguir con una mayor efectividad a delincuentes que, hasta pensadores como -fuga de cerebros-, donde jvenes
ahora, podan cometer sus delitos con casi total impunidad. Adems, con gran talento e inteligencia son guiados por perso-
el acuerdo del Consejo de Ministros de Justicia de los quince, establece nas malintencionadas hacia la comisin de conductas
otro aspecto importante, como es la definicin de los delitos que se delictivas, y existe otra parte de la poblacin joven que
consideran informticos-. se inspira en los vicios de la red de internet, donde a
Los Estados miembros distinguen tres tipos de ataques cibernti- travs de ello se forman los grandes hackers6.
cos: el acceso ilegal a sistemas informticos, la ocupacin de sistemas
a travs de ejemplos como el envo de mensajes que ocupan un espa- 6 Hacker es el neologismo utilizado para referirse a un experto en
cio considerable, y la difusin de virus informticos. La intencin de varias o alguna rama tcnica relacionada con la informtica: pro-
gramacin, redes de computadoras, sistemas operativos, hardware
la Unin Europea es doble: por un lado se trata de definir el delito; de red/voz, etctera. Se suele llamar hackeo y hackear a las obras
por otro pretende unificar las penas, ya que el lugar de la comisin propias de un hacker.
del delito es fundamental para saber el derecho aplicable, se trata El trmino hackers trasciende a los expertos relacionados con la
informtica, para tambin referirse a cualquier profesional que
adems de una medida muy sensata que evita la desproteccin abso- est en la cspide de la excelencia en su profesin, ya que en la de-
luta que presentan hoy en da las empresas del Viejo Continente. Los scripcin ms pura, un hacker es aquella persona que le apasiona
Quince Estados Europeos disponen ahora de un plazo de ms de dos el conocimiento, descubrir o aprender nuevas cosas y entender el
funcionamiento de stas.
aos para la adaptacin de esta medida a sus textos legislativos. Mirrorlinux.net, hacker. [En lnea]. [Consultado: 9 de enero
de 2012]. Disponible en la web: http://mirrorlinux.net/index.
php?option=com_content&view=article&id=93:hacker&catid=37:h
ack&Itemid=80
ENERO-MARZO 2013 VISIN CRIMINOLGICA-CRIMINALSTICA

Los efectos en materia de informtica que afectan a Mxico son Artculo 387 fracciones:
realmente considerables, y se clasifican de la siguiente manera: II.- Al que por ttulo oneroso enajene alguna cosa con
De impacto conocimiento de que no tiene derecho para disponer
Esta primera clasificacin afecta directamente a la base de datos del de ella, o la arriende, hipoteque, empee o grave de
gobierno sea ste municipal, estatal o federal, donde toda aquella cualquier otro modo, si ha recibido el precio, el alquiler,
informacin confidencial se encuentra expuesta ante los ojos de los la cantidad en que la grav, parte de ellos o un lucro
genios informticos mejor conocidos como hackers. equivalente;
III.- Al que obtenga de otro una cantidad de dinero o
De afectacin social cualquiera otro lucro, otorgndole o endosndole a
Este procedimiento tiene como repercusin el dao moral y patri- nombre propio o de otro, un documento nominativo, a
monial de la vctima a la cual le es suplantada su identidad, en la orden o al portador contra una persona supuesta o que
muchas ocasiones el perjuicio se puede manifestar a largo plazo, el otorgante sabe que no ha de pagarle;
donde la vctima pasa aos sin saber que ha sido afectada, y en VII.- Al que vende a dos personas una misma cosa,
otras ocasiones puede observarse el dao de manera inmediata7. sea mueble o raz y recibe el precio de la primera o
Mxico se encuentra vulnerable ante esta conducta antisocial, de la segunda enajenacin, de ambas o parte de l,
a la cual se le ha denominado -suplantacin de identidad de tipo o cualquier otro lucro con perjuicio del primero o del
informtico- y nicamente los argumentos jurdico-penales toma segundo comprador.
como referencia el delito de -Acceso ilcito a sistemas y equipos VIII.- Al que valindose de la ignorancia o de las malas
de informtica-, donde entre algunas lneas principales se expresa condiciones econmicas de una persona, obtenga de
lo siguiente: sta ventajas usuarias por medio de contratos o conve-
Artculo 211 bis 1. Al que sin autorizacin modifique, destruya nios en los cuales se estipulen rditos o lucros superiores
o provoque prdida de informacin contenida en sistemas o equi- a los usuales en el mercado.
pos de informtica protegidos por algn mecanismo de seguridad, IX.- Al que para obtener un lucro indebido, ponga en
se le impondrn de seis meses a dos aos de prisin y de cien a circulacin fichas, tarjetas, planchuelas u otros objetos de
trescientos das multa8. cualquier materia como signos convencionales en substi-
Como se puede observar este delito bajo el nombre de -Acceso tucin de la moneda legal;
12
ilcito a sistemas y equipos de informtica- solo resguardan la infor- X.- Al que simulare un contrato, un acto o escrito judi-
macin confidencial del Estado y de las Instituciones financieras, cial, con perjuicio de otro o para obtener cualquier
pero deja desprotegido la informacin con la que cuentan empre- beneficio indebido.
sas y las dems personas del pas. XXI.- Al que libre un cheque contra una cuenta bancaria,
Queda claro que la proteccin de los datos y de la identidad de que sea rechazado por la institucin o sociedad nacional
las personas en medios informticos se encuentra vulnerable ante de crdito correspondiente, en los trminos de la legisla-
la presente situacin que se encuentra viviendo Mxico, por ello es cin aplicable, por no tener el librador cuenta en la ins-
fcil realizar esta actividad que se realiza sin temor alguno. titucin o sociedad respectiva o por carecer ste de fon-
dos suficientes para el pago. La certificacin relativa a la
La naciente legislacin penal para la suplantacin de identidad inexistencia de la cuenta o a la falta de fondos suficientes
en Mxico para el pago, deber realizarse exclusivamente por perso-
Para Mxico, la actividad de suplantacin de identidad surgi nal especficamente autorizado para tal efecto por la ins-
de manera gradual, empezando por falsificacin y alteracin de titucin o sociedad nacional de crdito de que se trate9.
documentos, como una forma de ocupar el lugar de otra, para Las anteriores concepciones obtenidas del ordena-
posteriormente generar una crisis informtica. Los factores fsicos miento jurdico penal, son las que encuadran a la con-
como la modificacin y reproduccin ilcita de documentos gener ducta antisocial a estudiar en este momento, ya que se
al hombre la gran idea de tener otra personalidad y mantener la habla de la utilizacin de un soporte y de un til ins-
propia, la que le fue legal y socialmente proporcionada, ste era criptor, donde se deja en un -pseudo convenio- datos
una modalidad que no haba sido tomada en cuenta y que pro- personales, cantidades de dinero y firmas, mismas que
gresivamente tendra la tendencia en convertirse en un fenmeno son utilizados por personas con intenciones engaosas
delictivo, las leyes Mexicanas hasta hace poco solo contemplaban para obtener un beneficio sea este econmico, mueble
como nico hecho punitivo el fraude pero condicionalmente en las o inmueble, donde para llevar a cabo esto se realiza una
siguientes circunstancias: alteracin ya sea en una cifra, un grama o una firma.
El delito de falsificacin de documentos en general y
oficiales, est relacionado con la suplantacin de iden-
7 Colectivo Arcion. Direccin General de Investigacin 2012.
8 Cdigo penal federal, Publicado en el Diario Oficial de la Federacin el 14 de
agosto de 1931, ultima reforma publicada en el Diario Oficial de la Federacin 9 Cdigo Penal Federal, ltima Reforma DOF 24-10-2011. Captulo lll
el 24-10-2011, captulo II Acceso ilcito a los sistemas y equipos de informtica, Fraude [En lnea]. [Consultado: 12 de diciembre de 2011]. Disponible
artculo 211 bis 1. [En lnea]. [Consultado: 9 de enero de 2012]. Disponible en la en la web: http://www.diputados.gob.mx/LeyesBiblio/pdf/9.pdf
web: http://www.diputados.gob.mx/LeyesBiblio/pdf/9.pdf
tidad, ya que si en algn documento se puede alterar el nombre, la pblica, indebidamente obtenga, copie o utilice infor-

