08.05.2013 Views

Robo de identidad.pdf

Robo de identidad.pdf

Robo de identidad.pdf

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

ADMINISTRACIÓN DE<br />

PROYECTOS DE<br />

SOFTWARE<br />

Trabajo <strong>de</strong> legislación<br />

Tema: <strong>Robo</strong> <strong>de</strong> i<strong>de</strong>ntidad<br />

Darío Daniel Trossero


¿Qué se presentará?<br />

¿Qué es y como se produce el robo <strong>de</strong> i<strong>de</strong>ntidad?<br />

Phishing<br />

Algunas cifras <strong>de</strong> este <strong>de</strong>lito en América Latina y<br />

Argentina<br />

Situación legislativa en la República Argentina<br />

La situación legislativa en EEUU (a modo<br />

comparativo)


¿Qué el robo <strong>de</strong> i<strong>de</strong>ntidad?<br />

El robo o la suplantación <strong>de</strong> i<strong>de</strong>ntidad se entien<strong>de</strong> como suplantación <strong>de</strong><br />

personalidad o i<strong>de</strong>ntidad a quien finge ser una persona que no es. El caso más<br />

común es el robo o la utilización <strong>de</strong> tarjetas <strong>de</strong> créditos y documentos <strong>de</strong> terceros.<br />

Actualmente es el <strong>de</strong>lito con mayor crecimiento a nivel mundial. Esto se <strong>de</strong>be a lo<br />

valiosa que esa información pue<strong>de</strong> resultar, sumado al vertiginoso crecimiento <strong>de</strong>l<br />

mercado electrónico y las re<strong>de</strong>s sociales.<br />

¿Cómo se produce el robo <strong>de</strong> i<strong>de</strong>ntidad?<br />

El robo <strong>de</strong> i<strong>de</strong>ntidad <strong>de</strong> una victima pue<strong>de</strong> producirse <strong>de</strong> varias maneras, ya sea<br />

buscando en su basura, registrando los números <strong>de</strong> su tarjeta <strong>de</strong> crédito, obteniendo<br />

su información personal a través <strong>de</strong> <strong>de</strong>claraciones falsas, cambiando su dirección<br />

para recibir correspon<strong>de</strong>ncia en otro lugar y robando billeteras, carteras o licencias<br />

<strong>de</strong> conducir. Una <strong>de</strong> las vías mas conocidas para este <strong>de</strong>lito es el phishing


Phishing<br />

El phishing es una modalidad <strong>de</strong> estafa diseñada con<br />

la finalidad <strong>de</strong> robar la i<strong>de</strong>ntidad ajena. El <strong>de</strong>lito<br />

consiste en obtener información… como números <strong>de</strong><br />

tarjetas <strong>de</strong> crédito, contraseñas, información <strong>de</strong><br />

cuentas u otros datos personales por medio <strong>de</strong><br />

engaños… el usuario malintencionado envía millones<br />

<strong>de</strong> mensajes falsos que parecen provenir <strong>de</strong> sitios<br />

Web reconocidos o <strong>de</strong> su confianza, como su banco o<br />

la empresa <strong>de</strong> su tarjeta <strong>de</strong> crédito. Dado que los<br />

mensajes y los sitios Web que envían estos usuarios<br />

parecen oficiales, logran engañar a muchas personas<br />

haciéndoles creer que son legítimos.


El robo <strong>de</strong> i<strong>de</strong>ntidad y sus cifras en<br />

América Latina<br />

En Argentina, durante el 2005, se realizaron más <strong>de</strong> 1700<br />

<strong>de</strong>nuncias <strong>de</strong> i<strong>de</strong>ntida<strong>de</strong>s robadas según la Procuración<br />

General <strong>de</strong> la Nación. Esto pue<strong>de</strong> estar ligado también a la<br />

facilidad <strong>de</strong> alteración existente en el documento argentino<br />

(reemplazado actualmente por uno mas seguro) , ya que se<br />

han registrado casos don<strong>de</strong> personas con un DNI robado, y<br />

la fotografía cambiada, han presentado recibos <strong>de</strong> sueldos<br />

falsos para acce<strong>de</strong>r a créditos bancarios.<br />

En Ecuador, por ejemplo, según datos <strong>de</strong> la Policía Judicial ,<br />

en el año 2009 se realizaron 891 <strong>de</strong>nuncias asociadas al<br />

robo <strong>de</strong> i<strong>de</strong>ntidad. En Méjico, este tipo <strong>de</strong> <strong>de</strong>lito se ha<br />

incrementado en los últimos años acompañando el<br />

crecimiento global y ha alcanzado a generar pérdidas <strong>de</strong><br />

hasta 9 millones <strong>de</strong> dólares anuales.


