Piratería Informática: Casos de Suplantación de Identidad

Introducción

Si bien la suplantación de identidad es una situación grave y con consecuencias que causan repercusiones para la persona suplantada, ¿Qué es la suplantación de identidad? ¿Qué repercusiones acarrea tal delito, ¿Qué tipo de fraudes son los más comunes en cuanto a la suplantación y que hay de las leyes mexicanas y las sanciones, si es que en este caso existen tales leyes, quienes se benefician y como rastreamos a estos delincuentes ¿Cómo evitamos ser víctimas de este delito? Sin duda, muchas interrogantes y un tema amplio el cual debería de ser preocupación de la mayoría de las personas, las cuales usamos con frecuencia medios electrónicos para realizar desde una simple conversación en nuestras redes sociales, y hasta transacciones, pagos de servicios, entre muchos otros.

Suplantación de identidad:(robo de identidad)

Se produce cuando una persona adquiere, transfiere, posee o utiliza información personal de una persona física o jurídica de forma no autorizada, con la intención de efectuar o vincularlo con algún fraude u otro delito cometido por consecuencia del acceso no autorizado a los datos personales.

Problemática social que produce el robo de identidad: El robo de identidad causa serios problemas económicos, pero también afecta severamente la reputación de la víctima.

Los daños y perjuicios causados por el robo de identidad no se limitan únicamente a problemas financieros, éste puede tener un alto costo tanto en el aspecto personal y sentimental de la víctima, debido a que puede dejar una sensación de violación a la vida privada. El impacto de este crimen sobre la víctima es económico, emocional y psicológico.

Los efectos negativos en su reputación y las subsecuentes dificultades para restablecer su credibilidad, son cuestiones que lamentablemente afectan la vida del individuo a escala social dando lugar a eventos como la pérdida de empleo, expulsión de círculos personales, profesionales o académicos, divorcios o separaciones, litigios legales, entre otras.

Un 47.71% de los delitos informáticos como la falsificación o fraude informático se producen mediante la introducción borrado o supresión de datos informáticos, o la interferencia en sistemas informáticos.

Casos

Son muchos los delitos informáticos que se instrumentan a través de las nuevas tecnologías e internet. Los ciberdelincuentes se valen de métodos como él (phising captar contraseña o números de tarjetas de crédito imitando correos electrónicos de organismos u organizaciones oficiales), la monitorización del teclado, el ciberbulling (acoso escolar) o el groming (ciberacoso sexual a menores) para conseguir sus objetivos.

Contexto en el que se produce el delito

Así como la tecnología y su desarrollo han incidido en prácticamente todas las actividades del ser humano a lo largo de su historia, en la actualidad la dependencia tecnológica ha venido concentrándose cada vez más el fenómeno de la tecnología informática, la información y la comunicación. Con efecto retardado, se descubrió luego que ese desarrollo venía acompañado de distintos y también novedosos riesgos.

A medida que el uso del internet se ha extendido, ha aumentado el riesgo de su uso inadecuado. Los delincuentes cibernéticos viajan por el mundo virtual y realizan incursiones fraudulentas cada vez más frecuentes y variadas, como el acceso sin autorización a sistemas de información, piratería informática, fraude financiero, sabotaje informático y pornografía infantil, entre otros. Para enfrentarlos, no obstante la dificultad para descubrirlos, varios países han dispuesto un sistema judicial especializado que permite procesarlos y castigarlos.

Víctimas del delito informático

Si bien hace una década podían establecerse perfiles más o menos definidos sobre el delincuente como sobre la victima hoy en día cualquier persona puede ser víctima del delito informático pues el acceso generalizado a la informática y al internet ha llevado a que cada vez más personas de diversas condiciones se encuentren en una u otra posición. Hoy en día, es tan fácil como habitual que una persona viole derechos de autor, o utilice alguna técnica de cracking para instalar un software (aunque mas no sea la introducción de una clave que no ha adquirido legalmente), como que una computadora hogareña se vea infectada por virus o troyanos con diversas intenciones.

Hackers y victimarios

Estamos en presencia de una acción u omisión socialmente peligrosa, prohibida por la ley bajo la comisión de una acción penal a la que es considerada delito informático, pues de forma expresa se manifiesta” acción típica antijurídica y dolosa cometida mediante el uso normal de la informática, o sea, un elemento informático o telemático, contra el soporte lógico o software, de un sistema de tratamiento autorizado de la información”.

Al igual que el resto de los delitos existe un sujeto activo y otro pasivo, pero en el caso del primero no estamos hablando de delincuentes comunes (a pesar de que nos referimos tanto a las personas naturales como a las personas jurídicas). El hecho de que no sea considerado el sujeto activo delincuente común está determinado por el mecanismo y medio de acción que utilice para producir el daño. Quienes en la mayoría de los supuestos en que se manifiestan y las funciones que desempeñan pueden ser catalogados sujetos especiales. El reconocimiento de varios tipos de conductas antijurídicas que puede manifestar el sujeto activo,

Fuentes de información

  1. (Fuente de información: Carmina Cecilia Espinosa Madrigal. (Última revisión: martes, 23 Enero 2018). Robo de identidad y consecuencias sociales. Última revisión: Martes, 23 Enero 2018, de UNAM-CERT: Equipo de Respuesta a Incidentes UNAM Coordinación de Seguridad de la Información Sitio web: https://www.seguridad.unam.mx/robo-de-identidad-y-consecuencias- )
  2. (Ojeda-Pérez, Jorge Eliécer; Rincón-Rodríguez, Fernando; Arias-Flórez, Miguel Eugenio & Daza-Martínez, Librado Alberto (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad, 11 (28), 41-66.)
  3. Albizuri, B. (2002). El fraude y la delincuencia informática: un problema jurídico y ético. Revista de la Universidad Nacional, 3(2), 1-13. Recuperado de http://goo.gl/zAvUmQ
  4. Nava, A. (2007). Delitos informáticos (2ª ed.). México: Porrúa.
  5. Secretaría de Seguridad Pública (2012). Guía del taller Prevención contra el delito cibernético. México: Secretaría de Seguridad Pública. Recuperado de http://goo.gl/WyyV2N
01 August 2022
close
Tu email

Haciendo clic en “Enviar”, estás de acuerdo con nuestros Términos de Servicio y  Estatutos de Privacidad. Te enviaremos ocasionalmente emails relacionados con tu cuenta.

close thanks-icon
¡Gracias!

Su muestra de ensayo ha sido enviada.

Ordenar ahora

Utilizamos cookies para brindarte la mejor experiencia posible. Al continuar, asumiremos que estás de acuerdo con nuestra política de cookies.