2013
edad, folio entre otros, se podr obtener otra identidad social y legal. macin que contengan, se le impondr pena de cuatro
Otro rubro que no debe pasar por desapercibido es el acceso il- a diez aos de prisin y multa de quinientos a mil das

ENERO-MARZO
cito a sistemas y equipos de informtica, modalidad que tambin de salario mnimo general vigente en el Distrito Fede-
se encuentra relacionada con la suplantacin de identidad, por ello ral. Si el responsable es o hubiera sido servidor pblico
es necesario realizar la siguiente apreciacin legal respecto a dicha en una institucin de seguridad pblica, se impondr
modalidad, objeto que se puede estudiar dentro del Cdigo Penal adems, hasta una mitad ms de la pena impuesta,
Federal dentro de los artculos 211 bis 1, 211 bis 2, 211 bis 3, 211 bis destitucin e inhabilitacin por un plazo igual al de la
4, 211 bis 5, 211 bis 6, 211 bis 7 mismos que a la letra dicen: pena resultante para desempearse en otro empleo,
Artculo 211 bis 1.- Al que sin autorizacin modifique, destruya puesto, cargo o comisin pblica.
o provoque prdida de informacin contenida en sistemas o equipos Artculo 211 bis 4.- Al que sin autorizacin modifi-

Visin Criminolgica-criminalstica
de informtica protegidos por algn mecanismo de seguridad, se le que, destruya o provoque prdida de informacin con-
impondrn de seis meses a dos aos de prisin y de cien a trescientos tenida en sistemas o equipos de infor-
das multa. mtica de las instituciones que inte-
Al que sin autorizacin conozca gran el sistema financiero, protegidos
o copie informacin contenida en por algn mecanismo de seguridad, se
sistemas o equipos de informtica le impondrn de seis meses a cuatro
protegidos por algn mecanismo de aos de prisin y de cien a seiscientos
seguridad, se le impondrn de tres
s u p l a n t a cin de das multa.
meses a un ao de prisin y de cin- La Al que sin autorizacin conozca
cuenta a ciento cincuenta das multa.
e n t i d a d e s una o copie informacin contenida en
Artculo 211 bis 2.- Al que sin autori- id sistemas o equipos de informtica
zacin modifique, destruya o provoque
n d u c t a a ntiso- de las instituciones que integran el
prdida de informacin contenida en co sistema financiero, protegidos por
sistemas o equipos de informtica del
l q u e h a dejado algn mecanismo de seguridad, se
Estado, protegidos por algn mecanismo cia le impondrn de tres meses a dos
rdidas
13
de seguridad, se le impondrn de uno a
u p a s o p aos de prisin y de cincuenta a
cuatro aos de prisin y de doscientos a as trescientos das multa.
seiscientos das multa.
i l l o n a r i a s a los Artculo 211 bis 5.- Al que
Al que sin autorizacin conozca o copie m estando autorizado para acce-
informacin contenida en sistemas o equi-
a s e s d e s arrolla- der a sistemas y equipos de
pos de informtica del Estado, protegidos p informtica de las instituciones
por algn mecanismo de seguridad, se le
s o e n p r oceso. que integran el sistema finan-
impondrn de seis meses a dos aos de pri- do ciero, indebidamente modi-
sin y de cien a trescientos das multa. fique, destruya o provoque
A quien sin autorizacin conozca, prdida de informacin que
obtenga, copie o utilice informacin conte- contengan, se le impondrn de seis meses a cuatro
nida en cualquier sistema, equipo o medio de almacenamiento infor- aos de prisin y de cien a seiscientos das multa.
mticos de seguridad pblica, protegido por algn medio de seguri- Al que estando autorizado para acceder a siste-
dad, se le impondr pena de cuatro a diez aos de prisin y multa de mas y equipos de informtica de las instituciones que
quinientos a mil das de salario mnimo general vigente en el Distrito integran el sistema financiero, indebidamente copie
Federal. Si el responsable es o hubiera sido servidor pblico en una informacin que contengan, se le impondrn de tres
institucin de seguridad pblica, se impondr adems, destitucin meses a dos aos de prisin y de cincuenta a trescien-
e inhabilitacin de cuatro a diez aos para desempearse en otro tos das multa
empleo, puesto, cargo o comisin pblica. Las penas previstas en este artculo se incrementa-
Artculo 211 bis 3.- Al que estando autorizado para acceder a sis- rn en una mitad cuando las conductas sean cometi-
temas y equipos de informtica del Estado, indebidamente modifi- das por funcionarios o empleados de las instituciones
que, destruya o provoque prdida de informacin que contengan, que integran el sistema financiero.
se le impondrn de dos a ocho aos de prisin y de trescientos a Artculo 211 bis 6.- Para los efectos de los artculos
novecientos das multa. 211 Bis 4 y 211 Bis 5 anteriores, se entiende por insti-
Al que estando autorizado para acceder a sistemas y equipos de tuciones que integran el sistema financiero, las seala-
informtica del Estado, indebidamente copie informacin que con- das en el artculo 400 Bis de este Cdigo.
tengan, se le impondrn de uno a cuatro aos de prisin y de ciento Artculo 211 bis 7.- Las penas previstas en este
cincuenta a cuatrocientos cincuenta das multa. captulo se aumentarn hasta en una mitad cuando
A quien estando autorizado para acceder a sistemas, equipos o
medios de almacenamiento informticos en materia de seguridad
ENERO-MARZO 2013 VISIN CRIMINOLGICA-CRIMINALSTICA

