¿Qué es la usurpación de identidad?

AutorDr. Alberto E. Nava Garcés
CargoAbogado penalista, investigador del Instituto Nacional de Ciencias Penales y miembro del Sistema Nacional de Investigadores (CONACYT)
Páginas16-19
Dr. alBerto e. nava garCés*
Abogado penalista, investigador del Instituto Nacional de Ciencias
Penales y miembro del Sistema Nacional de Investigadores (CONACYT)
iusnava@yahoo.com.mx
¿Qué es la
usurpación
de identidad?
Síntesis
Este es el delito informático de más rápido
crecimiento en el mundo que se castiga
con una pena de uno a cinco años de pri-
sión y de cuatrocientos a seiscientos días
de multa, según la legislación penal para
la CDMX. Para los bancos mexicanos, esto
genera una pérdida de más de 261 mil
millones de pesos al cierre de 2015 y para
2016, 2017 y 2018 va en aumento.
> Dependientes e conómicos.
> Número de cédula .
> Número de licenci a.
> Número de pasaporte.
> Número de credencial para votar.
> CU RP.
> Números de tarjetas de crédito.
> NI P.
> Fechas de vencimiento.
> Número de seguridad social.
> Placas de vehículos.
> Claves cata strales.
> Predio.
> Identicador de contrato telefónico.
> Contrato de cable.
> Contraseñas.
Con estos datos estamos dotando a quien los recibe
de una información que puede ser utilizada para cual-
quier n.
¿Cuánto cuesta el robo de identidad?
Rouchón lo explica de este modo: “Para los bancos
mexicanos, esto genera una pérdida de más de 261 mil
millones de pesos, al cierre de 2015; y va aumentando
en 2016, 2017 y 2018.1
Por otro lado, Raúl Cervantes cita:
Para Luciano Salellas, el robo o suplantación de
identidad es el delito informático de más rápido
crecimiento en el mundo. Conocido también como
impersonation, se entiende como suplantación de per-
sonalidad o identidad a quien funge ser una persona
que no es. El caso más común es el robo o la utiliza-
ción de tarjetas de crédito y documentos de terceros.2
Es el mismo Raúl Cervantes, quien clasica al robo de
identidad según su origen:
1) Phishing (solicitar i nformación mediante correo s
falsos) es la duplicación de una página web para
que el visitante crea que se encuentra en el por-
tal original en luga r de uno duplicado. […]
2) Tabjacking. Este tipo de ataque es conocido con
este término y básicamente consiste en u na
página que, luego de un tiempo de inactiv idad,
es reemplazada por otra que puede verse como
la original, por eso es t an peligroso como cual-
quier otro phishing. […]
3) Pharming (robo de información mediante el uso
de páginas falsa s). Es una nueva modalidad
de fraude on line que consiste en suplantar el
sistema de resolución de nombres de dominio
(Domain Name Server o DNS) para conducir al
usuario a una págin a web falsa. Aunque es una
amenaza creciente y peligrosa, la solución está
en la prevención y en un antivirus ecaz .
Cuando un usuario teclea una di rección en
su navegador, esta debe ser convertida a una
dirección de protocolo de Internet numérica
(IP). Este proceso es lo que se llama resolución
de nombres, y de ello se encargan los servidores
DNS, en los que se almacenan tablas con las
direcciones IP de cada nombre de dominio. […]
4) Spam y spy ware (archivos malignos dentro de
correos electrónicos). El spam son mensajes no
solicitados y enviados en cantidades masivas.
Aunque se puede hacer por distintas vía s, la más
utilizada entre el público en general es por correo
electrónico. Otras tecnologías de Internet que
han sido objeto de spam incluyen grupos de noti-
cias, motores de búsqueda y blogs. El spam puede
tener también como objetivo los celulares y los
sistemas de mensajería inst antánea.3
Por su parte, el spyware es u n software que
recopila información de una computadora y
después la transmite a una entidad ex terna
sin el conocimiento o el consentimiento del
propietario. Un spyware típico se autoinstala
en el sistema afectado de forma que se ejecuta
cada vez que se pone en marcha la computadora
(utiliza el CPU y la memoria RA M, reduciendo
así la estabilidad) y funciona controlando todo
el tiempo el uso que se hace de Internet y mos-
trando anu ncios relacionados.4
5) Compras por Internet. Los ladrones de identi-
dad también pueden obtener la información de
las tarjetas de créd ito con las compras que el
usuario efectúe en tiendas, p or teléfono o In-
ternet. Por ejemplo, la información de la tarjeta
de crédito que proporciona el usuario durante
una compra, en persona o por teléfono, puede
utilizarse i ndebidamente para realizar ca rgos no
autorizados en su cuenta.5
En México, la legislación penal no ha atacado el pro-
blema de manera homogénea, pero podemos encon-
trar algo al respecto en el artículo 211 Bis del Código
Penal para el Distrito Federal (es curioso que siga
manteniendo la denominación anterior de la Ciudad
de México), cuyo texto señala:
Artículo 211 Bis. Al que por cualquier medio usurpe,
con nes ilícitos, la identidad de otra persona, u otor-
Resulta ya un lugar común referirse a los da-
tos como el petróleo del siglo XXI. Para las
generaciones pasadas los datos personales
no parecen tener una mayor relevancia
más allá de establecer características sin-
gulares que distinguen a una persona de otra, y para las
futuras generaciones habrá que explicarles qué signi-
caba el petróleo en el siglo XX. Pero ¿realmente tene-
mos que preocuparnos por cuidar nuestros datos?
Hoy en día existe la alta posibilidad de que llegue al
domicilio una tarjeta de crédito no solicitada o diversa
correspondencia que, si bien está dirigida al habitante
de un domicilio, no deja de inquietar cómo ocurrió, en
qué momento las empresas procesaron información
para hacer llegar sus mensajes. Lo mismo ocurre con
los usuarios de la red, cuando descubren que la publi-
cidad (ADS) pareciera estar pensada en sus necesida-
des. Lo cual es cierto. El uso, las búsquedas, el tiempo
que uno se detiene en las cosas que llaman la aten-
ción, las páginas abiertas, entre otros hábitos, forman
una bitácora que, tanto las redes sociales (ver anexo 1)
como los buscadores en Internet comparten para una
explotación comercial (de ello dan cuenta los avisos
de privacidad y contratos de uso, cuyas cláusulas pa-
samos inmediatamente, motivados por la ansiedad de
iniciar la aplicación o entrar a la red) (ver anexo 2).
Los usuarios, por diversas razones, depositamos in-
gentes cantidades de datos personales, entre otras, las
siguientes:
> Edad.
> Domicilio.
> Estado civil .
> Tel éfonos .
> Ingresos.
> Lugar de trabajo.
CONTADURÍA PÚBLICA
17
DOSSIER
16

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR