You are on page 1of 17

ENERO-MARZO 2013

VISIN CRIMINOLGICA - CRIMINALSTICA

La suplantacin de identidad
de tipo fsico, informtico y de
telecomunicaciones como nueva manifestacin
de las conductas antisociales
COLECTIVO ARCION
Surge en el ao 2008, equipo interdisciplinario de investigadores en el campo de
lo Criminolgico-criminalstico,
su actividad cientfica coadyuva al
desarrollo y consolidacin del modelo
educativo CLEU.
Investigar para la libertad.
Representa su filosofa de batalla.

La mayora de los
pases no cuentan con
una clara definicin
respecto del delito
de robo de identidad,
ilcito del que se
valen algunos grupos
de la delincuencia
organizada y de
terroristas para
facilitar y financiar sus
actividades
Donald Piragoff

Resumen
La inevitable revolucin tecnolgica modifica el modus vivendi de millones de
personas, que manifiestan una mana al uso de telefona mvil, ordenadores, tabletas electrnicas, Ipods, entre otros, donde el uso del internet es casi
indispensable, pero muy cerca de ellos y a la par de la tecnologa se encuentra
el sujeto que se aprovecha de la vulnerabilidad de la vctima, y es entonces el
momento justo donde se desarrolla la suplantacin de identidad.
Introduccin
El ser humano est dotado de derechos y obligaciones, todo ello por el
simple hecho de nacer dentro de un territorio nacional, dichos beneficios
son otorgados por el Estado y es responsabilidad del ciudadano corresponder al beneficio.
La identidad es un beneficio otorgado por el Estado para la ciudadana, ya
que corresponde a ste otorgar los recursos necesarios para generar documentos oficiales que acrediten los datos personales de los solicitantes, por
ello es que cada integrante de las poblaciones cuentan con documentaciones
que demuestren su nacionalidad, lugar de nacimiento, fecha de nacimiento,
y nmero de control dentro de los registros de cada entida.
Hoy en da, la delincuencia busca diversas situaciones que pueden ser bien
aprovechadas para cometer delitos o simplemente para perjudicar a sus semejantes, como muestra de este acontecimiento, la suplantacin de identidad,
fenmeno que retoma fuerza por la vulnerabilidad y confianza de la poblacin, este procedimiento sucede cuando simplemente a travs de la telefona
la vctima acepta brindar cualquier informacin que le solicita el moderador,
sin razonar plenamente que se puede tratar de un sujeto que utilice dicha
confidencialidad para obtener beneficios econmicos o patrimoniales que son
fruto del esfuerzo del trabajo de la ciudadana.
Los malhechores tienen gran ingenio para cometer sus fechoras y recibir
enormes cantidades de dinero sin la necesidad de enfrentar a sus vctimas
o utilizar la violencia para obtener lo que desean, tan solo basta con robar

Robo de identidad
Una de las actividades ilcitas que ha trascendido de
manera considerable en algunos pases, es el llamado
robo de identidad o mejor conocido como identity
theft (voz inglesa). Apropiacin ilegal de identidad.
Este fenmeno delictivo afecta en algunos casos de
manera inmediata a las vctimas que lo padecen, y en
otros casos las repercusiones se manifiestan a largo
plazo, ejemplo de ello, cuando una persona utiliza la
identidad de otra para realizar una solicitud de crdito,
procedimiento que es desconocido por la vctima, pero
a mediano plazo sta empieza a recibir notificaciones
de la deuda existente por un crdito que jams solicit,
o en casos extremos le es comunicada que es perseguida por la justicia.
La parte afectada en esta problemtica sin lugar a
duda es la vctima, quien pierde de manera especfica,
su identidad legal, su estabilidad econmica, en casos
extremos su libertad, y principalmente se encuentra
ante un inevitable dao moral, donde su prestigio o su
imagen se ven completamente daadas ante los ojos
de la sociedad o de la justicia.
Para dar prioridad a la demanda de la ciudadana
que ha sido vctima de robo de identidad y por la magnitud de ste, as como la amenaza que representa
para la poblacin, algunos pases han puesto su atencin y conciben de manera especfica a esta conducta
como un crimen federal que ocurre cuando la identi-

1 Slideshare present yourself Robo de identidad/ identity theft/ Apropiacin ilegal de


identidad Rivera Surez, Waleska. [En lnea]. [Consultado: 12 de enero de 2012]. Disponible en la web: http://www.slideshare.net/waleska123/robo-de-identidad-5323179
2 Master card Robo de identidad. [En lnea]. [Consultado: 25 de enero de 2012]. Disponible en la web: http://www.mastercard.com/us/personal/es/basicosdeseguridad/
robodeidentidad/
3 Scribd. Unidad lll. Seguridad informtica. [En lnea]. [Consultado: 25 de enero de
2012]. Disponible en la web: http://es.scribd.com/doc/20781206/Delitos-Informaticos