la informacin obtenida se utilice en provecho propio que no contemplaron la amenaza que otros pases manifesta-
o ajeno10. ron ante el delito de suplantacin de identidad, mismo que iba
Este es un indicio de lo que sera un delito infor- a vulnerar al gobierno y sociedad mexicana, por ello se hace
mtico, pero que dentro de esta legislacin penal hincapi en la necesidad de un profesionista que prevea ciertas
Mexicana se conoce bajo el nombre de Acceso ilcito conductas antisociales que en un futuro generen un problema
a sistemas y equipos de informtica, donde como se de mayor consideracin.
puede observar no se encuentra contemplada la figura
de suplantacin de identidad, motivo por el cual es Suplantacin de identidad
necesario reajustar los preceptos jurdicos que se que- La evolucin es un proceso que se desarrolla en diferentes cir-
dan bajo las lneas mientras en la realidad la tecnologa cunstancias, una de ellas es la conducta del hombre y la colecti-
facilita la labor del delincuente. vidad, este asunto alcanza en ocasiones a crear nuevos delitos, y
Otro elemento que debe considerarse para introducir esto sucede cuando el individuo se da cuenta que ha madurado
dentro de las leyes penales mexicanas la conducta anti- emocionalmente y ha pasado la lnea de superacin y de supe-
social denominada como suplantacin de identidad, es la rioridad, luego entonces se da cuenta que es necesario adqui-
actual iniciativa que se realiz con base en lo siguiente: rir nuevos conocimientos y artimaas para sobrepasar los lmites
300 mil denuncias por robo de identidad con inten- de lo moral y legalmente permitidos. La evolucin de la crimi-
ciones fraudulentas a bancos y otras instituciones, nalidad se presenta en nuevas caractersticas para llevar a cabo
cifra que ubic a Mxico en el octavo lugar a nivel cierta conducta, dichas caractersticas sern aprendidas por unos
mundial en la prctica de esta conducta antisocial. y mejoradas por otros14.
De stos argumentos se obtuvo lo siguiente: aprob Otro ejemplo de evolucin es el despliegue de la tecnologa que
en el reciente periodo ordinario de sesiones11 una llega a revolucionar las herramientas de trabajo, es un mecanismo
reforma al artculo 387 del Cdigo Penal Federal, a fin progresivo que perfecciona cualquier actividad, inclusive la seguri-
de tipificar el robo de identidad dentro de las figuras de dad, pero a la par de esta maravilla se encuentran los delincuentes
fraude especfico, adems de que penaliza hasta con 12 que burlan los sistemas de seguridad de muchas instituciones tanto
aos de prisin a quien utilice indebidamente cualquier pblicas como privadas, as como la privacidad y confidencialidad
tipo de identificacin, clave de identificacin personal de civiles.
14
bancaria, u otro documento identificatorio que sea de Las generaciones de estos aos y las futuras, prometen ser muy
otra persona12. avanzadas en conocimientos, especialmente dentro de la inform-
Este proceso se reconoce debido a la falta de conoci- tica, donde es fcil observar que la poblacin joven manipula a la
miento sobre conductas y su prevencin, aunque se tena perfeccin las tecnologas, todo ello mediante el uso del sistema
conocimiento de que se empezaban a cometer actos il- binario y mediante la exploracin, por ello que se ha identificado
citos, por ello Esta conducta hasta el da de hoy no se a sujetos con un coeficiente intelectual promedio que le permite
haba sancionado porque los tipos penales no contem- tomar una computadora y llegar demasiado lejos, inclusive hasta
plaban nuevas conductas en las que interviene, inclusive, ingresar a la base de datos de una institucin.
la delincuencia organizada; es una conducta que ante- Existen diversas modalidades de efectuar una conducta antiso-
riormente, por el avance de las tecnologas, no exista13. cial, las ms comunes van desde el uso de la violencia, hasta idear
Existe una falta de anlisis desde la ptica de la Cri- situaciones que crean engao, en la primera de ellas, su procedi-
minologa-criminalstica por parte de las autoridades, ya miento se desarrolla mediante un enfrentamiento a mano armada
o usando la fuerza fsica para dirigirse a la vctima, y cuyo resultado
10 Cdigo Penal Federal, ltima Reforma DOF 24-10-2011. Ttulo no- es de manera visible lesiones o en casos extremos causar la muerte,
veno Revelacin de secretos y acceso ilcito a sistemas y equipos de in- en el segundo de los casos el victimario decide emplear algunas de
formtica Captulo l Revelacin de secretos. [En lnea]. [Consultado:
27 de Febrero de 2012]. Disponible en la web: http://www.diputados.
sus artimaas para obtener algn beneficio ya sea financiero, mue-
gob.mx/LeyesBiblio/pdf/9.pdf ble o inmueble, esto mediante el trato fsico frente a frente, donde
11 Existen dos tipos de periodos: desiciones ordinarias y desiciones ex- la vctima es engaada.
traordinarias. los primeros son aquellos que se desarrollan en fechas
establecidas formalmente. En dichos periodos las Cmaras se ocupan
A nivel mundial se detect una problemtica de carcter delic-
del estudio, discucin y votacin de las iniciativas que se les presenten tivo, donde no necesariamente se violentaba a la vctima, y cuyo
y de la resolucin de los dems asuntos que le correspondan. ejercicio se desarrollaba nicamente con el empleo de software y el
12 Cmara de Diputados, Congreso de la Unin, Boletn nmero
4520. [En lnea]. [Consultado: 3 de enero de 2012]. Disponible en la
uso del internet, su actuacin fue desde simples bromas hasta robo
web: http://www3.diputados.gob.mx/english/005_comunicacion/a_ de identidad e identidad financiera.
boletines/2011_2011/012_diciembre/18_18/4520_el_robo_de_iden- Este fenmeno delictivo se conoce como impersonation (voz
tidad_origina_en_mexico_perdidas_anuales_por_9_millones_de_
dolares_favor_de_utilizar_de_domingo_para_lunes. inglesa). Suplantacin de identidad. Este trmino se define de la
13 Cmara de Diputados, Congreso de la Unin, Boletn nmero siguiente manera: suplantacin o identidad a que finge ser una
4520, [En lnea]. [Consultado: 3 de Enero de 2012]. Disponible en la
web: http://www3.diputados.gob.mx/english/005_comunicacion/a_
boletines/2011_2011/012_diciembre/18_18/4520_el_robo_de_iden-
tidad_origina_en_mexico_perdidas_anuales_por_9_millones_de_ 14 Hikal, Wael. Introduccin al estudio de la Criminologa, Mxico, Editorial
dolares_favor_de_utilizar_de_domingo_para_lunes. Porra, 2011, pg.148.
persona que no es15, por solo nombrar algunos casos Este fenmeno creciente es considerado por la misma ONU como

2013
se conoce la utilizacin de documentos personales o una amenaza para la sociedad y que particularmente se perpetra ms
las tarjetas de crdito y dbito. en pases desarrollados con grandes bancos de informacin y patri-

ENERO-MARZO
Tan slo en Amrica Latina la suplantacin de iden- monio financiero.
tidad se vislumbra en las siguientes cifras, como se Para Mxico este tipo de delitos tipificados internacionalmente
puede observar en la tabla nmero 1. como robo de identidad es totalmente ajeno, ya que se desconoce la
conducta, la magnitud del problema, las dimensiones y las causas que
TABLA NMERO 1 podra tener si no se realiza un estudio a profundidad as como pro-
CIFRAS DE ROBO DE IDENTIDAD EN AMRICA LATINA gramas donde todo ciudadano de poblacin rural y urbana conozcan
el fenmeno y las medidas de prevencin que pueden realizar para
Pas Cifra evitar ser vctima de suplantacin de identidad.

