Robo de identidad empresarial: un delito en aumento, una visión actual

AutorMario A. Gómez Sánchez
CargoAbogado en Tecnologías de la Información, Protección de Datos Personales, Derechos Humanos y Negociador Empresarial. Director del Despacho PROTECTODATO
Páginas64-65
-edicta-Enero-2023
64
Dr. Mario A. Gómez Sánchez.
Abogado en Tecnologías
de la Información, Protección de Datos
Personales, Derechos Humanos
y Negociador Empresarial.
Director del Despacho PROTECTODATO.
www.protectodato.com
Mario A.
Gómez Sánchez
Robo de identidad empresarial:
un delito en aumento, una visión actual
aún es complejo denir qué se entien-
de por el término robo de identidad.
Esto, debido a la gran cantidad de
conductas que abarca y a que su in-
clusión en los ordenamientos legales
aún se encuentra en desarrollo. La
complejidad aumenta cuando ob-
servamos otras denominaciones que
aluden a las mismas conductas, como
usurpación, suplantación, sustrac-
ción, secuestro, fraude o cualquier
otro calicativo que describa conduc-
tas de uso no autorizado de informa-
ción o de datos personales.
Al referirse a la conducta ilícita, el
término más adecuado a emplear es
el de usurpación de identidad, ya que
es esta la denominación que se utili-
za en los ordenamientos normativos
mexicanos. En este sentido, bajo el
concepto de usurpación de identidad
se agrupa a cualquier conducta ilícita
realizada bajo diversos medios que
tiene como nalidad utilizar, como
si fuera propia, información de una
persona física o moral con el objetivo
de causar afectaciones económicas o
extrapatrimoniales al titular, o para
obtener un benecio indebido.
A diferencia del término robo, la usur-
pación no signica solo apoderarse de
la información del titular, sino el uso
no autorizado de ésta. Aunque en la
actualidad su forma más frecuente de
realización es a través de medios elec-
trónicos y el uso de las tecnologías de
la información y comunicación, esta
puede llevarse a cabo sin éstos medios.
La información recabada puede ser
tan variada, que las afectaciones de la
usurpación pueden constituir nuevos
delitos, como fraude o abuso de con-
anza.
Como se advierte en la denición, la
usurpación de identidad puede reali-
zarse a personas físicas y colectivas,
como empresas, asociaciones civiles
o sociedades mercantiles. Debido
a su magnitud e impacto, a la usur-
pación de identidad a empresas se
le denomina tradicionalmente robo
de identidad empresarial. En muchas
ocasiones, las empresas resultan ser
una víctima más atractiva para los
delincuentes, pues se ven como una
oportunidad para obtener mayores
ganancias.
A nivel empresarial, la usurpación
de identidad puede generar dos tipos
de víctimas: una es la propia empre-
sa que los delincuentes utilizan para
actuar a su nombre y buscar bene-
cios; y la otra son las empresas que
son engañadas por éstas personas que
ngen ser una entidad especíca (por
ejemplo un cliente o un proveedor)
para realizar diferentes operaciones
comerciales o asumir obligaciones que
no van a cumplir ni pagar. En térmi-
nos generales, se observan dos conse-
cuencias importantes para las empre-
sas que son víctimas de estas acciones:
una afectación a su reputación y un
detrimento en su patrimonio.
Las tácticas que se utilizan para el
robo de identidad empresarial son
muy variadas. Vale la pena men-
cionar de forma breve algunas de
las más frecuentes, pues a través de
su identicación es posible generar
acciones que permitan prevenir las
consecuencias negativas de la acción.
La primera que puede mencionarse
es la creación de cuentas de redes
sociales falsas; en ese caso los infrac-
tores crean cuentas que emplean los
nombres, logos o imágenes que iden-
tica a las empresas para dirigirse a
los clientes a n de solicitarles alguna
acción que les permita obtener un be-
necio indebido.
Otra acción es la creación de páginas
web similares, en donde se gene-
ra una página de internet que copia
todo el diseño de la propia de la em-
presa. Los clientes, en muchas ocasio-
nes, se confunden con estas páginas
fraudulentas y proporcionan infor-
mación que después es ocupada
para afectarlos. Una tercera acción
es el empleo de correos electróni-
cos de phishing; se trata de una for-
ma mediante la cual los infractores
envían correos utilizando el logo o
nombre de una empresa a múltiples
personas, con la nalidad de solici-
tarles información personal.
Los avances tecnológicos de los
últimos años han estado apareja-
dos con una creciente exposición
de la vida privada y la información
personal. En la actualidad, los datos
personales circulan de manera indis-
criminada y a través de tantos medios
que es complicado tener control de
todos ellos. Esto ha tenido múltiples
consecuencias para las personas físi-
cas y para las empresas, siendo una
de las más importantes el aumento
en los casos de robo de identidad.
Aun con su frecuencia en su realización,

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR