EL TÉRMINO… “ROBO DE IDENTIDAD”

MDP. Diana Rivas Mayett

Se define al robo de identidad como… “Hecho de apropiarse la identidad de una persona haciéndose pasar por ella, llegando a asumir su identidad ante otras personas, en un lugar público o privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona.

Esta acción en muchas ocasiones también es utilizada con el fin de perjudicar a una persona, difamarla o manchar su nombre con diversas finalidades, sean éstas de carácter delictivo o simplemente con razones personales.

Se ha llegado a considerar como el delito en uso de las TIC’s (denominación que consideramos más adecuada que delito informático) de más rápido crecimiento en el mundo. Debido a que hasta hace poco si nos era robada la billetera o porta documentos, el dinero era lo único que se buscaba y era considerado basura el resto. Sin embargo esto cambia y ahora, lo más valioso es el número de la tarjeta de crédito, de débito, cheques y cualquier otro documento que contenga sus datos personales.

En este sentido es que los usuarios de las TIC’s son los más susceptibles de convertirse en víctimas del robo de identidad, principalmente instituciones financieras, incluídos aquellos quienes utilizan frecuentemente la
banca en línea. Las personas con una vida muy activa online, que pasan mucho tiempo en internet y quienes utilizan frecuentemente las redes sociales sin las medidas mínimas de seguridad, son blanco fácil.

Es cierto que las redes sociales como Facebook a través de links fraudulentos hacia fotos, videos, son un gran arma que se utiliza en la actualidad para por medio de phishing obtener los datos personales de los usuarios; sin embargo otra gran herramienta que se usa con gran éxito es el e-mail, principalmente con supuestos correos de los bancos pidiendo dicha información.

Contrario a la realidad se cree que entre más información demos de nuestras actividades, más populares nos volvemos o mayor estatus queremos proyectar. Sin embargo en muchas ocasiones, una de las consecuencias de no llevar un perfil bajo en éstas, es ser potencialmente suplantados.

Si se es un asiduo usuario de la internet, probablemente se use los servicios de la banca en línea, al igual que los  servicios de
pago de luz, gas, teléfono, celular, televisión de paga; también al comprar se utilizan las tarjetas de crédito. Toda esa información está en línea y aunque alguna muy bien protegida, hay otra que es pública.e

La suplantación on line es sencilla y no se expone físicamente el delincuente, ya que todos los datos se obtienen de internet: modificar alguna búsqueda de Google, Google Hacking, para encontrar información, buscar en redes sociales, para enterarme más de su vida, domicilio, y una foto con la que pueda hacer una identificación oficial.

Es muy común el uso de portales de bancos falsos (pharming) y los cuales son muy parecidos a los oficiales, cuyo flujo de clientes es alto. Lo que hacen es recolectar información personal para después utilizarla.

Otra de las formas es a través de los spyware (programas informáticos) que se instalan en la computadora y recolectan información, la cual puede ser transmitida a otro equipo en un sitio remoto.

Una nueva modalidad que se está presentando es el phishing a través de los teléfonos celulares conocido como SMShing. Estamos ante un fenómeno en que se producen más smartphones al año,  que los bebés que nacen en el mismo periodo.

Saber qué decir, cómo decirlo y a quién… prevenir vale más que lamentar

Los últimos recursos informáticos no son la única forma de recopilar datos, existe la ingeniería social. Tenemos por ejemplo el robo del correo, la información que se da al llenar encuestas en centros comerciales, o en tiendas de autoservicio donde te ofrecen una tarjeta sólo con tu credencial del IFE y un comprobante de domicilio”… y son precisamente esas dos de los principals documentos que se necesitan para suplantar a una persona.

Actualmente, hay más herramientas, medios, sitios, redes sociales, y dispositivos móviles; definitivamente se han incrementado los canales por los cuales suplantar una identidad. Antes era de manera tradicional, falsificación de documentos, o hacerte pasar por una persona que no eres”.

La ingeniería social es utilizada para conseguir información, ya sea con una llamada telefónica, entrevistas a usuarios para conocer sus tendencias, gustos. Permite saber cómo es cada usuario, qué hace, qué acostumbra, sus relaciones y sacar ventaja, para cometer delitos financieros, monetarios hasta secuestros o extorsiones”.

Por tal motivo es que resulta de gran importancia el adoptar una cultura y conciencia sobre los datos que brindamos tanto en la red, como fuera de ella, ya que toda esta información puede ser usada ya sea a nuestro favor, como en nuestra contra. Casos de revelación de secretos, fraudes, extorsión, violación, secuestro y hasta homicidio se pueden provocar por andar “regando” datos e información personal de nosotros.

Países con mayor índice de robo de identidad:

1.-Reino Unido
2.-Francia
3.-China
4.-España
5.-Alemania
6.-Italia
7.-Turquía
8.-México
9.-Singapur
10.- Malasia

Ahora bien, por otra parte, en textos anteriores en los que se ha hablado sobre el “robo de identidad”, nos hemos pronunciado en desacuerdo con este concepto y hemos quedado en dar las razones de tal postura.

Para ello realizaremos un breve análisis de lo que significan los términos de “robo de identidad” y de lo que implica, así como el término que estimamos más adecuado para esta figura. En ese sentido, en primer lugar haremos referencia al término  “robo”. El artículo 367 del Código Penal Federal de los Estados Unidos Mexicanos establece:

“Artículo 367.- Comete el delito de robo: el que se apodera de una cosa ajena mueble, sin derecho y sin consentimiento de la persona que puede disponer de ella con arreglo a la ley.”

 

En este orden de ideas y si bien es cierto, el robo de identidad siempre será de una ajena, sin derecho alguno y sin el consentimiento de quien puede  disponer de ésta, debemos preguntarnos ¿en qué momento toma  la identidad el carácter de bien mueble?

Tal y como lo manifestamos en nuestro libro CIBERCRIMINALIDAD EN MÉXICO©, la identidad al ser algo intangible no puede ser objeto de apoderamiento. El término desapoderar implica quitar por completo determinado objeto a alguna persona… y la identidad no es algo de lo que se pueda privar a alguien para que ya no la tenga, por lo que no es algo susceptible de apoderamiento, de robo.

A este respecto nuestro Código Civil Federal en el Título Segundo de su Libro Segundo establece:

“Artículo 752. Los bienes son muebles por su naturaleza o por disposición de la ley.

Artículo 753. Son muebles por su naturaleza, los cuerpos que pueden trasladarse de un lugar a otro, ya se muevan por sí mismos, ya por efecto de una fuerza exterior.

Artículo 754. Son bienes muebles por determinación de la ley, las obligaciones y los derechos o acciones que tienen por objeto cosas muebles o cantidades exigibles en virtud de acción personal.

Artículo 755. Por igual razón se reputan muebles las acciones que cada socio tiene en las asociaciones o sociedades, aun cuando a éstas pertenezcan algunos bienes inmuebles.

Artículo 756. Las embarcaciones de todo género son bienes muebles.

Artículo 757. Los materiales procedentes de la demolición de un edificio, y los que se hubieren acopiado para repararlo o para construir uno nuevo, serán muebles mientras no se hayan empleado en la fabricación.

Artículo 758. Los derechos de autor se consideran bienes muebles.

Artículo 759. En general, son bienes muebles, todos los demás no considerados por la ley como inmuebles.”

Como podemos observar, en ningún momento se menciona a la identidad como un bien que sea considerado un mueble, y en consecuencia no puede encuadrar en el tipo penal de robo definido por nuestra legislación.

Ahora bien, efectivamente la disposición 753 nos dice de los bienes que son considerados muebles por su naturaleza, y menciona a aquéllos que pueden trasladarse; sin embargo aunque la identidad sea intrínseca a la persona y ésta se pueda mover y trasladar…. Obviamente esta última tampoco es un bien mueble.

Por otra parte el precepto 368 de nuestro código punitivo estipula…

 “Artículo 368.- Se equiparan al robo y se castigarán como tal:

 I.- El apoderamiento o destrucción dolosa de una cosa propia mueble, si ésta se halla por cualquier título legítimo en poder de otra persona y no medie consentimiento; y

 II.- El uso o aprovechamiento de energía eléctrica, magnética, electromagnética, de cualquier fluido, o de cualquier medio de transmisión, sin derecho y sin consentimiento de la persona que legalmente pueda disponer de los mismos.”

