Está en la página 1de 14

Universidad autónoma del

estado de México
Plantel: “CEUHZ”
(Centro de estudios
universitarios Horacio Zúñiga)

Materia:
Problemas Sociales Emergentes 2
CIBER-DELITOS EN LA SOCIEDAD DE LA
INFORMACIÓN: EL CIBER- ACOSO Y EL
ROBO DE IDENTIDAD.

Docente: Lic. Gerardo Roque Ignacio.


Integrantes:
 Heidi Itzel López Hernández
 Cristina Martínez Ochoa.
 Dulce María Castaño Mejía.
 Ximena Perales Pérez.
 Carlos Manjarrez García.
 Rosa Laura Romero Flores.
Noveno semestre, grupo 901.
Fecha de entrega. Veinte de octubre del año en curso.

1
INTRODUCCION
El presente trabajo nos demuestra como hoy en día los ciberdelitos se presentan de manera
continúa afectando a la sociedad y provocando problemas sociales graves, ya que el uso de
la tecnología han transcendido de forma positiva, pero también de forma negativa ya que
en México crecen los ciberdelitos. Tan sólo entre mayo de 2020 y mayo de 2021, al menos
cinco instituciones federales fueron hackeadas y sus archivos vulnerados o secuestrados,
mientras que –en el contexto de la pandemia– cada vez más personas son víctimas de este
tipo de crímenes.
Al menos cinco instituciones federales fueron hackeadas y sus archivos vulnerados o
secuestrados entre mayo de 2020 y mayo de 2021. La Secretaría de la Función Pública
sufrió un incidente de seguridad que expuso las declaraciones patrimoniales de miles de
funcionarios públicos, entre mayo y junio del año pasado; entre el 5 y el 11 de julio de
2020, la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios
Financieros (Condusef), el Banco de México (Banxico) y el Servicio de Administración
Tributaria (SAT) sufrieron afectaciones en sus respectivas páginas de internet; y para mayo
de 2021 se registró el ciberataque contra la Lotería Nacional-Pronósticos Deportivos.
Es por esto que se determina que la verdadera causa del inicio de los ciberdelitos fue la
pandemia ya que detectaron miles de sitios de información con fines de comercialización
de productos para el cuidado de la salud, que en realidad se trataba de fraudes o sitios que
permitían descargas maliciosas en dispositivos para propagación de malware.
Durante la crisis de la pandemia, considera que la prioridad ha sido proteger ataques
cibernéticos a infraestructuras críticas públicas y privadas del país, de los que la policía
cibernética ha recibido miles de reportes de ciudadanos e incidentes de seguridad de
instituciones privadas, como Nextel, Universidad de las Américas, ITAM; y públicas
(Comisión Federal de Electricidad, Lotería Nacional, Banxico).
También, cientos de casos de investigación por trata de personas, pornografía infantil,
secuestro, amenazas, desaparición forzada y extorsión, cuya respuesta ha sido la
inhabilitación de cientos de sitios web apócrifos que usurpaban instancias del gobierno
federal y de la ciudad de México, y empresas privadas.

2
CIBER-DELITOS EN LA SOCIEDAD DE LA INFORMACIÓN: EL CIBER-
ACOSO Y EL ROBO DE IDENTIDAD.
Por ciberdelito se entenderá como aquel acto ilegal realizado por un ciberdelincuente en el
espacio digital a través de las redes informáticas y diversos dispositivos electrónicos.
Dichos actos ilegales atentan la integridad y confidencialidad de los datos y de los sistemas
informáticos, y tienen el objetivo de estafar y robar datos. Son realizados a través de
programas maliciosos, (malwares), desarrollados para dañar, deteriorar, borrar, hacer
inaccesibles, suprimir o alterar datos informáticos sin la autorización del propietario y con
fines monetarios y de daño.
Por lo tanto, los delitos informáticos serían aquellas conductas delictuales en que se atacan
bienes informáticos en sí mismos, como por ejemplo, dañar el Software mediante la
intromisión de un virus.
De acuerdo a Naciones Unidas, los llamados delitos informáticos, o delitos cibernéticos, en
sentido estricto, son aquellos que implican un “comportamiento ilícito que se valga de
operaciones electrónicas para atentar contra la seguridad de los sistemas informáticos o los
datos procesados por ellos” (BCN, 2014).

Salom, citado por Rodríguez Flores (2013), indica los delitos informáticos se categorizan
en cuatro grupos:
 Delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas
informáticos (acceso e interpretación ilícita así como la interferencia de datos).
 Delitos por su contenido, tales como la pornografía infantil y xenofobia.
 Delitos relacionados con la informática, como la falsificación y fraude.
 Delitos relacionados con las infracciones a los derechos de propiedad.
 Legislaciones latinoamericanas y el Convenio de Budapest sobre la Ciber-
delincuencia
Características delitos informáticos:
 Conducta criminal de solo un determinado número de personas con ciertos
conocimientos técnicos informáticos.
 Provocan serias pérdidas económicas, debido a que casi siempre producen grandes
“beneficios” a aquellos que las realizan.
 Presentan grandes dificultades para su comprobación debido a su carácter técnico.
Características principales:
1. Son conductas criminales de cuello blanco, es decir, solo un determinado número de
personas con ciertos conocimientos técnicos, puede llegar a cometerlas.
2. Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente
intensificada en el mundo de funciones y organizaciones del sistema tecnológico y
económico.

3
3. Provocan serias pérdidas económicas, debido a que casi siempre producen grandes
“beneficios” a aquellos que las realizan.
4. Ofrecen posibilidades de tiempo y espacio, ya que se producen en pocos segundos y
sin necesidad de presencia física.
5. Presentan grandes dificultades para su comprobación debido a su carácter técnico.
Delitos Informáticos
En nuestras actividades diarias las Tecnologías de la Información y la Comunicación
(TICs) tienen una gran participación, nos han facilitado la forma de hacer las cosas.
El concepto de Tecnologías de la Información y la Comunicación (TICs) se refiere al
conjunto de herramientas que permiten la transmisión, el procesamiento y el
almacenamiento de información. En este concepto se encuentran las computadoras y los
elementos que la integran como los programas de cómputo (software) y el hardware; los
teléfonos inteligentes; las tabletas; las redes como Internet; sistemas informáticos y otros.
Las TICs se emplean para ejecutar actividades cotidianas de trabajo, educación,
entretenimiento, transacciones comerciales, financieras, etcétera, y son usadas por un gran
número de individuos, desde menores de edad hasta personas de la tercera edad, así como
por las empresas y el gobierno. Desafortunadamente estas herramientas también son objeto
e instrumento de conductas ilícitas que causan afectación a otras personas físicas o morales,
y a sus patrimonios. De ahí surge la necesidad de sancionar estas conductas, dando lugar a
una clase más de delitos, los delitos informáticos que también han sido llamados
ciberdelitos o delitos cibernéticos.
Los delitos informáticos se definen como aquellos actos ilícitos en los que se usan las
tecnologías de la información, como las computadoras, los programas informáticos, los
medios electrónicos, el Internet, entre otros, como medio o como fin. Por ejemplo, un
programa de cómputo será un medio para cometer un delito cuando es utilizado para
acceder sin autorización a información confidencial; ahora bien, un programa de cómputo
será el fin en un delito informático cuando recaiga sobre ese programa la conducta
delictiva, como cuando se insertan virus para destruir el programa.
La tipificación de los delitos informáticos, su prevención, asistencia técnica, y combate es
una tarea compleja para los países.
La Organización de las Naciones Unidas ha considerado que los delitos informáticos
implican grandes retos para todos los Estados, toda vez que tienen lugar en el ciberespacio,
y los delincuentes y las víctimas pueden encontrarse en cualquier parte del mundo.
Los países en las últimas décadas han incluido en sus legislaciones a los delitos
informáticos y han considerado que estos delitos pueden atentar contra: la confidencialidad
de la información, los sistemas informáticos, la propiedad intelectual, la integridad e
intimidad de las personas, el patrimonio, y otros.

4
Algunos de los delitos informáticos tipificados en legislaciones de otros países son:
Data Diddling, Troya Horses, Hacking, Salami Technique, Logic Bombs, Ransomware,
Malware, Cyberbullying, Data Leakage, Scavenging, Sextortion, Piggybacking, Phishing,
Pharming, Spyware, Spim, Wardriving, Trap Doors, Smishing, Superzapping, Wiretapping,
Falsificación de Documentos, Fraude, Robo de Identidad, Usurpación de Identidad,
Suplantación de Identidad, Robo de Tiempo de Computador, Ciberterrorismo, entre otros.
Sujeto Activo de los Delitos Informáticos
Hace algunas décadas los delitos cibernéticos eran cometidos por personas que tenían
conocimiento especializado en sistemas informáticos, actualmente no necesariamente quien
comete un delito informático debe tener conocimientos especializados, por ejemplo, basta
que una persona tenga un teléfono inteligente para compartir datos, imágenes, audios o
videos de otra persona sin su consentimiento y con el propósito de causarle un daño.
Los delincuentes toman ventaja de la tecnología, algunas veces no actúan solos y forman
redes u organizaciones de delincuentes.
Además los sujetos activos de los delitos informáticos pueden ser empleados, funcionarios,
servidores públicos, que en virtud de sus funciones tienen acceso a ciertos sistemas
informáticos, de tecnología o de información.
Estos delincuentes reciben también los nombres de hackers, delincuentes cibernéticos o
piratas informáticos.
Sujeto Pasivo de los Delitos Informáticos
Los sujetos pasivos o víctimas de los delitos informáticos pueden ser no sólo personas
físicas sino también personas morales como empresas, el Estado y los usuarios o
instituciones que integran el sistema financiero.
Delitos Informáticos en México
En México, en el fuero federal, esto es, en el Código Penal Federal se han tipificado
conductas que constituyen delitos informáticos. Lo mismo sucede en el fuero común,
algunos códigos de las entidades federativas tipifican ciertos delitos informáticos. Lo cierto
es que se requiere de una homologación en la legislación mexicana tratándose de delitos
informáticos, ya que como se expone, no todos los delitos informáticos están previstos en el
Código Penal Federal ni los códigos penales locales tipifican los mismos delitos
informáticos.
Algunos de los delitos tipificados en México, en los cuales se emplean los sistemas
informáticos, electrónicos, Internet, computadoras, programas informáticos como medio o
como fin se encuentran: la revelación de secretos, el acceso ilícito a sistemas y equipos
informáticos, el acoso sexual, el engaño telefónico, la extorsión telefónica, falsificación de
títulos, pornografía, suplantación de identidad, entre otros. Otros delitos en cuya comisión

5
se emplean las Tecnologías de la Información y la Comunicación son el delito de fraude, el
robo, el delito equiparado al fraude, entre otros.

Además, tratándose de delitos informáticos, como sucede con el resto de los delitos, existe
la posibilidad que con una sola acción se cometan diversos delitos o que un delito sea
cometido a través de diversas conductas y entonces estaremos frente a un concurso de
delitos.
En México, algunas leyes especiales, prevén delitos informáticos especiales, tal es el caso
de los delitos previstos en las leyes del sistema financiero mexicano, como por ejemplo, el
acceso ilícito a sistemas y equipos informáticos por funcionarios, empleados, servidores de
las instituciones que integran el sistema financiero mexicano, para modificar, copiar,
destruir información contenida en esos sistemas y equipos.
Violencia Digital
La violencia digital, conocida también como ciberviolencia se refiere a aquellas conductas
o acciones que se ejecutan a través de los medios digitales y que atentan contra la intimidad
sexual, la integridad, la dignidad y la vida privada de las personas, causandoles un daño
sexual, moral, psicológico o económico.
Las conductas que constituyen violencia digital son:
 Grabar videos, audios, o tomar fotografías reales o simuladas de contenido sexual
íntimo de una persona sin su consentimiento y mediante engaños.
 Exponer, distribuir, difundir, exhibir, reproducir, transmitir, comercializar, ofertar,
intercambiar y compartir videos, audios, fotografías de contenido sexual íntimo de
una persona, sin su consentimiento, a través de materiales impresos, correo
electrónico, mensajes telefónicos, redes sociales o cualquier medio tecnológico.
Algunos estados que han tipificado en sus códigos penales estas conductas son:
Aguascalientes, Baja California Sur, Chiapas, Ciudad de México, Coahuila, Durango,
Guerrero, Estado de México, Michoacán, Nuevo León, Oaxaca, Puebla, Querétaro y
Veracruz.
Identidad y Datos Personales
El Instituto Nacional de Transparencia, Acceso a la Información y Protección a Datos
Personales (INAI) y la Comisión Nacional para la Protección y Defensa de los Usuarios de
Servicios Financieros (CONDUSEF) han reportado el incremento de delitos relacionados
con la identidad y los datos personales.
La identidad forma parte de la esencia de los seres humanos, representa la individualidad de
cada uno. La identidad es lo que hace distinto a un ser humano de otro, lo que lo identifica.
El derecho a la identidad es un derecho humano, es un reconocimiento que el Estado da a
las personas como sujetos de derechos y obligaciones.

6
Los datos personales se refieren a cualquier información que pertenezca a una persona
física identificada o identificable.

Algunos estados como Baja California, Baja California Sur, Colima, Chihuahua, Ciudad de
México, Estado de México, Durango, Guanajuato, Jalisco, Nuevo León, Oaxaca, Quintana
Roo, Sinaloa, Zacatecas, entre otros, tipifican los delitos relacionados con la identidad y los
datos personales a través de medios electrónicos. Algunos estados lo llaman usurpación de
identidad y otro robo de identidad. La conducta típica consiste en que una persona se
apropia de la identidad, de los datos personales de otra, a través de medios tecnológicos o
electrónicos, para obtener un lucro indebido. De acuerdo con datos del INAI, los medios
más empleados por los delincuentes para el robo de identidad son los correos electrónicos,
páginas web falsas, códigos maliciosos, mensajes de texto o sms, o teléfono.
Para prevenir ser víctima de estos delitos el INAI ha puesto a disposición de la ciudadanía
el micrositio de robo de identidad, llamado #IdentidadSegura.
Ahora bien, y relacionado con el robo de datos personales y usurpación de identidad, la
CONDUSEF ha reportado el aumento de fraudes financieros. Los usuarios son víctimas de
estos a través de números telefónicos, páginas falsas, instituciones suplantadas o correos
electrónicos. Para prevenir y denunciar esta clase de delitos, la CONDUSEF ha puesto a
disposición de los usuarios el Portal de Fraudes Financiero.
ALGUNAS DEFINICIONES DOCTRINALES
Rodríguez Flores (2013) señala que el término “cibercrimen” carecería de una definición
universalmente homogénea y aceptada por los especialistas en el área, existiendo acuerdo
entre los investigadores en que sería una actividad ilegal realizada mediante el computador.
A. Chung (2004) lo define como actividades ilegales realizadas a través de
computadores que a menudo tienen lugar en las redes electrónicas globales.
B. Parker (1998) afirma que es el sistema de información que sirve de canal.
C. Philippsohn (2001) considera que se realizan a través de internet.
D. Power (2002) lo define como la intromisión sin autorización de un computador.
E. Chawki (2005) indica que el computador tiene varios roles en el cibercrimen, pues
sirve de objeto, sujeto, herramienta y símbolo. A su vez, sostiene que se diferencia
en cuatro formas de los llamados crímenes territoriales: permiten un fácil
aprendizaje de cómo realizarlos, requieren pocos recursos en comparación con el
daño potencial que pueden ocasionar, pueden ser cometidos en una jurisdicción sin
necesidad de estar físicamente presente y frecuentemente no son claramente
identificados como ilegales.
También hay quienes hacen sinónimo ambos términos, al señalar que se entiende por
“ciberdelito” o “cibercrimen” cualquier infracción punible, ya sea delito o falta, en el que se
involucra un equipo informático o Internet y en el que el ordenador, teléfono, televisión,

7
reproductor de audio o vídeo o dispositivo electrónico, en general, puede ser usado para la
comisión del delito o puede ser objeto del mismo delito (Rayón y Gómez, 2014: 209-234).
Los ciberdelitos más comunes son:
 El fraude, El chantaje, Los virus informáticos, El phishing, El ciberbullying, La
sextorsión, El ciberodiose. La pornografía infantil.

CIBERACOSO

Es una forma de violencia ejercida mediante el uso de internet, con prácticas que afectan la
vida privada y social de las víctimas, quienes son insultadas, amenazadas o excluidas de
grupos formados en las redes sociales.
En México 4.5 millones de niñas, niños y adolescentes de 12 a 19 años han sido víctimas de
ciberacoso.1 Este fenómeno, como muchos otros, se presenta con mayor o menor
intensidad en las entidades federativas del país. En Aguascalientes y Veracruz, más del
40% de las adolescentes que son usuarias de internet o teléfono celular, han sido víctimas
de ciberacoso, en tanto que en Tabasco se presenta en menor medida.
Por lo tanto, se advierte, como acoso o intimidación por medio de las tecnologías digitales.
Que ocurren en las redes sociales, plataformas de mensajería, plataformas de juegos y
teléfonos móviles. Es un comportamiento que se repite y que busca atemorizar, enfadar o
humillar a otras personas.
Por ejemplo; difundir mentiras o publicar fotografías o videos vergonzosos de alguien en
las redes sociales, enviar mensajes, imágenes o videos hirientes, abusivos o amenazantes a
través de plataformas de mensajería hacerse pasar por otra persona y enviar mensajes
agresivos.
Lugares más comunes donde ocurre el ciber-acoso son:
 Redes sociales, como Facebook, Instagram, Snapchat y Tik Tok
 Mensajes de texto y aplicaciones de mensajería en dispositivos móviles y tabletas
 Mensajería instantánea, mensajes directos y chats por Internet
 Foros en Internet, salas de chat y tableros de mensajes, como Reddit, email
 Comunidades de juegos en Internet
Es el ciber-acoso una forma más de violencia de género. Con la llegada de las nuevas
tecnologías, la violencia cibernética se visibiliza cada vez más, afectando, principalmente a
mujeres jóvenes de entre 18 y 30 años de edad, quienes enfrentan mayormente este tipo de
violencia a través de alguna red social o mensajería electrónica e instantánea. En México,
prácticamente todos los días encontramos o conocemos casos de acoso en el ciberespacio,
en especial asuntos de contenido sexual; siendo esta una de las problemáticas más
importantes que se ha incrementado de manera exponencial en las redes sociales a nivel

8
nacional e internacional, al punto de hallar amenazas relacionadas con violaciones
tumultuarias y la muerte de las mujeres, ya sea por asesinato o suicidio.
La violencia cibernética contra las mujeres se ha hecho cada vez más evidente al recibir
insultos de forma constante y sistemática, denigrar, humillar y hasta la difusión de mentiras,
mensajes, fotografías e información confidencial.
Según el Módulo sobre Ciber-acoso 2015 del Instituto Nacional de Estadística y Geografía
(INEGI), nueve millones de mexicanas han sufrido al menos un incidente de violencia
digital en alguna de sus diferentes formas. Esta violencia ha sido particularmente a través
de mensajería instantánea (30%), Facebook (61%) y Twitter (9%). La encuesta realizada
también señala que el 86.3 por ciento de los agresores eran desconocidos y solo un 11%
eran conocidos: amigos, compañeros de clase o trabajo, pareja o expareja, y familiar.
El acoso cibernético o acoso virtual se manifiesta en estos tipos: hostigamiento, exclusión o
manipulación. Las tres diversas formas afectan de manera significativa su integridad,
amenazan y vulneran su privacidad pero sobre todo su vida. Son las redes sociales quienes
hoy día tienen un papel fundamental en nuestra realidad social; muchas veces aportando de
forma positiva o generando inestabilidad debido a la información que circula y es
compartida sin ningún tipo de filtro sobre su veracidad.
Si bien en México existen disposiciones Constitucionales y legales para proteger a las
niñas y adolescentes ante su actividad en línea; no ha sido posible consolidar una
legislación homologada en esta materia para las mujeres.
Hoy más que nunca, es fundamental la construcción de políticas públicas en materia de
medios de información, a fin de que estos contribuyan en gran medida a la prevención y
eliminación de la violencia y la discriminación contra las mujeres.
Consecuencias
 Cuando el acoso ocurre en línea, la víctima siente como si la estuvieran atacando en
todas partes, hasta en su propia casa. Puede parecerle que no hay escapatoria
posible. Las consecuencias pueden durar largo tiempo y afectar a la víctima de
muchas maneras:
 Mentalmente. Se siente preocupada, avergonzada, estúpida y hasta asustada o
enfadada.
 Emocionalmente. Se siente avergonzada y pierde interés en lo que le gusta.
 Físicamente. Se siente cansada (pierde el sueño) o sufre dolores de estómago y de
cabeza.
 Sentirse objeto de burla o de acoso puede impedir que la víctima hable con
franqueza o trate de resolver el problema. En casos extremos, el ciber-acoso puede
llevar a quitarse la vida.
Tipos de acoso cibernético:
a) Insultos electrónicos, ofensas que algún o alguna usuaria hace a otra u otro.

