Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Delincuencia
tecnológica
EVIDENCIA DE APRENDIZAJE
La delincuencia tecnológica: objeto
de investigación
Delincuencia tecnológica, concepto
29 de julio de 2022
LA CIBERSEGURIDAD Y EL ROBO DE IDENTIDAD COMO
PROBLEMA DE SEGURIDAD EN MÉXICO
Resumen
La Estrategia Nacional de Ciberseguridad propuesta por Enrique Peña Nieto en octubre
de 2018 no ha trascendido de ninguna forma (positiva o negativa) ni impactado en el orden y la
paz públicos. Debido a lo anterior, el robo de identidad en México es un delito que va en
aumento, en función de que cada vez más usuarios ocupan alguna de las Tecnologías de la
Información en los hogares, empresas y cualquier espacio con acceso a internet (American
Chamber Mexico, 2017). Con base en esto, el robo de identidad es de los delitos que permite la
intrusión de otros delitos para poder ser llevado a cabo. El objetivo de esta investigación es
identificar al robo de identidad como el delito más ejecutado en México, así como el menos
atendido debido a la necesidad de contar con una estrategia de ciberseguridad y una legislación
penal en materia tecnológica, pues la sociedad evoluciona sus capacidades y habilidades para
el manejo de la informática y la tecnología, mientras que las autoridades no han logrado
evolucionar la ley para la procuración de justicia en México.
Abstract
The National Cybersecurity Strategy proposed by Enrique Peña Nieto in October 2018 has not
transcended in any way (positive or negative) or impacted public order and peace. Due to the
above, identity theft in Mexico is a crime that is on the rise, due to the fact that more and more
users use some of the Information Technologies in homes, companies and any space with
internet access (American Chamber of Commerce. Mexico, 2017). Based on this, identity theft is
one of the crimes that allows the intrusion of other crimes to be carried out. The objective of this
research is to identify identity theft as the most executed crime in Mexico, as well as the least
attended due to the need to have a cybersecurity strategy and criminal legislation in
technological matters, as society evolves its capabilities and computer and technology
management skills, while the authorities have not been able to evolve the law for the
administration of justice in Mexico
Índice
Introducción 2
Objeto de estudio 3
Problemática Social 3
Objetivos 4
Problematización y contextualización 5
Justificación 7
Método de investigación 8
Marco teórico 8
Metodología de trabajo 10
Alcances y limitaciones de trabajo 10
Metas 11
Cronograma de trabajo 11
Alternativas de solución 12
Conclusiones 12
Fuentes de consulta 13
Anexos ---
2
Introducción
Objeto de estudio
El robo de identidad, de acuerdo con la Home Office Identity Fraud Steering del
Reino Unido (citada por Maldonado, 2020) puede ser definido como el acto de
recolectar información respecto de la identidad de una persona con la finalidad de
obtener un fraude identitario sin importar si la víctima está viva o muerta, es decir,
consiste en la usurpación indebida de la identidad o de cualquier dato personal, como
nacimiento, residencia, nombre, claves de acceso, entre otras. Este, como otros delitos
deben ser sancionados desde el fortalecimiento de la política criminal mexicana, con la
única finalidad de proteger los datos de la población, pues se sigue corriendo el riesgo
en la seguridad, integridad y patrimonio de los ciudadanos en su totalidad.
Problemática social
ausencia se debe a que no existe voluntad política para colocarlo en la agenda pública,
una legislación de ciberseguridad.
El delito se produce, principalmente a causa del avance y el crecimiento del
conocimiento y uso de herramientas Tecnológicas de Información (TI) pues dicha
evolución no ha sido emparejada con el crecimiento y conocimiento de seguridad de la
información, y mucho menos en la protección de datos.
