Robo de Identidad

jueves, 16 de octubre de 2014 | Por: Redacción_

Compartir:

El gran desarrollo que ha tenido Internet a nivel global en los últimos años ha permitido que se extienda ampliamente el denominado “Robo de Identidad”. Este tipo de modalidad delictiva ya existía anteriormente, aunque en un nivel muy inferior. No existe un sólo concepto de Robo de Identidad; sin embargo, de todas las conceptualizaciones que hay, se pueden observar determinados elementos en común, (generalmente, incluyen la adquisición u obtención de documentos o la información de identificación personal de otra persona con la intención de cometer un acto criminal). En términos generales, el robo de identidad tiene lugar cuando una persona utiliza la información personal de otro individuo para realizar compras, solicitar préstamos, obtener un trabajo; en definitiva: hacerse pasar por alguien que realmente no es y así poder realizar acciones en nombre de otra persona. Las herramientas necesarias para cometer este tipo de actividades requieren solamente de un ordenador que se encuentre conectado a una red y el recurso humano para operarlo.

 

La diversidad tecnológica en materia informática nos permite entender que existen distintas maneras de cometer el robo de identidad usando medios electrónicos, las más frecuentes son: el tabjacking, el pharming, el spam y spyware, las compras por internet, el smishing y por último, la más utilizada: el phishing; que consiste en solicitar información personal mediante correos falsos, con el objetivo de hacer creer al usuario que se trata de una página oficial para obtener las claves y contraseñas del usuario y así, acceder a su información personal y poder utilizarla en beneficio propio o de terceros.

 

Hay diversas formas y medidas preventivas para evitar ser víctima de un ciberdelito; por ejemplo, establecer una contraseña, contar con un antivirus, mantener el navegador y el sistema operativo actualizado, sólo por mencionar algunas.

 

CRIMINOLOGÍA AMBIENTAL

La criminología ambiental plantea que los eventos delictivos deben entenderse como una confluencia de infractores, víctimas u objetivos del delito, y normativas legales, en escenarios específicos, ocurriendo en un momento y lugar concretos. Esto significa que un análisis completo del delito tiene cuatro dimensiones: la dimensión legal, la dimensión del infractor, la dimensión de la víctima/objetivo, y una dimensión espacio-temporal (Vozmediano Sanz & San Juan Guillén, 2010). Es decir, la criminología ambiental contempla el estudio del delito, la criminalidad y la victimización en relación con determinados lugares y también, la forma en que las personas y las organizaciones desarrollan sus actividades desde el punto de vista espacial. Sin embargo, el robo de identidad en su modalidad de phishing se desarrolla en un espacio virtual, donde debido a la inexistencia de fronteras reales ofrece innumerables ventajas al atacante, tales como la dificultad para perseguir su ilícito, el anonimato que dificulta o impide que sea sancionado por las autoridades y más si se aprovechan los vacíos jurídicos que existen en los códigos, etc. Dado que a la Red se puede acceder desde cualquier parte del mundo prácticamente al instante, un sujeto puede cometer un delito contra otro situado a miles de kilómetros del primero, mientas que la información está en otro lugar diferente de éstos. La situación puede llegar a producir una verdadera impunidad, si no se articulan los remedios adecuados y éste es el desafío que enfrentan, no sólo los abogados y los criminólogos, sino también, la sociedad de la información en la que vivimos actualmente.

 

LEGISLACIÓN SOBRE DELITOS INFORMÁTICOS

En cuanto a lo que hay en nuestra legislación respecto a los delitos informáticos es preciso decir que lo escrito en el código penal federal y el del Estado de Tamaulipas es ambiguo, pues no se específica lo que es un delito informático, sólo se hace hincapié en que aquella persona que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad será acreedor a una sanción. Sin embargo, no se contempla la utilización que se le da a la información, las consecuencias que el mal uso de información extraída de forma ilícita puede ocasionar y sobre todo la dificultad para la reparación del daño a la víctima y la sanción al responsable con relación al daño causado. Existen países como Argentina que se han dado a la tarea de investigar este tipo de conductas y no sólo eso, sino también de tipificar el robo de identidad como delito informático en su ley, siendo coparticipes del convenio iberoamericano de cooperación sobre investigación, aseguramiento y obtención de pruebas en materia de ciberdelincuencia, al cual, México apenas se incorporó en el pasado mes de junio de 2014, lo que podría permitir establecer una línea de acción común con otros países en contra de la ciberdelincuencia, pero será necesario ajustar la ley para que esto se logre.

 

En conclusión, la criminología ambiental considera dos nuevos intereses de estudio: la explicación de la distribución espacial de los delitos y la explicación de la distribución espacial de los transgresores.

 

En este sentido, la criminología ambiental debe incorporar como objeto de estudio el espacio virtual. Esto significa un análisis completo del delito, en donde no existen espacios físicos.

 

Es necesario tipificar el robo de identidad en su modalidad de phishing, como delito informático en México para tener elementos y aplicar una penalidad al nivel del delito cometido a todas aquellas personas que se valen de los medios electrónicos para sustraer información, datos personales o documentos para ser utilizados de manera delictuosa.

 

La afectación individual y social que produce el phishing se debe principalmente al desconocimiento de esta práctica, y el impacto que provoca. Esta conducta antisocial seguirá en aumento mientras no se encuentre tipificada y no se diseñan y difunden medidas preventivas.

 

Por eso, después de analizar la información obtenida en el transcurso y al final de la investigación, propongo lo siguiente:

 

1. Realizar material de medidas preventivas frente al riesgo de ser víctima del robo de identidad o algún otro ciberdelito y darlo a conocer a través de: los medios de comunicación, Gobierno, Organizaciones no Gubernamentales, Escuelas, Ciudadanía y Empresas.

 

2. Dar a conocer a través de los medios de comunicación las medidas preventivas a toda la ciudadanía (por ejemplo: el evitar proporcionar datos personales, contraseñas bancarias y claves) para prevenir los delitos informáticos.

 

3. Discutir e integrar el delito: robo de identidad haciendo uso de medios informáticos como delito informático dentro del Código Penal para el Estado de Tamaulipas y consecuentemente en el Código Penal Federal.

 

4. Formar y capacitar continuamente una policía cibernética que intervenga a nivel Estatal, siguiendo lineamientos y estándares internacionales.

 

 

MÉTODOS Y MATERIALES

Ésta investigación cuantitativa y de alcance exploratorio examina un tema de investigación poco estudiado, el material empleado para este tipo de investigación fue un encuesta conformada por 10 preguntas dicotómicas cerradas, obtenidas de civiles elegidos aleatoriamente con el único requisito de tener nivel de licenciatura.

 

RESULTADOS

Como parte de los resultados obtenidos mediante el instrumento utilizado, la mayoría de la población encuestada conoce por lo menos un delito informático, por otra parte, un 87% de los encuestados afirma haber sido víctima de un delito informático, lo cual es alarmante, pues apoya el hecho de que este tipo de conductas aumenta considerablemente. Sin embargo, hay un resultado que merece especial atención, el 83% de las personas encuestadas dice que la medida de seguridad más efectiva para dar solución al robo de identidad es la vigilancia por parte de la policía cibernética, mientras el 17% restante cree que la medida de seguridad más efectiva es dar a conocer a la ciudadanía medidas de prevención en seguridad informática, lo que indica que la ciudadanía prefiere dejar en manos de la policía cibernética la seguridad de sus datos personales y no tomar por iniciativa propia las medidas de prevención en seguridad informática. En este sentido, sí bien es importante la vigilancia por parte de la policía cibernética, es más importante la prevención del delito. Al menos desde el enfoque criminológico.