Respecto a lo establecido por la fracción I del numeral 368 de este ordenamiento, ¿se puede dar “en custodia” nuestra identidad a un tercero?… obviamente no y bajo ningún título. Por lo que no se podría tratar de equiparar un robo fundándose en esta fracción.

Por lo que hace a la segunda fracción que nos dice de un uso o aprovechamiento, sin derecho ni consentimiento del legalmente facultado para ello, por supuesto que tampoco se puede tratar de encuadrar la conducta en este tipo, toda vez que no se atiende a alguna forma de energía o medio de transmisión. Los casos de phreaking se pueden equiparar al robo de uso y argumentar esta fracción (como se habla en nuestro libro CIBERCRIMINALIDAD EN MÉXICO©), pero no sigue la misma suerte la identidad por ser algo totalmente diferente.

El phreaking es lo que coloquialmente se conoce como robo de uso y encuadra perfectamente en el tipo establecido por la segunda fracción de este precepto.

Ahora bien, ahora haremos referencia al término “Suplantación de identidad”. En este contexto el Diccionario de la Real Academia de la Lengua Española nos da dos significados del término suplantar…

suplantar.

(Del lat. supplantāre).

1. tr. Falsificar un escrito con palabras o cláusulas que alteren el sentido que antes tenía.

2. tr. Ocupar con malas artes el lugar de alguien, defraudándole el derecho, empleo o favor que disfrutaba.

De estos conceptos podemos observar que es la segunda definición la que mejor se adecua a lo que implica la suplantación de identidad, toda vez que  en ésta se utilizan acciones fraudulentas para adquirir los datos personales que identifican a una persona, con la finalidad de utilizar esa información ya sea para obtener un lucro, u causar un perjuicio a su titular.

De hecho ya existen algunos Estados de la república mexicana como Colima o Nuevo León, que ya establecen dentro de sus códigos sustantivos penales el término suplantación de identidad y la sanción correspondiente a esta acción delictiva.

Por otro lado vamos a hablar ahora del término “identidad”, según la definición que nos proporciona el Diccionario de la Real Academia de la Lengua:

identidad.

(Del b. lat. identĭtas, -ātis).

1. f. Cualidad de idéntico.

2. f. Conjunto de rasgos propios de un individuo o de una colectividad que los caracterizan frente a los demás.

3. f. Conciencia que una persona tiene de ser ella misma y distinta a las demás.

4. f. Hecho de ser alguien o algo el mismo que se supone o se busca.

5. f. Mat. Igualdad algebraica que se verifica siempre, cualquiera que sea el valor de sus variables.

En este contexto podemos observar que la definición que nos proporciona en el número 2 es la que se aplica en este caso. Sin embargo no es la identidad propiamente lo que es objeto de la suplantación, sino los datos particulares que tiene una persona determinada como lo puede ser el nombre o registro federal de causantes y lo que a partir de 2010 recibe la protección legal de la Ley Federal para la Protección de Datos Personales.

Legislación y sanción en nuestro país

Rodolfo Romero Flores, experto en Informática Jurídica de la UNAM, considera que México no cuenta con una legislación federal para sancionar el delito de suplantación de identidad a pesar que estas faltas se han incrementado en el país. Sin embargo desde el 27 de abril del 2010 contamos con la Ley Federal de Protección de Datos Personales (LFPDP.

Ésta ley tiene como objetivo regular el derecho a la autodeterminación informativa. Fue publicada el 5 de julio del 2010 en el Diario Oficial de la Federación y entró en vigor el día 6 de julio del 2010. Sus disposiciones son aplicables a todas las personas físicas o morales que lleven a cabo el tratamiento de datos personales en el ejercicio de sus actividades, por lo tanto empresas como bancos, aseguradoras, hospitales, escuelas, compañías de telecomunicaciones, asociaciones religiosas, y profesionistas como abogados, médicos, entre otros, se encuentran obligados a cumplir con lo que establece esta ley.

Un dato personal, de acuerdo al artículo 3 fracción V de la Ley es toda aquella información que permita identificar a una persona.

Capítulo III, De los Derechos de los Titulares de los Datos Personales

La Ley retoma el contenido del párrafo segundo del artículo 16 constitucional y otorga a los titulares los denominados “Derechos ARCO”, cuyo acrónimo corresponde a:

  • Acceso: los titulares pueden conocer si sus datos      están siendo objeto de tratamiento.
  • Rectificación: el derecho a solicitar que sus datos      sean modificados.
  • Cancelación: los titulares pueden solicitar que sus      datos se cancelen de la base de datos por causas justificadas.
  • Oposición: el derecho de los individuos para impedir      el tratamiento de su información.

Capítulo IV, Del Ejercicio de los Derechos de Acceso, Rectificación, Cancelación y Oposición

Los responsables están obligados a dar trámite a las solicitudes de acceso, rectificación, cancelación y oposición que realicen los titulares, para efectos de lo cual deberán nombrar a una persona o crear un departamento de datos personales, que se encargará de dar respuesta a las peticiones en los plazos que señala la ley. Dentro de este capítulo también se señalan las formas en que puede darse cumplimiento con estos derechos, así como las causas por las cuales puede negarse alguno de ellos.

Capítulo V, De la Transferencia de Datos

Cuando el responsable pretenda transferir los datos del titular deberá informar esta circunstancia en su aviso de privacidad, requiriendo el consentimiento del titular, a menos que aplique alguno de los supuestos de excepción que contempla este capítulo.

 

De igual manera y citando las normas federales que protegen los datos personales, sobre los cuales se puede exigir su protección en caso de una suplantación de identidad, referiremos las modificaciones realizadas al texto constitucional para tal efecto:

La reforma al artículo 6º Constitucional

El primer antecedente se encuentra en la reforma realizada en el año 2007 al artículo 6 constitucional, en la que se adicionaba un párrafo segundo a este numeral, sentando las bases respecto al derecho a la información (transparencia), incluyendo la protección de datos personales por parte de las entidades públicas, reconociendo los derechos de acceso y rectificación.[]

La reforma al artículo 16 Constitucional

En esta reforma se adiciona un párrafo segundo al artículo 16, y se establece que toda persona tiene derecho a la protección de sus datos personales y a ejercer los derechos denominados “ARCO” (acceso, rectificación, cancelación y oposición).

El texto constitucional también señala este derecho sólo podrá limitarse por razones de seguridad nacional, disposiciones de orden público, seguridad y salud públicas o para proteger los derechos de terceros. La LFPDP por su parte, recoge estos supuestos dentro de su artículo 4.

La reforma al artículo 73 Constitucional

En esta reforma se facultó al Congreso de la Unión para legislar en materia de protección de datos personales en posesión de particulares, a través de la adición de la fracción XXIX-O. La justificación para otorgar dicha facultad al Legislativo Federal fue que los datos personales se utilizan en diversas transacciones comerciales, y el comercio se encuentra regulado en el ámbito federal.

Desde el ámbito local, podemos citar al Estado de Colima con el decreto 525, el 29 de abril de 2009, mediante el cual reformó el artículo 234, fracción VII de su legislación sustantiva penal, mismo que se considera como delito de fraude, la suplantación de identidades por medios informáticos, telemáticos o electrónicos. Colima fue el primero en regularlo.

Mientras que el Congreso de Nuevo León que a través del dictamen emanado de la Comisión de Justicia y Seguridad Pública, deroga la fracción décima del artículo 245 del Código Penal del Estado y se adiciona un capítulo vigésimo sexto intitulado “Delitos Contra la Identidad Personal”, el cual cuenta con un apartado único denominado “Suplantación de Identidad”, contenido en el numeral 444 del mismo ordenamiento.

Artículo 444.- Comete el delito de suplantación de identidad quien se atribuya por cualquier medio la identidad de otra persona, u otorgue su consentimiento para llevar la suplantación de su identidad, produciendo con ello un daño moral o patrimonial u obteniendo un lucro o un provecho indebido para sí o para otra persona. Este delito se sancionará con prisión de 3 a 8 años y multa de mil a 2 mil cuotas“.