Objetivos
Objetivo general
Identificar el robo de identidad como problema de Seguridad Pública, las
conductas de las que se apoya para su consolidación, los elementos que configuran el
delito, así como las personas involucradas en su comisión; todo con la finalidad de
contar con información que permita diseñar una estrategia de ciberseguridad que
atienda no solo la comisión del delito con los aparatos Represivos del Estado, sino
también un involucramiento de los aparatos Ideológicos.
Objetivos específicos
• Reconocer los elementos tecnológicos utilizados para la configuración del delito
de robo de identidad, el modus operandi, la legislación aplicable y las
deficiencias del Sistema Penal en la materia.
• Conocer las estrategias utilizadas por otros códigos penales en materia de
ciberseguridad para la atención, persecución y procesamiento del delito de robo
de identidad.
• Identificar las oportunidades que tiene la legislación mexicana en materia de
ciberseguridad para diseñar una propuesta legislativa.
5
Problematización y contextualización
La tecnología crece, avanza y cambia a pasos agigantados, a tal grado que está
dejando atrás a muchos sectores en cuanto a conocimiento y dominio de las
habilidades digitales: el uso de internet, al mismo tiempo, ha cambiado completamente
a las sociedades, pues en las últimas dos décadas paso de usarse en computadoras a
poder ser utilizado en infinidad de dispositivos, como pantallas de TV, celulares, relojes,
tabletas, bocinas, etc. Esta evolución ha permitido que cada vez más personas puedan
tener acceso a un dispositivo de éstos (o varios) donde se acostumbra a pasar la mayor
parte del tiempo. Los delitos informáticos están evolucionando a la par de las
tecnologías, mientras que las policías siguen siendo los mismos personajes con
secundaria o preparatoria trunca, incapaces de aprehender conocimientos y habilidades
digitales para propio beneficio y de la corporación para la que sirven.
El tema de Robo de Identidad es el que tiene un gran problema. La revolución
tecnológica, nos ha concedido extraordinarios avances tanto en la ciencia como en las
herramientas digitales en los últimos años, pero con la diversidad de uso de medios
digitales se pueden realizar compras y pagos de bienes y servicios, actividad para la
que se requiere que nuestra información sea registrada y almacenada en grandes
bases de datos. Esta práctica y muchas otras han dado paso a un incremento
acelerado de los delitos cibernéticos. En la actualidad, muchas personas utilizan
internet, el Instituto Nacional de Estadística y Geografía (INEGI), la Secretaría de
Comunicaciones y Transportes (SCT) y el Instituto Federal de Telecomunicaciones,
realiza anualmente la Encuesta Nacional sobre Disponibilidad y Uso de Tecnologías de
la Información en los Hogares (ENDUTIH) en 2019, revela que en México hay poco más
de 80 millones de usuarios de Internet, (más del 70% de la población mayor a seis
años). Esta cifra revela un aumento de 4.3 puntos porcentuales respecto de la
registrada en 2018 (65.8%) y de 12.7 puntos porcentuales respecto a 2015 (57.4%),
este aumento involucra un gran reto para el derecho a la identidad.
Todos los seres humanos tienen derecho a una identidad, derecho que le
atribuye al individuo el poder sobre el reconocimiento jurídico y social de sí mismo,
como sujeto de derechos y obligaciones, entendiendo esa identidad como su
6
Justificación
El robo de identidad ya sea en el aspecto físico como por los medios digitales
(que es el que más importa en este trabajo) es el acto ilícito más cometido en la
sociedad. Usurpar o apropiarse de la identidad de una persona, hacerse pasar por ella,
etc., para poder obtener uno o varios beneficios. El caso más simple de este delito es la
creación de perfiles falsos en las redes sociales, consecuencia de una limitada, o quizá
nula regulación de los protocolos de seguridad de los sitios que hospedan dichos
perfiles, además de que las personas suelen subir evidencias y datos de su
personalidad, su estilo de vida, sus viajes, diplomas y demás información personal (en
algunos casos confidencial), así como su lugar de trabajo y sus condiciones sociales.