Visin Criminolgica-criminalstica
Es necesario realizar una apreciacin sobre el uso de trminos
como robo o suplantacin de identidad, ya que algunas legislaciones
Ecuador 891 denuncias asociadas consideran emplear el trmino de robo al apoderamiento de una cosa
al robo de identidad. ajena mueble, sin derecho y sin consentimiento de la persona que
puede disponer de ella con arreglo a la ley, es decir se habla de una
cosa material, siendo esto que puede ser dinero, vehculos, equipos
de cmputo, entre otras.
1700 denuncias de El ser humano no es un objeto material del que se puede disponer,
Argentina
identidades robadas. ya que no es una propiedad, o un artculo, por ello se recomienda uti-
lizar una terminologa que comprenda no nicamente la modalidad
fsica para apoderarse de una identidad, sino las diferentes formas de
8.4 a 11.1 millones de expresin delictiva que de sta se pueda desprender.
Estados Unidos denuncias de identidades Luego de realizar un anlisis minucioso sobre la concepcin de
de Amrica robadas. esta conducta antisocial se lleg a la conclusin de que debiera
de utilizarse el trmino de suplantacin, ya que estructuralmente
15
concuerda ms con lo que se encuentra desarrollando en la pre-
sente investigacin.
300 mil denuncias por
Mxico Por ello se define suplantacin como Accin y efecto de
robo de identidad.
suplantar17, y ste ltimo se precisa de la siguiente manera: Expre-
sin que se define como ocupar con malas artes el lugar de alguien,
defraudndole el derecho, empleo o favor que disfrutaba18.
El trmino -suplantar- contempla dentro de su expresin -al indi-
Colectivo ARCION, 12 de enero de 2012. Como se puede observar
los pases que persiguen esta problemtica de manera alarmante viduo- como dueo de su propia idiosincracia, donde de manera ati-
son: Ecuador, Argentina, Mxico y Estados Unidos de Amrica, nada se vislumbra la prdida de uno de los derechos fundamentales
donde ste ltimo es el que presenta cifras ms impresionantes. como ciudadano, misma que ha sido disfrutada por alguien ms que
ocupa los rasgos distintivos ajenos para realizar actividades ilcitas.
Es tanta la magnitud de este problema que la Orga- Ahora bien la suplantacin de identidad se define como uso
nizacin de las Naciones Unidas (ONU) ha determinado indebido de identificaciones personales e informacin confidencial
que esta situacin puede llegar a ser una amenaza con- y privada por medio de vas fsicas, informticas, electrnicas y de
tra la seguridad de las Naciones. telecomunicaciones para ejecutar actividades ilcitas perjudiciales19,
El robo de identidad, se ha convertido en la forma aspecto que contempla diversas modalidades de la conducta antiso-
ms comn de fraude al consumidor en Internet, y la cial y no parte nicamente de lo posiblemente tangible.
manera ms corriente es mediante el abuso de infor- Es conveniente considerar que muchos de los delincuentes que
macin de tarjetas de crdito, esta actividad puede realizan dicha actividad, mantienen una o varias intenciones delictivas
causar efectos depresivos en la economa, elevar los detrs de la obtencin de datos personales de sus vctimas, ya que se
costes del crdito y reducir la confianza en el comercio pueden cometer delitos tales como los que se puede observar dentro
electrnico16. del esquema nmero 1.

15 Cabinas net. Robo de identidad. [En lnea]. [Consultado: 12 de


17 Real Academia Espaola. Diccionario de la Lengua Espaola. suplantacin. [En
enero de 2012]. Disponible en la web: http://www.cabinas.net/in-
lnea]. [consultado: 27 de enero de 2012]. Disponible en la web: http://www.rae.es/
formatica/robo-de-identidad.asp
rae.html
16 ONU alerta del robo de la identidad online y el trfico con porno-
18 Real Academia Espaola. Diccionario de la Lengua Espaola. suplantar. [En lnea].
grafa infantil [En lnea]. [Consultado: 13 de enero de 2012]. Dis-
[consultado: 27 de enero de 2012]. Disponible en la web: http://www.rae.es/rae.html
ponible en la web: http://www.elmundo.es/elmundo/2010/06/17/
19 Colectivo ARCION, Direccin General de Investigacin, 07 de febrero 2012.
navegante/1276776963.html
ENERO-MARZO 2013 VISIN CRIMINOLGICA-CRIMINALSTICA

ESQUEMA NMERO 1
ACTIVIDADES ILCITAS DETRS DE LA SUPLANTACIN DE IDENTIDAD

16

Colectivo ARCION, 22 de febrero de 2012. Estos son tan solo algunos de los delitos que pueden ser derivados de la suplantacin de identidad, dicha
analoga es tomada con referencia en las legislaciones nacionales e internacionales.

Estos fenmenos se desarrollan ilegalmente de la la autoridad competente, as como por vctimas, por ello es nece-
ayuda de la suplantacin de identidad, como ejemplo lo sario realizar una clasificacin de las modalidades derivadas de sta
siguiente: conducta antisocial.
1. Marcos es empleado de una tienda departamental y De acuerdo a las actividades realizadas por los autores de las
adquiere un skimmer para clonar tarjetas de clientes. conductas antisociales, se conocen tres modalidades y stas son:
2. Con el dinero obtenido de manera ilcita Marcos ad- Fsicas. Esta forma se realiza cuando el delincuente realiza ac-
quiere actas de nacimiento falsas donde se observan tividades mediante el uso de ciertos artificios, con el fin de
diferentes nombres de mujeres, hombres y nios. ocupar el lugar de otra persona.
3. Marcos compra a personas de diferentes partes de Informticos. Actividad que utiliza mtodos, procesos, tcnicas
la Repblica Mexicana as como de otros pases, a y desarrollos20 mediante el uso de ordenadores, con el fin de
las cuales les asigna un nombre y les da un acta de realizar actividades ilcitas, como el caso de uso de un software
nacimiento que haba adquirido. para modificar la originalidad de un documento de identifi-
4. Marcos engaa a las personas que acabo de com- cacin oficial o privada.
prar-, dicindoles que van a trabajar en un lugar serio Telecomunicaciones. Uso de otra identidad mediante la
y que les van a pagar muy bien, por lo cual les realiza utilizacin de internet o telfono, para cometer una ac-
unos contratos donde estipula algunas condiciones, tividad delictiva.
mismo que es firmado por stas vctimas, posterior- Dentro de la suplantacin de identidad en su modalidad de tipo
mente Marcos altera cantidades de dinero que eran fsico se encuentran las siguientes manifestaciones:
fruto del trabajo de sus vctimas. a) Alteracin y falsificacin de documentos Oficiales y privados,
5. Marcos adquiere un pasaporte falso para salir del mediante el uso de tcnicas como, raspado, borrado, remar-
pas y evadir a la justicia. cado y anexos. Esta forma es una de las ms comunes para su-

Suplantacin de identidad de tipo fsico, informtico, y


20 Desarrollos. Es el conjunto de tcnicas y procedimientos que permiten conocer
de telecomunicaciones los elementos necesarios para definir un proyecto de software. monografas.com
La suplantacin de identidad tiene un sin nmero de mo- Proceso de desarrollo de sofware. En lnea.[consultado: 27 de enero de 2012].
dalidades que son poco perceptibles o desconocidas por Disponible en la web: http://www.monografas.com/trabajos5/desof/desof.shtlm
plantar a una persona y no necesita de tecnologas Delitos Electorales. Esta actividad tambin est inscrita dentro del

2013
o mucho esfuerzo para modificar la originalidad cdigo penal federal, donde se prev que dentro de los artculos 403
de un documento. y 409.

ENERO-MARZO
b) Invencin de personalidad. Esta es la forma en que Artculo 403 fraccin V. Recoja en cualquier tiempo, sin causa
una persona pueda crear una carta o constancia prevista por la ley, credenciales para votar de los ciudadanos21. Esta
de identidad falsa para obtener algn trmite. actividad es comnmente conocida como efecto carrusel22-,
c) Robo de documentos a instituciones privadas, o donde muchas personas con condiciones precarias aceptan prestar
personas. La primera manifestacin del robo se sus credenciales para votar- y recibir a cambio el beneficio que cubra
empieza a convertir en una situacin recurrente, su necesidad momentnea.
ya que empleados o delincuentes se introducen
en la base de datos de instituciones pblicas o Artculo 409 fracciones:

Visin Criminolgica-criminalstica
privadas para obtener informacin confidencial I.- Proporcione documentos o informacin falsa al Registro Nacional
de ciertas personas, para as poder suplantarla, de Ciudadanos para obtener el documento que acredite la ciudada-
mientras que la segunda es una forma ms co- na; y
tidiana que es realizada por carteristas que asaltan II.- Altere en cualquier forma, sustituya, destruya o haga un uso inde-
en camiones del transporte pblico o transentes bido del documento que acredita
para obtener informacin confidencial, ya que a) la ciudadana, que en los trminos de la ley de la materia, expida
toda persona acostumbra a traer entre sus objetos el Registro Nacional de Ciudadanos23.
identificaciones personales o claves que muchas Actividad que tambin se considera como suplantacin de identi-
veces pueden ser de su cuenta bancaria. dad, ya que se proporciona informacin que pueda ser de otra per-
d) Medio de comunicacin impresos, como un instru- sona o de un finado.
mento para obtener datos personales y suplantar Formas de suplantacin de identidad en su modalidad de tipo
la identidad. Los medios de comunicacin impresos informtico:
suelen ser un instrumento recurrente de los delin- a) Clonacin de tarjetas. Esta actividad consiste en la duplicacin
cuentes, ya que anuncian u ofertan sorteos, pre- de tarjetas de crdito o debito sin el consentimiento del dueo
mios o trabajos falsos, mismos que logran obtener de la tarjeta. Los delincuentes que se dedican a esto utilizan dife- 17
la atencin del lector o vctima, y stos a su vez re- rentes tipos de dispositivos electrnicos que los ayudan a clonar
alizan acto de presencia al lugar marcado y brindan las tarjetas24.
toda informacin que se les solicita a tal grado de b) Alteracin y falsificacin de documentos mediante el uso de soft-
dejar copias u originales de documentos oficiales. ware. Es muy comn que personas con dominio en la informtica
e) Pepenar documentos que se encuentren dentro utilicen la tecnologa para realizar actividades ilcitas, ejemplo de
de la basura. Esta es una actividad que resulta del ello la alteracin y falsificacin de documentos, donde se emplee
descuido de la ciudadana al dejar todo tipo de un software que facilite la labor ilcita, como ejemplo de ello el
informacin de identificacin personal dentro de spy ware, programa utilizado dentro de los ordenadores que
los botes de basura, acto que es aprovechado por permite registrar los golpes de las teclas que tocan las vctimas
la delincuencia. cuando usan su computadora25.
f) Suplantacin de identidad moral. Esta es una activi- Formas de suplantacin de identidad en su modalidad de tele-
dad que es realizada por individuos que se hacen comunicacin.
pasar por representantes de empresas privadas, Primero se debe definir que es una telecomunicacin, y sta se
para obtener documentos o firmas de vctimas que precisa como toda forma de comunicacin a distancia. La palabra
desconocen la verdadera identidad de los supues-
tos funcionarios-, por este medio los delincuentes
21 Procuradura General de la Repblica de los delitos electorales [En lnea]. [consul-
obtienen informacin confidencial misma que tam- tado: 28 de febrero de 2012]. Disponible en la web: http://www.pgr.gob.mx/fepade/
bin puede servir para realizar fraudes. cuales%20son%20los%20delitos%20electorales/cuales%20son%20los%20delitos%20
g) Suplantacin de identidad de cadveres y presos. electorales.asp
22 Efecto carrusel. Es un sobrenombre que se utiliza para denominar un acto de fraude
Esta actividad puede ser completada mediante la electoral que algunos ciudadanos realizan, donde organizaciones polticas con-
informacin que brindan funcionarios pblicos ad- vencen a la ciudadana para realizar un voto a favor del candidato poltico que se
scritos dentro de un registro civil, Instituto Federal encuentran representando a cambio de darles un beneficio- ya sea ste econmico o
alimenticio.
Electoral o Centros de Reinsercin Social, ya que 23 Cdigo Penal Federal, ltima Reforma DOF 24-10-2011, Titulo vigesimocuarto,
son ellos los encargados de realizar un control so- Delitos electorales y en materia de registro nacional de ciudadanos, Capitulo nico.
bre las defunciones o de ingreso de delincuentes. [En lnea]. [Consultado: 27 de febrero de 2012]. Disponible en la web: http://www.
diputados.gob.mx/LeyesBiblio/pdf/9.pdf
Otra forma fcil de realizar es mediante una 24 Data security.com clonacin de tarjetas. [En lnea]. [Consultado: 28 de febrero de
visita a las tumbas de los cementerios, donde se 2012]. Disponible en la web:http://www.wisedatasecurity.com/clonacion-tarjetas-
obtiene el nombre de la persona fallecida que va credito.html
25 Cabeza de Vaca, Daniel F. et al. Intercriminis nmero 13 segunda poca, Mxico,
a ser utilizado para realizar una actividad ilcita. INACIPE, 2005, pg. 311.
ENERO-MARZO 2013 VISIN CRIMINOLGICA-CRIMINALSTICA