9
b) Hostigamiento, implica el envío de mensajes ofensivos de forma reiterada a una
persona determinada, ya sea por medio del correo electrónico, chats, mensajes de
texto, etc.
c) Denigración, se refiere a la difusión de información despectiva o falsa de alguna
persona, como es el caso de la publicación de fotografías alteradas.
d) Suplantación, implica que el o la acosador se haga pasar por la víctima, ya sea
utilizando la contraseña de acceso de sus cuentas online para enviar mensajes
agresivos u ofensivos o terceras personas como si hubieran sido enviados por la
propia víctima.
e) Sonsacamiento, radica en revelar información privada de la víctima que en un
principio fue enviada por la víctima de forma privada o sonsacada para después
difundirla a otras personas sin permiso de la víctima.
f) Exclusión, se realiza con la finalidad de excluirla o no dejarla participar.
g) Ciberpersecución, consiste en el envío de comunicaciones electrónicas reiteradas
hostigadoras y amenazantes.
h) Happy slapping (MEXICO, 2018), en la cual se realiza una agresión física que se
graba por algún medio digital para ser publicado en la red y sea público.
Estos actos generan en las víctimas miedo, desconcierto e inseguridad, llegando incluso al
grado de no permitirles sentirse seguras en ningún sitio por miedo a ser reconocidas y, por
ende, acosadas es importante que quienes han sido víctimas de acoso cibernético, tanto
hombres como mujeres, hablen y denuncien esta situación y pierdan el miedo al empleo de
las nuevas tecnologías de la comunicación y la información.
El ciber-acoso se expresa de diversas formas, algunas de sus modalidades tienen una
marcada connotación de discriminación de género y son precisamente éstas las que las
adolescentes viven en mayor proporción que los muchachos: el envío de mensajes con
insultos, amenazas o intimidaciones, o incluso situaciones más graves, como la publicación
de información falsa, vergonzosa o íntima sobre la víctima.
Si bien en México existen disposiciones Constitucionales y legales para proteger a las
niñas y adolescentes ante su actividad en línea; no ha sido posible consolidar una
legislación homologada en esta materia para las mujeres.
Hoy más que nunca, es fundamental la construcción de políticas públicas en materia de
medios de información, a fin de que estos contribuyan en gran medida a la prevención y
eliminación de la violencia y la discriminación contra las mujeres.

ROBO DE IDENTIDAD

Surge cuando una persona obtiene, transfiere, utiliza o se apropia de manera indebida,
de los datos personales de otra sin la autorización de ésta última, usualmente para
cometer un fraude o delito.