Toda la sociedad está expuesta a la suplantación de identidad, e incluso ha sido
víctima (consciente o inconscientemente) de alguna suplantación de su identidad. Son
varias las consecuencias de la suplantación de identidad, desde simples molestias,
hasta serios problemas legales. Y es que esta, especialmente la suplantación de
identidad digital se ha convertido en uno de los principales problemas relacionados con
la seguridad (ProtecciónDatos, 2022) a los que se enfrentan algunos usuarios de
servicios de correo, como pueden ser Gmail u Outlook, o en las redes sociales como
Twitter y Facebook. En función de esto, estos son unos tipos de robo de identidad:
Robo o falsificación de Identificación Oficial, robo o falsificación de firma (firma digital),
clonación de tarjetas de crédito y débito, contratación de servicios con empresas de
tecnología, duplicación de tarjetas SIM, suplantación de identidad en redes sociales,
correo, etc.
Las consecuencias del robo de identidad son negativas, y en alguno de los
casos, bastante serias para las víctimas, de entre las cuales están el robo de dinero,
clonación de tarjetas bancarias, compras online hechas con nuestro dinero, robo de
datos, falsificación de documentos, contratación de servicios a nuestro nombre o el de
la empresa, solicitud de préstamos a nuestro nombre o el de la empresa, comisión de
estafas o fraudes con nuestro nombre o el de la empresa, robo de cuentas de usuario,
daños a nuestra reputación e imagen, sufrir acoso y humillaciones en redes sociales,
daños psicológicos, problemas legales derivados de la comisión de estafas, fraudes,
delitos, deudas, etc., que quedan a nuestro nombre o el de la empresa.
8
Método
Se realizará una investigación de tipo documental y corte cuantitativo, en función
de que se realizará un análisis del fenómeno de robo de identidad, así como las
actividades ilegales de las que se sostiene, ubicando datos numéricos respecto al tema,
para con ello identificar la problemática a la que están expuestas todas las personas. La
metodología utilizada será la inductiva, pues se analizan datos generales, con la
finalidad de conocer el impacto particular de los hechos, y un diseño experimental. Se
busca que con esto se realice un metaanálisis que sintetice los efectos negativos del
fenómeno del robo de identidad en la seguridad de las personas, tanto en ambientes
públicos como privados.
Marco Teórico
Para comenzar a hablar de la suplantación de identidad, es preciso definir qué es
identidad. La identidad de las personas va más allá de sus rasgos y su cultura (a lo que
definiríamos como personalidad), la identidad de las personas es su nombre y apellido,
su edad, sexo, ocupación, domicilio de residencia y de trabajo, así como los activos que
de éstas se desarrollen; personalidad, cultura, religión, familia, enfermedades, hábitos,
costumbres, patrimonio, personalidad social. La construcción de esta identidad deriva
un proceso largo y complejo. Comienza en la infancia del individuo y transcurre junto
con su vida entera, en función de que su forma de ser se adapta a lo vivido y se
integran la diversidad empírica vivida, es decir, aprende. De este modo, el robo o
suplantación de identidad, puede iniciar cuando alguien consigue y hace uso indebido
de tu información personal, como tu nombre y datos de tu patrimonio, como tu número
de Seguro Social, número de tarjeta de crédito u otra información financiera de tus
cuentas. Los ladrones pueden usar varios métodos para robar tu información,
incluyendo:
- Skimming: Consiste en robar números de tarjetas de crédito/débito usando un
dispositivo especial en un ATM o al procesar una compra;
- Phishing: Consiste en simular ser una institución financiera u otra compañía y
enviar mensajes de email o emergentes para que reveles tu información
personal;
9
Metodología de trabajo
Cuantitativa es el tipo de investigación el cual se llevará a cabo a través de
encuestas o entrevistas a personas mayores de 18 años que utilizan tarjetas de débito.
ENCUESTA
1. ¿Observas lo que sucede con tu tarjeta mientras está en manos del cajero
cuando pagas con ella?