Dentro de los artículos transitorios que se aprobaron se establece que a pesar de la reforma, los procedimientos penales iniciados previamente se resolverán conforme a la ley vigente en el momento que fue cometido el delito.

En el Distrito Federal, el Código Penal fue reformado el 29 de junio de 2010, para crear el capítulo III en el que se sanciona la Suplantación de Identidad.

Además, en el Distrito Federal se ubica el artículo 223 como delito dentro del Código de Procedimientos Electorales, pues en el último proceso electoral se dieron varios casos de suplantación de identidad.

En el Estado de México también se reformó la Ley para el Uso de Medios Electrónicos en su artículo 53, donde ya se considera delito penal especial por suplantación de identidad.

 

Por otro lado y sin importar se trate de un ilícito a nivel federal o local, siempre se tiene que tener presente que se pueden presentar dos figuras y dentro de las que exista una suplantación de identidad: concurso real e ideal del delito. Hablamos de concurso ideal cuando de la realización de una conducta se dan varios resultados. Mientras que se tratará del real cuando exista una pluralidad de acciones que produzcan diversas consecuencias.

En este sentido y respecto a los delitos comunes (por diferenciarlos de alguna manera y distinguirlos de los cometidos en uso de las TIC’s) en los que podemos encontrar la figura en mención, y que al mismo tiempo configure las mencionadas en el párrafo anterior citaremos algunos de los tipos penales  establecidos por el Código Penal Federal…

Arts 173 f I y 177 CPF- violación de correspondencia

Arts 210 a 211 Bis- revelación de secretos

Arts 211 Bis 1 a Bis 7- acceso ilícito a equipos informáticos (modificación, borrado, alteración)

Art 243 a 246- falsificación de documentos

Arts 386 a 389 Bis- fraude

Art 424 a 429- Delitos contra derechos de autor

Mientras que los delitos en uso de las TIC’s…

Phishing. De repente les llega correo y dice si ustedes en 24 horas no actualizan información de tarjeta de crédito, su tarjeta será cancelada.

Pharming. De repente alguien modifica las cookies y redirecciona el sitio de Banamex a otro que pareciera el real o institucional. Cuando pasa eso es Pharming.

SMiShing. Mandan mensaje de texto corto y dicen “actualice su información” y también dicen “comuníquese a x 01800”

Dumpster Diving. Bucear en la basura.

OBSERVACIONES FINALES

Lo expuesto anteriormente nos deja ver que el término “robo de identidad” está mal empleado, pues la identidad no es algo susceptible a robo, sino que son los datos personales de un individuo los que son ilícitamente apropiados y utilizados para identificarse con ellos, ya sea para obtener un beneficio ilícito o bien para ocasionar un perjuicio al titElular de esa información.

El término más apropiado para denominar esta acción delictiva es el de Suplantación de identidad, ya que ésta implica una actividad fraudulenta para utilizar a su favor u obtener el derecho que esa identidad adoptada trae consigo, y poder así lograr los fines ilícitos que se persigan.

Sin embargo aunque el término que consideramos adecuado es el de suplantación, lo que es objeto de ésta acción no es la identidad en sí, sino los datos que la integran y que permiten identificar a determinada persona. En consecuencia la concepción que estimamos como la más adecuada es el de Suplantación de datos personales y es lo que recibe protección de nuestra Carta Magna, como de la Ley Federal de Protección de Datos Personales y de los Códigos Penales de los Estados.

No solamente sobre este tema es necesaria la homologación legal, sino que es algo que tal y como lo manifestamos en varias ocasiones en nuestro libro y coincidiendo con varios especialistas en el tema, es sumamente vital y necesario para un real combate y persecución de todas las acciones ilícitas que implica el cibercrimen. Tanto la unificación de los conceptos como sanciones que conforman los tipos penales que se busca combatir, y la creación y aplicación de ellas en estos supuestos normativos  están pidiendo a gritos su realización y práctica para acortar la gran distancia que hay entre la actividad de los criminales y el combate que hace de ella las autoridades a nivel mundial.

FUENTES:

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s