10
La identidad la constituyen los datos personales: nombre, teléfono, domicilio,
fotografías, huellas dactilares, números de licencia y de seguridad social, incluyendo
información financiera o médica, así como cualquier otro dato que permita identificar a una
persona.
La identidad de una persona constituye la base de su personalidad jurídica, es el
reconocimiento de una persona como sujeto de derechos y obligaciones; en el mundo real,
esta identidad es definida por la sociedad civil y reconocida por la legislación internacional.
La Convención Internacional sobre los Derechos del Niño establece de manera expresa la
existencia de un derecho a la identidad en su artículo 8.
Además, es un derecho humano que otorga la pertenencia a un territorio, a una sociedad o
a una familia, condición imprescindible para preservar la dignidad individual. Sin expresión
de un interés socialmente relevante y reconocido por las recientes reformas a la
Constitución, lo que le da un valor supranacional que no permite derogación ni suspensión
de derechos en los casos previstos por la Convención Americana sobre Derechos Humanos
En el mundo virtual, la identidad de la persona es de mayor alcance y su perfil es menos
definido. Algunos datos digitales que tienen que ver con la identidad de un individuo (por
ejemplo, nombres de cuenta, nombres de usuario y contraseñas)

El robo de identidad se materializa de dos maneras:


a) En el robo físico de información (offline), a través de la apropiación o usurpación de
datos y documentos de identificación de una persona, para con ellos crear documentos de
identidad o generar condiciones mínimas de identidad que sirvan como instrumento para
realizar, en perjuicio de la víctima, todo tipo de operaciones delictivas, tales como retiros
de efectivo mediante el uso de tarjetas de crédito o débito fabricadas por los propios
delincuentes con base en datos de identidad usurpados, compras en línea o pago de
servicios con cargo a tarjetas adulteradas, apertura de crédito personal o automotriz con
cargo a la víctima, transmisión ilícita de propiedades inmobiliarias, altas de personas ajenas
ante el Servicio de Administración Tributaria (SAT) para que sea la víctima quien resulte
responsable de evasión de impuestos, y demás conductas análogas que siempre terminarán
por perjudicar severamente el patrimonio o la esfera de derechos de las víctimas y
ocasionalmente, de terceras personas.
b) El robo de identidad a través de las tecnologías de la información (online), donde los
criminales cibernéticos buscan hacerse de información confidencial por medio de correos
electrónicos falsos en nombre de instituciones (públicas o privadas) reconocidas; en
ocasiones, pueden contener virus o software espías, para manipular datos o servicios por
medio de piratería y realizar fraudes al sector bancario o del comercio electrónico (phising)

11
Las conductas ilícitas para el robo de identidad tienen distintas formas de representación
criminal. Tenemos que precisar que el phishing es distinto del hacking, por el móvil del
hacker, quien tiene como finalidad acceder al sistema informático de su víctima, aunque en
muchas ocasiones no tiene la finalidad de causar un daño grave, sino de robar (Neri, 2010,
p. 74) mientras que el phisher pretende robar el perfil financiero.
a) El phishing es la forma más común y frecuente utilizada por los criminales
cibernéticos, término con que se denomina a la
obtención fraudulenta de datos de identidad, por
medio de la suplantación de una entidad financiera,
proveedor de servicios con una reputación
indubitable por parte de los delincuentes, quienes se
hacen pasar ante la víctima como una persona
confiable, y ésta de manera ingenua responde a
dichas solicitudes. El phishing10 es un término
creado en alusión a la expresión inglesa fishing
—“pescar” en español—, para simular la captación
de datos por parte de compañías en Internet pescando informaciones personales,
como el pasword, el número de tarjeta de débito/crédito, etc.

b) El término skimming se deriva del verbo inglés to skim, lo que significa “rosar”, de
esta palabra deriva la palabra skimmer. El skimming o clonación de tarjetas es un
aparato pequeño adosado a las terminales de tarjetas de crédito, tarjetas de débito,
tarjetas de prepago, etc., a través del uso ilícito de los dispositivos de lectura para el
cobro por tarjeta en detrimento de los titulares, que lee la banda magnética de las
tarjetas pasándola por la ranura, donde los datos son almacenados para transferirlos
a una computadora.

Políticas para la prevención del robo de identidad


Las empresas tienen diferentes políticas para notificar a sus usuarios cuando notan que
alguien ha accedido a su base de datos. Sin embargo, es aconsejable verificar
periódicamente su cuenta actual para verificar el crédito inusual o inesperado y los retiros.
Las alarmas también pueden considerarse como el recibo de facturas de productos o
servicios que no están en posesión, la falta de recepción de informes o facturas, la
recepción de correspondencia o recordatorios de pago relacionados con préstamos o
servicios nunca solicitados o no operacionales respecto a la tarjeta de crédito.
En caso de sospecha, se aconseja bloquear de inmediato las tarjetas de crédito y todas las
cuentas corrientes involucradas, así como obtener el número y la hora del bloque del banco.
En el caso de que se establezca el hecho, es esencial presentar una denuncia detallada a las
instituciones bancarias y autoridades judiciales.

12
Como prevenir el Robo de Identidad
Estado de cuenta o consulta de movimientos: Verificarlos constantemente para identificar
movimientos que no se recuerde haber efectuado, en cuyo caso será necesario acudir a la
CONDUSEF o a la institución financiera para descartar un robo de identidad.
Contraseñas: Utilizar claves que no se relacionen con datos personales como fechas de
nacimiento, números telefónicos o nombres de familiares; utiliza letras mayúsculas,
minúsculas y números combinados.
Eliminación de documentos: Al deshacerte de los documentos que contengan información
personal o financiera, o tarjetas de crédito o débito vencidas, destrúyelos perfectamente.
Resguardo de Documentos: Todos los documentos personales o archivos electrónicos, así
como NIP, password y claves dinámicas deben conservarse en lugar seguro para evitar que
personas extrañas tengan acceso a ellos.
Correos electrónicos: Se debe eliminar cualquier mensaje de origen sospechoso o que
solicite información personal o financiera. Es mejor no abrirlos, e informa a tu proveedor
de Internet, para ayudar a erradicarlos.
CONCLUSIONES

El robo de identidad como práctica criminal ha encontrado un terreno fértil en México,


donde la iniciativa privada, principalmente los bancos y los consumidores, se ha visto
obligada a preparar instrumentos y actividades de formación dirigidas a la protección de sus
usuarios y de todos los ciudadanos, con el fin de prevenir la comisión de este delito. En el
nivel institucional, a pesar de la propuesta de reforma legislativa al Código Penal Federal,
parece cada vez más urgente la implementación del proyecto compartido entre los agentes
del mercado y las instituciones destinadas a la creación de un sistema público de
prevención y vigilancia sobre el robo de identidad o fraude por suplantación de personas
que permita facilitar el control de la autenticidad de los datos de identidad.

FUENTES INFORMÁTICAS

ENDUTIH. (13 de JULIO de 2022). INEGI. Obtenido de INEGI:


https://www.inegi.org.mx/contenidos/saladeprensa/boletines/2022/mociba/
MOCIBA2021.pdf
MEXICO, G. D. (20 de FEBRERO de 2018). CIBERACOSO. Obtenido de Instituto
Nacional de las Mujeres: https://www.gob.mx/inmujeres/articulos/ciberacoso?
idiom=es

13
Réyez, J. (7 de JULIO de 2021). CONTRA LINEA . Obtenido de
https://contralinea.com.mx/interno/semana/mexico-el-auge-del-mercado-de-la-
ciberdelincuencia/
El Economista, 18 DE FEBRERO DE 2016. Disponible en: http:11eleconomista.com.
Mx/finanzas-personales/2016/02/181robo-identidad-motivo-preocupacion-mexico.
La jornada, 2016.
Convención Internacional sobre los Derechos del Niño, Adoptada por la Asamblea General
de las Naciones Unidas el 20 de noviembre de 1989 y ratificado por México el 21
de septiembre de 1990.

FUENTES BIBLIOGRAFICAS

Zamora Jiménez, A., Manual de derecho penal parte especial, México, 2006.
Cobo del Rosal, M., Derecho penal parte general, Madrid, 1997

14

También podría gustarte