 

BIBLIOGRAFÍA

1. Aguado, D. P. (2012). Seguridad Informatica para el Hogar. España: Bubok Publishing S.L.

 

2. Andrade, R. C. (2011). Robo de Identidad. Urgencia de su regulación en México. México, D.F.: Instituto Nacional de Ciencias Penales.

 

3. Bottoms, A. E., & Wiles, P. (2002). Criminología Ambiental. En M. Maguire, R. Morgan, & R. Reiner, Manual de criminología. Segunda edición (págs. 421 - 482). México, D.F.: Oxford.

 

4. Cámpoli, G. A. (2007). Delitos informáticos en la legislación mexicana. México, D.F.: Instituto Nacional de Ciencias Penales.

 

5. Carreón, W. S. (2011). Introducción al estudio de la Criminología. México, D.F: Porrúa.

 

6. Cassou Ruiz, J. E. (s.f.). Delitos informáticos en México. Revista del Instituto de la Judicatura Federal Número 28, 30.

 

7. Cervantes, R. (2011). Robo de identidad.Urgencia de su regulación en México.

 

8. Código Penal Federal. (02 de Enero de 2013). México, D.F.: http://www.pjetam.gob.mx/tamaulipas/interiores/interior.asp?opcion=infolegislacion.html.

 

9. Código Penal para el Estado de Tamaulipas. (2014). Cd. Victoria, Tamps.: http://www.congresotamaulipas.gob.mx/Legislacion/ListadoLegislacion.asp?IdTipoArchivo=2.

 

10. Conferencias de Ministros de Justicia de los Países Iberoamericanos. (s.f.). Recuperado el 22 de Julio de 2014, de COMJIB: http://www.comjib.org/contenido/contacto

 

11. Cortés Padilla, M. T. (2014). Metodología de la investigación. México: Trillas.

 

12. Díaz Gómez Andrés. (Diciembre de 2010). El Delito Informático, su problemática y la Cooperación Internacional como paradigma de su solución: El Convenio de Budapest. Recuperado el 22 de Julio de 2014, de http://www.unirioja.es/dptos/dd/redur/numero8/diaz.pdf

 

13. García Marcos, C., Carceller Cheza, C. J., & Campos Saborido, R. (2013). Servicios en red. España: Macmillan Iberia, S.A.

 

14. García, E. (2010). Introducción al Derecho. México: Porrúa.

 

15. Hernández Sampieri, R., Fernández Collado, C., & Baptista Lucio, M. D. (2010). Metodología de la investigación, Quinta Edición. México, D.F.: Mc Graw Hill.

 

16. León Ramírez, M. C. (2009). Protejámonos contra los virus informáticos. Argentina: El Cid Editor.

 

17. López Matachana, Y. (2009). Los virus informáticos: una amenaza para la sociedad. Cuba: Editorial Universitaria.

 

18. LX LEGISLATURA Congreso del Estado de Jalisco. (07 de Agosto de 2014). Recuperado el 08 de Agosto de 2014, de http://www.diputadosjaliscopri.com.mx

 

19. Monastersky, D., & Salimbeni, J. M. (2012). Introducción al robo de identidad. Argentina: Identidad robada.

 

20. Real Academia Española. (s.f.). Diccionario de la Lengua Española. Recuperado el 23 de Julio de 2014, de http://buscon.rae.es/drae/srv/search?val=proyecte

 

21. Roque Díaz, J. R. (2011). Delitos de Cuello Blanco. México, D.F.: Instituto Nacional de Ciencias Penales.

 

22. San Juan, C. e. (2007). Foreign juvenile offenders in Germany, Italy, France and Spain theories, profile an notes for a social policy. París: International Society of Criminology.

 

23. Vozmediano Sanz, L., & San Juan Guillén, C. (2010). Criminología Ambiental: ecología del delito y de la seguridad. España: Editorial UOC.


Etiquetas:
Compartir:

Más noticias ICEST

[macroErrorLoadingPartialView]