2. ¿Tu buzón de correspondencia es seguro de privacidad?
3. ¿Con qué frecuencia proporcionas datos en páginas de internet para obtener
algo a cambio?
4. ¿Revisas que en la basura no vayan documentos con información personal y
sensible?
5. ¿Dejas papeles personales dentro de tu automóvil y a la vista de todos?
6. ¿Compartes tu información personal con familiares o amigos?
Alcances y limitaciones
Una de las limitaciones de esta investigación es la actualización de información
detallada que por lo consiguiente no se hace público, el cual limita el conocimiento
sobre este tema. Otras de las delimitaciones es que el Gobierno no tipifica este tipo de
delitos. Uno de los alcances de esta investigación es dar alternativas para mejorar el
11
sistema de protección de los datos personales, al igual que las nuevas ideas
estratégicas para la tipificación de estos tipos de delitos.
Metas
La meta es obtener el método cuantitativo el cual se pueda lograr medir a través
de las encuestas para el cronograma de trabajo. El cual se deberá de lograr en un
periodo de 2 semanas, donde se aplicará a través de medios digitales y físicamente.
Cronograma de trabajo
Unidad 1. La delincuencia tecnológica: objeto de investigación
Introducción
Objeto de estudio
Problemática social
Julio 2022 Objetivo general y objetivos específicos
Resumen
Fuentes de consulta
Índice
Unidad 2. La informática y sus problemas sociales
Problematización y contextualización
Justificación
Método de investigación
Agosto 2022
Marco teórico
Índice
Fuentes de consulta
Unidad 3. Prevención del delito informático: anteproyecto final
Portada
Resumen
Introducción
Septiembre 2022
Objeto de estudio
Problemática social
Objetivos
12
Problematización y contextualización
Justificación
Método de investigación
Marco teórico
Metodología de trabajo
Alcances y limitaciones de la investigación
Metas
Cronograma de trabajo
Alternativas de solución
Conclusiones.
Alternativas de solución
• Talleres para la correcta protección de datos.
• Nuevas propuestas de artículos sobre el delito de robo de identidad.
• Que este tipo de delito sea tipificado a nivel federal.
• Que la ciudadanía tenga presente que se puede denunciar este tipo de delitos.
Conclusiones
Este tipo de delito sigue sin estar tipificado federalmente, siendo en la actualidad
un peligro para la sociedad ya que a través de la información recabada nos podemos
dar cuenta que todos estamos expuestos a este tipo de peligro y en el cual cada uno de
nosotros debe de saber proteger su información ya que hoy en día todo se maneja a
través de internet (redes sociales9 y es de fácil acceso. También nos podemos dar
cuenta que al sistema de gobierno no le da la importancia necesaria y menos la policía
cibernética, si bien es algo que no nos sorprende ya que siempre les restan menor
importancia a las necesidades de la ciudadanía.
13
Fuentes de consulta
American Chamber Mexico. (2017). Estrategia de Ciberseguridad en México: por un futuro
ciberseguro. Disponible en:
https://www.amcham.org.mx/sites/default/files/publications/VF_Estrategia%20de%20Cib
erseguridad%20en%20Me%CC%81xico%20(1).pdf
Centro de Escritura Javeriano. (2020). Normas APA, séptima edición. Pontificia Universidad
Javeriana, seccional Cali. https://www2.javerianacali.edu.co/centro-
escritura/recursos/manualde-normas-apa-septima-edicion#gsc.tab=0%C2%A0
Editorial Etecé. (2021). Identidad Personal. Equipo editorial Etecé. Archivo de Blog. Disponible
en: https://concepto.de/identidad-personal/#ixzz7eUzVGFAx
ProtecciónDatos. (2022). Suplantación de Identidad, ¿qué es? ¿cómo evitarlo? Grupo Ático34.
Disponible en: https://protecciondatos-lopd.com/empresas/suplantacion-de-identidad/