2013
ENERO-MARZO

ficacin de la persona es utilizada o transferida por otra persona para


actividades ilegales1.
Entre las actividades ms destacadas por este delito se encuentra
las siguientes:
Quejas relacionadas con el robo de identidad.
Fraude con Tarjetas de Pago.
Servicios no Autorizados de Servicios Pblicos o Telfono.
Fraude Bancario.
Prstamos Fraudulentos.
Documentos o Beneficios Gubernamentales.
Estafas de robo de identidad ms utilizadas:
Sorteos falsos u obras de beneficencia falsificadas.
Trabajos en el hogar que ofrecen ganar dinero fcil.
Tarjeta de pago, proteccin de crdito u ofertas de reparacin de
crditos falsos.
Ofertas de viajes a tarifa reducida u ofertas con descuento en
revistas.
Estafas de Becas2.
Otra forma de delinquir realizada a nivel mundial, derivada de la
obtencin de datos personales para actividades ilegales, es el delito
informtico, definido como Cualquier comportamiento criminal en
que la computadora u otros perifricos o dispositivos informticos,
estn involucrados como material, objeto o smbolo para perpetuar
un fraude, engao, o delito informtico tipificado3.
Por su parte Estados Unidos, Canad, y la mayora de los pases
Europeos, han determinado que existen tres tipos de comportamiento
ilcito relacionado con los delitos informticos:
Acceso no autorizado.
Actos dainos o circulacin de material daino.
Intercepcin no autorizada.
Estos tres tipos fueron tipificados y penalizados por los sistemas
legales de aquellas naciones, pero desde el punto de vista criminolgico algunos autores clasifican a los delitos informticos desde
dos variantes:
Como instrumento o medio.
Como fin u objetivo.
Estas dos apreciaciones se entienden de la siguiente manera:
Como instrumento o medio: se tiene como manifiesto aquellas
conductas crimingenas que utilizan la tecnologa para utilizarla
como artificio para ejecutar actividades ilcitas.
Como fin u objetivo: En esta etapa las conductas crimingenas
rechazan la presencia de la computadora o programa entendido
como entidad fsica, mientras que por su parte otros conciben a esta
como una clasificacin sui gneris, como los llamados -delitos electrnicos-, mismos que se dividen en tres categoras:
1. Individuos que a beneficio utilizan la tecnologa electrnica como
un mtodo, es decir, esta va es un medio cuyo objetivo es llegar
a consumar una actividad ilcita.

Visin Criminolgica-criminalstica

los bolsillos o carteras para conseguir tarjetas de crdito, dbito, identificaciones personales, claves bancarias entre otras ms, o simplemente sentarse detrs
un ordenador para conseguir claves o interferir en la
intimidad de millones de personas que descuidan su
informacin confidencial.
Con base a las denuncias y quejas realizadas por
la ciudadana, es como se lleg a obtener las diversas modalidades de la suplantacin de identidad, y
stas son:
Fsico.
Informtico.
De telecomunicacin.
Actividades como la clonacin de tarjeta, alteracin
y falsificacin de documentos oficiales de identidad,
envo de mensajes va internet o celular anunciando
supuestos sorteos o concursos, o hackeo de cuentas,
son tan solo algunas de las actividades derivadas de la
suplantacin de identidad.
Esta conducta antisocial permite favorecer ciertos
delitos como el caso del trfico de personas, terrorismo,
usurpacin de funciones, falsificacin y alteracin de
documentos en general, lavado de dinero, entre otros,
por ello debe atenderse con prontitud la problemtica
que afect de manera indirecta gracias a la tecnologa
o de algunas artimaas de la delincuencia.

ENERO-MARZO 2013

VISIN CRIMINOLGICA-CRIMINALSTICA

2. De aquellas personas que a travs innovacin de la


tecnologa electrnica usan la computadora como
herramienta principal para cometer sus fechoras.
3. Los que se valen del avance tecnolgico para cometer un solo fin: daar el medio electrnico.
La seguridad internacional se ha visto amenazada por
intrusos del internet, que se introducen en los sistemas
para robar informacin confidencial y vulnerar al pas,
como el tan famoso gusano de internet proyectado en
Estados Unidos de Amrica en el ao de 1988 por Robert
Morris Jr., mismo que fue detenido y sancionado gracias
a la existencia del acta fraude y abuso informtico que
circulaba durante esa poca.
Los delitos informticos han atormentado la economa
de diferentes pases, como el caso de Estados Unidos de
Amrica, que su prdida econmica alcanza los 10,000
millones de dlares, esta informacin es brindada por las
compaas de seguros contratadas por estas potencias
mundiales, mismas que registran que es tan grande el dao
y perjuicio econmico que se propone crear grupos exclusivos de investigadores especializados en delitos informticos.
Tan solo el Federal Bureau of Investigation (FBI). Oficina Federal de Investigaciones, ha atendido tan solo el
90% de los delitos informticos perpetrados en los Estados Unidos de merica va internet.
Las redes de comunicacin hoy en da, se han vuelto
una necesidad, y no un lujo, como se crea en pocas
pasadas, ahora accesar a internet significa fuente de
empleo, comunicacin, transacciones, desarrollo, publicidad, imagen, entre otras cosas.
Una de las herramientas indispensables en sta poca
es la llamada red de comunicacin mejor conocida como
internet, el cual no estaba diseado para las inferencias
criminales de los ltimos aos, los protocolos con los que
se cuenta no se encuentran protegidos, por ello es que
en la actualidad, se puede observar ataques contra la
seguridad por parte de hackers.
Otro tema de seguridad es el uso inapropiado de la
criptologa4 a favor de la delincuencia para ocultar
mensajes que pueden ser ininteligibles para los dems as
como para ocultar movimientos realizados en un sistema
informtico, e inclusive se puede ocultar exactamente
lo que se estaba realizando ya que dicha informacin se
encuentra encriptado. Otra forma de realizar un ataque
informtico es mediante los llamados cripto-virus5.
Ante esta problemtica las legislaciones internacionales han integrado dentro de sus ordenamientos incluir la
suplantacin de identidad de tipo electrnico mismo que
a la letra dice:

4 Criptologa (del griego krypto: oculto y logos: discurso) es, tradicionalmente, la disciplina cientfica que se dedica al estudio de la escritura secreta, es decir, estudia los mensajes que, procesados de cierta
manera, se convierten en difciles o imposibles de leer por entidades
no autorizadas, Wikipedia, la enciclopedia libre Criptologa. [En
lnea]. [Consultado: 29 de enero de 2012]. Disponible en la web: Criptologa http://es.wikipedia.org/wiki/Criptolog%C3%ADa
5 Cripto-virus. Programas con cdigo vrico encriptados.

Nuevo Cdigo Penal Espaol (aprobado por Ley-Orgnica


10/1995, de 23 de noviembre / BOE nmero 281, de 24 de noviembre de 1995):
1.- El que para descubrir los secretos o vulnerar la intimidad de otro,
sin su consentimiento, se apodere de sus papeles, cartas, mensajes
de correo electrnico o cualesquiera otros documentos o efectos
personales o intercepte sus telecomunicaciones o utilice artificios
tcnicos de escucha, transmisin, grabacin o reproduccin del
sonido o de la imagen, o de cualquier otra seal de comunicacin,
ser castigado con las penas de prisin de uno a cuatro aos y
multa de doce a veinticuatro meses.
Con base a ello la Organizacin de las Naciones Unidas a travs
de un manual denominado la prevencin y control de los delitos
informticos nmero 43 y 44 informa que el 90% de los casos
detectados por delito informtico fueron realizados por los propios
empleados de las empresas denunciantes, mientras que dentro de
Amrica Latina y Europa el 73% de los delitos consumados por esta
modalidad fueron realizados por fuentes internas a empresas y tan
solo el 23% de los hechos fueron sealados por personas ajenas a
las empresas.
Convenios internacionales para prevenir el robo de identidad
por internet
El mal uso de los ordenadores han producido en el mbito internacional realizar una correcta valoracin poltico-jurdico donde se ha
admitido modificar el derecho penal nacional.
Para ello se cuentan con ciertos convenios internacionales realizados para combatir la suplantacin de identidad va internet:
El Convenio de Berna.
La Convencin sobre la Propiedad Intelectual de Estocolmo.
La Convencin para la Proteccin y Produccin de Fonogramas
de 1971.
La Convencin Relativa a la Distribucin de Programas
y Seales.
En el ao de 1983 la Organizacin de Cooperacin y Desarrollo
Econmico (OCDE), comenz a realizar un estudio para reordenar
las leyes penales a fin de tipificar aquellas actividades donde se
realice un mal uso de programas de computacin.
Esta problemtica determina ampliamente una implicacin econmica que deja la delincuencia por el mal uso de un ordenador,
su dao no queda nicamente dentro de las naciones, sino que
es un problema de carcter internacional e incluso transnacional,
motivo que incita a las autoridades a unificar las legislaciones para
combatir este problema.
En el ao de 1986 la OCDE realiz un informe que fue publicado bajo el nombre de Delitos de informtica: anlisis de la
norma jurdica-, mismo que indicaba las normas legislativas vigentes as como las nuevas propuestas a reformas que debe adoptar
los Estados, as como algunas actividades. Durante el ao de 1992
esta organizacin realiz un conjunto de normas dirigidas hacia la
proteccin de la informacin con la finalidad de ofrecer las bases
para que los Estados y empresas del sector privado tengan alguna
opcin para realizar un marco legal que permita proteger la base
de datos confidenciales.
Para 1990 la Organizacin de las Naciones Unidas (ONU), dentro de su octavo congreso celebrado en la Habana, Cuba, titulado