Situación legislativa en la República<br />

Argentina<br />

Argentina cuenta con una ley <strong>de</strong> <strong>de</strong>litos informáticos (Ley 26.388) sancionada en el año 2008 que a<br />

lo largo <strong>de</strong> su articulado tipifica, entre otros, los siguientes <strong>de</strong>litos informáticos:<br />

Pornografía infantil por Internet u otros medios electrónicos (art. 128 CP);<br />

Violación, apo<strong>de</strong>ramiento y <strong>de</strong>svío <strong>de</strong> comunicación electrónica (art. 153, párrafo 1º CP);<br />

Intercepción o captación <strong>de</strong> comunicaciones electrónicas o telecomunicaciones (art. 153, párrafo 2º CP);<br />

Acceso a un sistema o dato informático (artículo 153 bis CP);<br />

Publicación <strong>de</strong> una comunicación electrónica (artículo 155 CP);<br />

Acceso a un banco <strong>de</strong> datos personales (artículo 157 bis, párrafo 1º CP);<br />

Revelación <strong>de</strong> información registrada en un banco <strong>de</strong> datos personales (artículo 157 bis, párrafo 2º CP);<br />

Inserción <strong>de</strong> datos falsos en un archivo <strong>de</strong> datos personales (artículo 157 bis, párrafo 2º CP; anteriormente regulado en el artículo 117 bis, párrafo 1º,<br />

incorporado por la Ley <strong>de</strong> Hábeas Data);<br />

Frau<strong>de</strong> informático (artículo 173, inciso 16 CP);<br />

Daño o sabotaje informático (artículos 183 y 184, incisos 5º y 6º CP).<br />

Pero no contempla <strong>de</strong>litos tales como grooming (un subtipo <strong>de</strong> extorsión) o ciberbullying<br />

(hostigamiento digital o electrónico) y robo <strong>de</strong> i<strong>de</strong>ntidad. A raíz <strong>de</strong> esto la diputada Natalia<br />

Gambaro presentó un proyecto <strong>de</strong> reforma al Código Penal para que incluya los <strong>de</strong>litos <strong>de</strong> robo<br />

<strong>de</strong> i<strong>de</strong>ntidad, grooming y ciberbullying.


¿En que consiste esta ley?<br />

Se preten<strong>de</strong> -en primer lugar- penalizar esa figura al incluirla <strong>de</strong>ntro <strong>de</strong>l Código Penal que, en la<br />

actualidad, no contempla una figura <strong>de</strong> ese estilo. Se trata <strong>de</strong> castigar a aquellas personas que<br />

se hagan pasar por otra <strong>de</strong> manera dolosa<br />

Lo que hace el proyecto es contemplar a la conducta <strong>de</strong>l robo <strong>de</strong> i<strong>de</strong>ntidad como un acto<br />

preparatorio, que se da cuando una persona sustituye o se hace pasar por otra para obtener<br />

dinero o para sacar una tarjeta <strong>de</strong> crédito que lo beneficie a él pero perjudique a la víctima <strong>de</strong> la<br />

usurpación.<br />

Es <strong>de</strong>cir, <strong>de</strong> prosperar la iniciativa, se creará una figura no existente en la normativa argentina<br />

que penará "a quien adoptare, creare, apropiare o utilizare, a través <strong>de</strong> Internet, cualquier<br />

sistema informático, o medio <strong>de</strong> comunicación, la i<strong>de</strong>ntidad <strong>de</strong> una persona física o jurídica que<br />

no le pertenezca y será reprimido con prisión <strong>de</strong> 6 meses a 3 años<br />

El castigo se agravará en el caso <strong>de</strong> que los perjudicados sean menores (la pena será <strong>de</strong> 2 a 6<br />

años <strong>de</strong> prisión) o que se lleve a<strong>de</strong>lante en abuso <strong>de</strong> funciones públicas. De todas maneras, se<br />

<strong>de</strong>scuenta que las conductas cuestionadas serán excarcelables.<br />

Es importante señalar que se tratará <strong>de</strong> <strong>de</strong>litos, más allá <strong>de</strong> si se logró o no el cometido. Es<br />

<strong>de</strong>cir, no importará si no se pudo concretar la estafa u otro ilícito buscado.