incluye el prefijo griego tele, que significa -distancia o le- en riesgo la seguridad de la base de datos de las instituciones, con
jos-. Por lo tanto, la telecomunicacin es una tcnica que ello se consigue informacin que puede utilizarse para cometer
consiste en la transmisin de un mensaje desde un punto delitos, y de esta manera suplantar la identidad de quien an no lo
hacia otro, usualmente con la caracterstica adicional de ha descubierto.
ser bidireccional. La telefona, la radio, la televisin y la Otro fenmeno importante que se desarrolla dentro de sta mo-
transmisin de datos a travs de computadoras son parte dalidad es el llamado phishing- (voz inglesa), pescando. Actividad
del sector de las telecomunicaciones26. que se realiza para obtener informacin confidencial como nom-
Cabe mencionar que explcitamente se reconoce el bres de usuario, contraseas y detalles de tarjetas de crdito haci-
uso de computadoras que permitan la comunicacin ndose pasar por una comunicacin confiable y legtima29.
a distancia, y para ello se requiere del uso del internet, Esta manifestacin va internet se presenta en las pginas web
ya que con las redes de comunicacin el hombre puede que son duplicadas, y que muchas veces hacen acto de presencia
intercambiar conversaciones con gente de otras nacio- en los correos electrnicos, donde se encuentran enlaces a sitios
nes, o simplemente comunicarse con amigos a travs de web falsos con una apariencia casi idntica a los sitios legtimos,
redes sociales, correo electrnico, o mediante el progra- una vez logrado engao, la vctima accede ingresar y es justo ah
ma de mensajera instantnea. cuando ingresa sus datos confidenciales como contraseas, tarjetas
La tecnologa pareca tan perfecta hasta que el ser de crdito o datos financieros y bancarios, por ello a continuacin
humano decidi utilizarla en contra de sus semejantes, se muestra el esquema nmero 2, mismo que describe las desven-
por ello que a travs de estas herramientas se pueden tajas del uso del internet.
desarrollar otras actividades que no precisamente son
consideradas como benficas. ESQUEMA NMERO 2
Dentro de la magia del internet se pueden realizar ac- LA DESVENTAJA DE LA TECNOLOGA
tividades de socializacin como es el caso de las redes
sociales, donde con facilidad hombres y mujeres de cual-
quier edad entablan conversaciones con gente de cual-
quier otro lugar del mundo o del pas, y en muchas oca-
siones el usuario deja al alcance de todos su informacin
18
confidencial o en situaciones ms profundas dentro de la
propia conversacin acceden a brindar cualquier tipo de
datos privados que en muchas de las ocasiones es utiliza-
do por delincuentes que se dedican a suplantar la identi-
dad o contactar a sus vctimas para cometer otros delitos.
Existe una actividad que est relacionada con el tema
que se est desarrollando, y es la simulacin de identi-
dad, esta actividad consiste en usar una terminal de un
sistema en nombre de otro usuario, y esto resulta por el
conocimiento de claves, servirse del abandono de termi-
nales que no han sido desconectadas por el usuario, El
trmino tambin es aplicable al uso de tarjetas de crdito
o documentos falsos a nombre de otra persona27, y esto
solo funciona a travs de los ordenadores conectados a
redes de comunicacin.
Otro medio que facilita la labor del delincuente es el
llamado wifi- wireless lan (voz inglesa). Red inalmbrica.
Esta til tecnologa tambin sirve al delincuente que rea-
liza un hackeo28 a los cdigos de los sistemas utilizados
por usuarios, ya que dentro de este proceso se pueden
realizar intercambios de informacin, transacciones ban-
carias entre otras, y es qu gracias a ello, puede ponerse Colectivo ARCION, 25 de febrero de 2012. Sin lugar a duda la tecnologa fa-
cilit la comunicacin y la tarea de muchos, pero sta tambin es aprovechada
al mximo por la delincuencia para lograr obtener la privacidad e identidad de
26 Definicin. de Definicin de telecomunicacin. [En lnea]. aquellos descuidados y confiados ciudadanos.
[consultado: 29 de Febrero de 2012]. Disponible en la web: http://
definicion.de/telecomunicacion/
27 Redel, red de entretenimiento e informacin. Simulacin de identi-
dad. [En lnea]. [consultado: 1 de marzo de 2012]. Disponible en la
29 Seguinfo seguridad de la informacin. Phishing [En lnea]. [Consultado: 01
web:http://www.biografica.info/redei/diccionario-de-hacking-25.php
de marzo de 2012]. Disponible en la web: http://www.segu-info.com.ar/malware/
28 Hackeo. Actividad que se realiza mediante la exploracin y
phishing.htm
bsqueda de las limitantes de un cdigo o una mquina.
Los grandes problemas de las redes no terminan Estas actividades se encuentran relacionadas con el perfil del de-

2013
nicamente ah, existe una aplicacin dispuesta para lincuente o delincuentes, que son reclutados con base a sus conoci-
cualquier dispositivo que utiliza la fuente del internet mientos o aptitudes, muchos de ellos son profesionistas como conta-

ENERO-MARZO
y es el llamado -pul wifi-, este dispositivo obtiene las dores, ingenieros, abogados, qumicos, administradores, entre otros.
claves de las conexiones protegidas asignadas por los De manera paralela tambin se encuentran aquellos que son contra-
routers30, esta actividad pone en riesgo la seguridad tados por la delincuencia y que solo cubren ciertos requisitos bsicos
de las contraseas de correos electrnicos, tarjetas de o aptitudes y pueden ser menores de edad, obreros, albailes, mec-
crdito, redes sociales y dems que actividades que nicos, o gente llamada vulgarmente dentro del argot Mexicano como
contemplen informacin confidencial. Esta es una cara ni-ni32-, por ello a continuacin se muestra el esquema nmero 4.
ms de la suplantacin de identidad en su modalidad
de telecomunicacin. ESQUEMA NMERO 4

Visin Criminolgica-criminalstica
LOGSTICA DENTRO DE LA SUPLANTACIN DE IDENTIDAD
Las clulas criminales y su relacin con la suplanta-
cin de identidad
Esta conducta antisocial que se desarrolla con poten-
cialidad en la era moderna, toma mayor fuerza cuando
grupos perfectamente organizados se dan a la tarea
de realizar actividades ilcitas para conseguir grandes
beneficios econmicos, donde los integrantes pueden
llegar a ser profesionistas o gente que sabe manipular
los ordenadores, o cualquier otra tcnica inmersa para
llevar a cabo la suplantacin de identidad.
Las actividades que realiza una clula criminal31
estn perfectamente coordinadas, se establecen me-
dios, mtodos y tcnicas para cometer el delito y no
verse vulnerado ante las autoridades, es por ello que
19
se convierten en profesionales del delito, por ello den-
tro del esquema nmero 3 se muestran las principales
actividades.

ESQUEMA NMERO 3
PRINCIPALES ACTIVIDADES DE UNA
CLULA DELICTIVA

Colectivo ARCION, 29 de febrero de 2012. Esquema que muestra la integracin de


una clula delictiva dedicada a la suplantacin de identidad al alimn con
algunos delitos.

Colectivo ARCION. 26 de febrero de 2012. Para formar una clula Hackers. Grupo de personas que penetran dentro de los sistemas
delictiva profesional se requieren de ciertas actividades que la delin-
informticos de manera virtual para obtener informacin confidencial
cuencia requiere para obtener satisfactoriamente sus objetivos.
y privada.
30 Un router, (voz inglesa) encaminador, enrutador, direccionador o
ruteador. Es un dispositivo de hardware usado para la interconex- 32 Ni-ni. El trmino de ni-ni hace referencia al sector de la poblacin que en la actu-
in de redes informticas que permite asegurar el direccionamien- alidad no est trabajando ni estudiando (Ni estudia, ni trabaja), siendo la mayora
to de paquetes de datos entre ellas o determinar la mejor ruta que jvenes en edad escolar. Los principales detonantes de este problema son la falta
deben tomar. Router, Wikipedia, la enciclopedia libre, router de empleo, la desercin escolar y la baja calidad educativa. En Estados Unidos se
[En lnea]. [Consultado: 01 de marzo de 2012]. Disponible en la le conoce a este fenmeno social como NEET (voz inglesa) No employment, no
web: http://es.wikipedia.org/wiki/Router education and no training. Sin empleo, sin educacin y sin capacidad. Wikipedia, la
31 Clula criminal. Grupo de personas que funcionan dentro de enciclopedia libre ni-ni [En lnea]. [Consultado: 01 de marzo de 2012]. Disponible
organizaciones delictivas. en la web: http://es.wikipedia.org/wiki/Ni-Ni
ENERO-MARZO 2013 VISIN CRIMINOLGICA-CRIMINALSTICA