Las legislaciones mundiales contra el


delito de robo de identidad
Las actividades ilcitas derivadas de la informtica son un punto en concreto que debe estudiarse paso a paso y con su debida precaucin
implementando medidas de carcter legislativo
y penal, por ello para pases desarrollados del
occidente se tuvo a bien realizar una valoracin
que incluye entre sus lneas una reforma legal
que ha imperado durante los ltimos diez aos.
Este problema que ha generado cuantiosas
prdidas millonarias, slo es vislumbrado por
algunos pases entre los ms destacados:

n de
i
c
a
n
o
l
c
a
L
crdito
e
d
s
a
t
je
r
ta
activin
o
s
o
t
i
b

yd
pias de
o
r
p
s
e
d
a
d
cin de
a
t
n
a
l
p
u
s
la
identidad.

Alemania
Alemania tambin fue perpetrada por la delincuencia informtica, por ello contempl implementar una segunda ley dedicada a tipificar la criminalidad econmica,
todo ello ocurrido dentro del ao de 1986 donde expresa lo siguiente:
Espionaje de datos (202 a).
Estafa informtica (263 a).
Falsificacin de datos probatorios junto a modificaciones complementarias del resto de falsedades documentales como el
engao en el trfico jurdico mediante la elaboracin de datos,
falsedad ideolgica, uso de documentos falsos. (269, 270, 271
y 273).
Alteracin de datos es ilcito cancelar, inutilizar o alterar datos inclusive la tentativa es punible. (303 a).
Sabotaje informtico. Destruccin de elaboracin de datos de
especial significado por medio de hecatombe, deterioro, inutilizacin, eliminacin o alteracin de un sistema de datos. Tambin
es punible la tentativa (303 b).

ENERO-MARZO

Utilizacin abusiva de cheques o tarjetas de crdito (266 b).


Las autoridades alemanas detectaron una modalidad que se determin como estafa informtica y que
fue incluido como un nuevo tipo penal, que en sus inicios tuvo algunas incongruencias, pero para demostrar
su existencia deba cumplir con lo siguiente:
Accin engaosa.
Causa del error.
Disposicin patrimonial en el engao del computador.
El resultado de este fenmeno es el dao directo
que sufre la vctima en su patrimonio, por ello las autoridades elaboraron un programa contemplado la administracin de datos por medio de un acto incorrecto
del programa, esto con ayuda del uso de datos incorrectos e incompletos que han sido
utilizados de manera ilegal
Esta expresin penal fue adjudicada tambin por pases Escandinavos as como en Austria. Para poder
tomarse en cuenta este delito se
tuvo que estudiar:
1.
Los comportamientos daosos va electrnica.
2.
Analizar los bienes jurdicos merecedores de proteccin
penal que eran daados.
Con base a ello, se comprob que, por una parte, en
la medida en que las instalaciones de tratamiento electrnico de datos son utilizadas
para la comisin de hechos
delictivos, en especial en el
mbito econmico, pueden
conferir a stos una nueva
dimensin, pero en realidad tan slo constituyen
un nuevo modus operandi,
que no ofrece problemas para la aplicacin de determinados tipos. Por otra parte, en cambio, la proteccin fragmentaria de determinados bienes jurdicos ha
puesto de relieve que stos no pueden ser protegidos
suficientemente por el Derecho vigente contra nuevas
formas de agresin que pasan por la utilizacin abusiva de instalaciones informticas. En otro orden de
ideas, las diversas formas de aparicin de la criminalidad informtica propician adems, la aparicin de
nuevas lesiones de bienes jurdicos merecedoras de
pena, en especial en la medida en que el objeto de la
accin puedan ser datos almacenados o transmitidos
o se trate del dao a sistemas informticos. El tipo de
daos protege cosas corporales contra menoscabos de
sus sustancias o funcin de alteraciones de su forma
de aparicin.