Fundamentos <strong>de</strong> esta ley<br />

El robo <strong>de</strong> i<strong>de</strong>ntidad es una <strong>de</strong> las activida<strong>de</strong>s ilícitas <strong>de</strong> más rápido<br />

crecimiento en el mundo.<br />

En la Argentina no está consi<strong>de</strong>rado un <strong>de</strong>lito hacerse pasar por otra<br />

persona en un blog, en una red social ni en cualquier otro medio<br />

electrónico.<br />

La figura <strong>de</strong>l robo <strong>de</strong> i<strong>de</strong>ntidad a través <strong>de</strong> un medio tecnológico no<br />

está tipificada.<br />

El robo <strong>de</strong> i<strong>de</strong>ntidad es una modalidad que se comete con más<br />

regularidad en los países don<strong>de</strong> el uso <strong>de</strong>l Internet es el medio común<br />

para realizar transferencias, compras, pagar impuestos y <strong>de</strong>más<br />

La usurpación <strong>de</strong> i<strong>de</strong>ntidad es un claro acto preparatorio para otros<br />

excesos.


Fundamentos <strong>de</strong> esta ley<br />

Ciberbulliying o ciberacoso: es el uso <strong>de</strong> información electrónica y medios<br />

<strong>de</strong> comunicación tales como correo electrónico, mensajería instantánea,<br />

mensajes <strong>de</strong> texto, blogs, teléfonos móviles, buscas, y websites<br />

difamatorios para acosar a un individuo o grupo, mediante ataques<br />

personales u otros medios, y pue<strong>de</strong> constituir un <strong>de</strong>lito informático.<br />

Grooming: Consiste en acciones <strong>de</strong>liberadamente emprendidas por un<br />

adulto con el objetivo <strong>de</strong> ganarse la amistad <strong>de</strong> un menor <strong>de</strong> edad, al<br />

crearse una conexión emocional con el mismo, con el fin <strong>de</strong> disminuir las<br />

inhibiciones <strong>de</strong>l niño y po<strong>de</strong>r abusar sexualmente <strong>de</strong> él.<br />

En Argentina los casos <strong>de</strong> robo <strong>de</strong> i<strong>de</strong>ntidad vienen incrementándose en<br />

los últimos 5 años. Este aumento en los inci<strong>de</strong>ntes tiene una relación<br />

directa con la masificación en el uso <strong>de</strong> las nuevas tecnologías.<br />

La regulación <strong>de</strong> esta modalidad en nuestro país, <strong>de</strong>bería contemplar el<br />

déficit que existe en cuanto a la educación y prevención <strong>de</strong> este <strong>de</strong>lito y<br />

contar con campañas <strong>de</strong> concientización.


La situación legislativa en EEUU (a<br />

modo comparativo)<br />

La Ley contra el robo <strong>de</strong> i<strong>de</strong>ntidad <strong>de</strong>clara <strong>de</strong>lito fe<strong>de</strong>ral “la transferencia o<br />

uso ilícitos <strong>de</strong> medios <strong>de</strong> i<strong>de</strong>ntificación <strong>de</strong> una persona con el objeto <strong>de</strong><br />

cometer, asistir, o alentar cualquier actividad ilícita que constituya una<br />

violación a la ley fe<strong>de</strong>ral, o un <strong>de</strong>lito grave bajo las leyes locales o <strong>de</strong><br />

cualquier estado.”<br />

De acuerdo con esta ley, un nombre o número <strong>de</strong> seguridad social son<br />

consi<strong>de</strong>rados “medios <strong>de</strong> i<strong>de</strong>ntificación”. También los son, números <strong>de</strong><br />

tarjeta <strong>de</strong> crédito, números <strong>de</strong> serie electrónicos <strong>de</strong> celulares, y cualquier<br />

otro dato que pueda ser usado sólo o en conjunto con otra información,<br />

para i<strong>de</strong>ntificar a un individuo en particular.<br />

En la mayoría <strong>de</strong> las instancias, una con<strong>de</strong>na por robo <strong>de</strong> i<strong>de</strong>ntidad<br />

conlleva una pena máxima <strong>de</strong> 15 años <strong>de</strong> prisión, una multa y la<br />

confiscación <strong>de</strong> cualquier propiedad personal utilizada o con miras a ser<br />

utilizada para cometer el <strong>de</strong>lito.


Fin

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!