Productores. Grupo de personas dedicadas producir Legitimadores. Se trata de un conjunto de personas encargadas
documentos de identificaciones fraudulentas para los de realizar una actividad ilcita denominada lavado de dinero-, su
traficantes de personas o para realizar otras actividades actividad consiste bsicamente en canalizar los montos encubrien-
delictivas derivadas de las identidades de clientes. do los fondos que se hayan generado mediante alguna actividad
Traficantes. Grupo de personas encargadas de tra- ilcita como el trfico de personas34.
ficar a personas33, y tienen completa relacin con los
falsificadores, ingenieros e infiltrados para obtener docu- La necesidad de implementar medidas de seguridad eficaces en
mentos oficiales apcrifos y darles una identidad falsa a el combate contra la suplantacin de identidad
aquellos inmigrantes, mujeres o nios dentro del territo- En la actualidad, Mxico se encuentra desprotegido ante la conduc-
rio nacional. ta antisocial denominada suplantacin de identidad, no existe una
Ingenieros. Profesionistas en informtica encargados ley que penalice esta actividad.
de realizar actividades como la falsificacin de docu- Esta forma de expresin criminal es desconocida por las autori-
mentos, realizar actividades como phishing, simulacin dades que da a da se encuentran incapaces ante las demandas que
de identidad, clonacin de tarjetas, o disear programas la sociedad exige, ejemplo de ello las tres mil denuncias impuestas
como pul wifi para obtener informacin confidencial y ante las autoridades bancarias por clonacin de tarjeta, aconteci-
privada de usuarios del internet. miento que puso en caos a la ciudadana y autoridades poblanas,
Infiltrados. Grupo de personas inmiscuidas dentro de otro caso parecido son los 105 casos detectados por suplantacin
instituciones de gobierno o privadas, que se dedican a de identidad dentro de la zona metropolitana y municipios del Es-
entrar a la base de datos y obtener informacin confiden- tado de Puebla, lo mismo puede estar sucediendo en los dems
cial y personal de trabajadores o usuarios. Estados de la Repblica Mexicana, donde de igual manera queda
Vendedores. Son un conjunto de individuos encar- impune el hecho que se comete directamente sobre la apariencia y
gadas de vender datos de informacin personal o do- patrimonio de la vctima que padece este fenmeno delictivo.
cumentos oficiales apcrifos a otras personas que se Mxico no se encuentra preparado para combatir la conducta
encuentren en territorio Mexicano que sean indocumen- antisocial denominada suplantacin de identidad, ya que no cuenta
tados, que deseen salir del pas por evadir a la autoridad, con estudios ni anlisis que demuestren la existencia y manifesta-
20 o simplemente para vender dicha informacin a personas ciones constantes de este fenmeno, por ello es necesario que los
de otros pases. legisladores pongan atencin en las denuncias y quejas realizadas
Defraudadores. Son aquellas personas encargadas de por la ciudadana.
engaar a una o varias personas y hacerse pasar por em- Este procedimiento debe ser analizado y estudiado satisfacto-
presas fantasma- para obtener informacin confidencial riamente por un Criminlogo-criminalista que identifique las mo-
y dinero, otra actividad relacionada con estas personas es dalidades y los indicios que deja l o los probables responsables y
la de realizar llamadas telefnicas para engaar a las vc- realizar un anlisis que muestre:
timas y obtener claves bancarias o informacin personal. Anlisis del fenmeno mundial denominado suplantacin de
Captores. Grupo de personas encargadas de echarse identidad.
un clavado en la basura- para obtener informacin pri- Las modalidades de la suplantacin de identidad.
vada es decir estados de cuenta, copias de identificacio- La magnitud del problema.
nes, claves bancarias, tickets de saldos obtenidos de los El dao ocasionado a las vctimas.
cajeros automticos, y dems informacin que revele la Probable incremento de la suplantacin de identidad.
identidad, otra actividad realizada por esta gente es el Vulnerabilidad de la poblacin.
proceso llamado bsqueda de tmbas- y sta consiste Anlisis de las zonas donde la poblacin utilice de manera fre-
en recolectar informacin sobre personas fallecidas mis- cuente ordenadores.
ma que ser utilizada posteriormente para hacer creer Anlisis de los clonadores de tarjetas colocados en los cajeros
que l es la persona finada, o simplemente emitir un voto automticos de los bancos.
durante el proceso de electoral, es decir la persona que Anlisis de los skimmer localizados en tiendas departamenta-
ha fallecido tiene pleno goce de su democracia, procedi- les y negocios.
miento que se reconoce como una suplantacin de iden- Mapeo de la zona para ubicar las zonas donde se hayan repor-
tidad de tipo fsico. tado clonadores de tarjetas de los cajeros automticos.
Mapeo de la zona para ubicar las zonas donde se hayan en-
contrado skimmer.
33 La convencin de la ONU contra la Delincuencia Organizada y sus Y realizar un programa preventivo que debe darse a conocer a
Protocolos, defini el Trfico de Personas, como -el reclutamiento,
transporte, encubrimiento o recepcin de personas, por medio del la poblacin en general para evitar ser vctimas de la suplanta-
uso de amenazas o el uso de la fuerza u otra forma de coaccin. Los cin de identidad.
traficantes son aquellos que transportan emigrantes y se benefician Es muy importante resaltar que debe ser cuidadosamente es-
econmicamente o de alguna otra manera del de personas-, Un
lugar.com Trfico de personas, La tercera actividad ilegal ms lu-
crativa del mundo. [En lnea]. [Consultado: 01 de marzo de 2012]. 34 Colectivo ARCION. Direccin General de Investigacin, febrero de 2012.
Disponible en la web: http://www.iuspenalismo.com.ar/doctrina/
felipe.htm
tudiado el fenmeno de suplantacin de identidad a que se quedan incapaces de proceder ante la suplantacin de iden-

2013
nivel mundial, ya que de manera indirecta la creacin tidad, ya que dentro de los argumentos legales, levemente se con-
de la tecnologa pueden afectar a la seguridad pblica sideran iniciativas de ley que contemplan la introduccin de dichas

ENERO-MARZO
e informtica de Mxico. conductas en los ordenamientos.
Una vez realizado un anlisis profundo sobre la su- La suplantacin de identidad es una nueva conducta antisocial que
plantacin de identidad por el Criminlogo-crimina- debe ser estudiada debidamente por un Criminlogo-criminalista, ya
lista, las autoridades competentes debern tomar en que se estn pasando por desapercibido muchos factores que son de
consideracin las demostraciones tcnicas y cientficas confort para la delincuencia, y que si no es atendido en estos mo-
expuestas por el profesionista en cuestin para poder mentos se puede convertir en un verdadero problema de seguridad
tipificar y sancionar esta conducta antisocial. que no solo afectara a la ciudadana, sino que a la base de datos de
Otro factor importante es la prevencin terciaria, las instituciones pblicas y privadas.

Visin Criminolgica-criminalstica
que se debe desarrollar mediante la implementacin Esta conducta antisocial que se describe dentro de esta investiga-
de un tratamiento penitenciario adecuado para aque- cin no se manifiesta nicamente de manera fsica, sino que el delin-
llos sujetos que cometen la actividad conocida como cuente aprovecha la tecnologa para cometer sus actividades ilcitas,
-suplantacin de identidad-, ya que si no se atiende ejemplo de ello los llamados hackers que irrum-
al sujeto o sujetos, stos pueden pen dentro de la base de datos de grandes
reincidir en la conducta y instituciones de gobierno lite, o simplemente
hasta mejorar la forma de se introduce dentro de las cuentas de correo
realizarlo, por ello se debe electrnico de millones de personas que no
garantizar el esfuerzo del toman alternativas eficaces para evitar ser
consejo interdisciplinario para
o p a r t e m edu- vctima de este acontecimiento, dicho fen-
que realicen favorablemente Com meno indica que Mxico no se encuentra
una reinsercin social, pero es-
r e n l a i n vesti- preparado para afrontar esta situacin que
pecficamente destacar la labor la a nivel mundial genera millones de prdidas
titnica que deber de realizar
i n c i e n t fica de econmicas.
el Criminlogo clnico. gac No solo se trata de identificar el proble-
cin
21
Otro estudio que favorece a
la prevencin del fenmeno de- la s u p l a n t a ma o la magnitud de ste, por el contrario
se requiere de realizar una opcin que fa-
nominado suplantacin de identi-
e i d e n t i d ad se vorezca la prevencin para disminuirlo, y
dad es el contacto con la vctima, d sobre todo que sea contemplado por los
el
encuentra
misma que arrojar datos impor- legisladores, para que ellos viertan una
tantes que ayuden a complemen- sancin oportuna que permita ser apro-
o-
Criminlog
tar el anlisis realizado por el Cri- vechada por el consejo interdisciplina-
minlogo-criminalista, y finalmente rio y especialmente por el Criminlogo
a
criminalist
realizar un tratamiento especial de clnico que adecuar un tratamiento
atencin vctimas, con todo este tra- completo y favorable que facilite la pre-
bajo se podr difundir a la ciudada- vencin terciaria y evitar reincidencias.
na un programa preventivo que indi- La labor del Criminlogo-criminalista
que las acciones que debe tomar para dentro de la llamada suplantacin de identidad se encuentra
evitar una suplantacin de identidad. en la detecccin de nuevas conductas que se ponen de manifies-
to mediante el uso material de objetos tales como ordenadores,
Conclusin telefona celular o sofware, es decir mediante el estudio y anlisis
A travs de esta investigacin se pudo detectar que el de la tecnologa.
fenmeno delictivo reconocido por otros pases como Dichas conductas sirven al investigador cientfico como base para
suplantacin de identidad tuvo gran impacto, en la formular hiptesis que orienten el origen del o de los probables res-
sociedad Mexicana, debido a que miles de personas ponsables, as como de su conocimiento tecnolgico y manejo del
manifestaron sus quejas ante autoridades para pedir mismo, utilizado en contra de la sociedad, todo ello mediante la bs-
justicia ante el hecho de que alguna persona se hizo queda incanzable de indicios materiales que sirvan como orientativos,
pasar por ella para dejarlos en banca rota o para con- as como de lo expuesto por la vctima.
seguir crditos que nunca haban pedido.
Resulta interesante poner atencin a los casos de Fuentes de informaciN
clonacin de tarjetas, donde la vctima que padece Bibliogrficas
este fenmeno detecta que le han sido vaciadas sus Aboso, Gustavo Eduardo, et al. Cibercriminalidad y derecho penal,
cuentas bancarias, sin haber hecho ni siquiera un reti- Buenos Aires Argentina, Editorial B de F Montevideo- Buenos
ro, denuncia que es atendido por algunas autoridades Aires, 2006.
EENNEERROO--M
MAARRZZOO 22001133 VVIISSIINN CCRRIIM
MIINNOOLLGGIICCAA --CCRRI M
I MI N
I NAAL L S STTI C
I CAA

Cabeza de Vaca, Daniel F. et al. Intercriminis nmero 13 segunda poca, Mxi-


co, INACIPE, 2005.
Cmpoli, Gabriel Andrs. Delitos informticos en la legislacin mexicana, Mxi-
co. INACIPE, 2007.
Hikal, Wael. Introduccin al estudio de la Criminologa, Mxico, Editorial Po-
rra, 2011.
Tllez Valds, Julio. Derecho informtico, Mxico, MacGraw-hill, 2009.

Electrnicas
Cabinas net. Robo de identidad. [En lnea]. [Consultado: 12 de enero de
2012]. Disponible en la web: http://www.cabinas.net
Cmara de Diputados, Congreso de la Unin. Boletn nmero 4520, [En
lnea]. [Consultado: 3 de enero de 2012]. Disponible en la web: http://
www3.diputados.gob.mx
Cdigo Penal Federal, Publicado en el Diario Oficial de la Federacin el 14 de
agosto de 1931, ultima reforma publicada en el Diario Oficial de la Fede-
racin el 24-10-2011, captulo II Acceso ilcito a los sistemas y equipos
de informtica, artculo 211 bis, Titulo noveno Revelacin de secretos y
acceso ilcito a sistemas y equipos de informtica Capitulo l Revelacin de
secretos, Captulo lll Fraude, Titulo vigesimocuarto, Delitos electorales y en
materia de registro nacional de ciudadanos, Capitulo nico 1. [En lnea].
[Consultado: 9 de enero de 2012]. Disponible en la web: http://www.
diputados.gob.mx
Data security.com clonacin de tarjetas. [En lnea]. [Consultado: 28 de febrero
de 2012]. Disponible en la web:http://www.wisedatasecurity.com
Definicin.DE Definicin de telecomunicacin. [En lnea]. [Consultado: 29 de
22
22
febrero de 2012]. Disponible en la web: http://definicion.de
Master card Robo de identidad. [En lnea]. [Consultado: 25 de enero de
2012]. Disponible en la web: http://www.mastercard.com
Mirrorlinux.net hacker. [En lnea]. [Consultado: 09 de enero de 2012]. Dispo-
nible en la web: http://mirrorlinux.net
ONU alerta del robo de la identidad online y el trfico con pornografa infantil
[En lnea]. [Consultado: 13 de enero de 2012]. Disponible en la web:
http://www.elmundo.es
Procuradura General de la Repblica de los delitos electorales [En lnea]. [Consul-
tado: 28 de febrero de 2012]. Disponible en la web: http://www.pgr.gob.mx
Real Academia Espaola. Diccionario de la Lengua Espaola. suplantacin,
suplantar. [En lnea]. [Consultado: 27 de enero de 2012]. Disponible en la
web: http://www.rae.es/rae.html
Redel, red de entretenimiento e informacin. Simulacin de identidad. [En
lnea]. [Consultado: 01 de marzo de 2012]. Disponible en la web:http://
www.biografica.info
Router, Wikipedia, la enciclopedia libre, router [En lnea]. [Consultado: 01 de
marzo de 2012]. Disponible en la web: http://es.wikipedia.org
Scribd. Unidad lll. Seguridad informtica. [En lnea]. [Consultado: 25 de enero
de 2012]. Disponible en la web: http://es.scribd.com
Seguinfo seguridad de la informacin. Phishing [En lnea]. [Consultado: 01
de marzo de 2012]. Disponible en la web: http://www.segu-info.com
Slideshare present yourself Robo de identidad/ identity theft/ Apropiacin ilegal
de identidad Rivera Surez, Waleska. [En lnea]. [Consultado: 12 de enero
de 2012]. Disponible en la web: http://www.slideshare.net
Un lugar.com Trfico de personas, La tercera actividad ilegal ms lucrativa del
mundo. [En lnea]. [Consultado: 01 de marzo de 2012]. Disponible en la
web: http://www.iuspenalismo.com
Wikipedia, la enciclopedia libre Criptologa, nini. [En lnea]. [Consultado: 29 de
enero de 2012]. Disponible en la web: Criptologa http://es.wikipedia.org

También podría gustarte