2013

Visin Criminolgica-criminalstica

prevencin del delito y justicia penal, se concluy que la delincuencia relacionada con la informtica simplemente es consecuencia del
mayor empleo del proceso de datos en las economas y burocracias
de los distintos pases, por ello se haba difundido la comisin de
actos delictivos.
En Wurzburgo durante 1992, la Asociacin Internacional de Derecho Penal emiti recomendaciones con respecto a los delitos de tipo
informtico, entre ellas destaca la iniciativa de reformar el contenido
penal y definir las nuevas conductas antisociales para ser tipificadas
como delitos.
En Mrida Espaa se celebr la ll Jornada Internacional sobre
delitos cibernticos- realizado en noviembre de 1997 donde se
revel lo siguiente.
Aplicaciones en la Administracin de las Tecnologas Informticas/cibernticas.
Blanqueo de capitales, contrabando y narcotrfico.
Hacia una polica Europea en la persecucin
del delito Ciberntico.
Internet: a la bsqueda de un
entorno seguro.
Marco legal y Deontolgico de la
Informtica.

ENERO-MARZO 2013

VISIN CRIMINOLGICA-CRIMINALSTICA

Austria
Ley de reforma del Cdigo Penal de 22 de diciembre de 1987.
Esta ley contempla los siguientes delitos:
Destruccin de datos (126). En este artculo se regulan no slo los
datos personales sino tambin los no personales y los programas.
Estafa informtica (148). En este artculo se sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero
influyendo en el resultado de una elaboracin de datos automtica a travs de la confeccin del programa, por la introduccin, cancelacin o alteracin de datos o por actuar sobre el
curso del procesamiento de datos. Adems contempla sanciones para quienes cometen este hecho utilizando su profesin.

10
10

Francia
Ley nmero 88-19 de 5 de enero de 1988 sobre el fraude informtico.
Acceso fraudulento a un sistema de elaboracin de datos
(462-2). En este artculo se sanciona tanto el acceso al sistema
como al que se mantenga en l y aumenta la sancin correspondiente si de ese acceso resulta la supresin o modificacin
de los datos contenidos en el sistema o resulta la alteracin del
funcionamiento del sistema.
Sabotaje informtico (462-3). En este artculo se sanciona a
quien impida o falsee el funcionamiento de un sistema de tratamiento automtico de datos.
Destruccin de datos (462-4). En este artculo se sanciona a
quien intencionadamente y con menosprecio de los derechos
de los dems introduzca datos en un sistema de tratamiento
automtico de datos o suprima o modifique los datos que
este contiene o los modos de tratamiento o de transmisin.
Falsificacin de documentos informatizados (462-5).
En este artculo se sanciona a quien de cualquier modo
falsifique documentos informatizados con intencin de
causar un perjuicio a otro.
Uso de documentos informatizados falsos (4626). En este artculo se sanciona a quien conscientemente haga uso de documentos falsos haciendo
referencia al artculo 462-5.
Estados Unidos de Amrica
Es impotante mencionar la adopcin en los Estados
Unidos en 1994 del Acta Federal de Abuso Computacional (18 U.S.C. Sec.1030) que modific al Acta de
Fraude y Abuso Computacional de 1986. Con la finalidad
de eliminar los argumentos hipertcnicos acerca de qu es y
que no es un virus, un gusano, un caballo de Toya, etctera y
en que difieren de los virus, la nueva acta proscribe la transmisin de un programa, informacin, cdigos o comandos
que causan daos a la computadora, al sistema informticos,
a las redes, informacin, datos o programas (18 U.S.C.:
Sec. 1030 (a) (5) (A). La nueva ley es un adelanto porque est directamente en contra de los actos
de transmisin de virus. El Acta de 1994
diferencia el tratamiento a aquellos que de manera temeraria lanzan ataques de

virus de aquellos que lo realizan con la intencin de hacer


estragos. El acta define dos niveles para el tratamiento
de quienes crean virus estableciendo para aquellos que
intencionalmente causan un dao por la transmisin de
un virus, el castigo de hasta 10 aos en prisin federal
ms una multa y para aquellos que lo transmiten slo de
manera imprudente la sancin flucta entre una multa y
un ao en prisin.
El Acta de 1994 aclara que el creador de un virus no
escudarse en el hecho que no conoca que con su actuar
iba a causar dao a alguien o que l solo quera enviar un
mensaje. En opinin de los legisladores estadounidenses,
la nueva ley constituye un acercamiento ms responsable al creciente problema de los virus informticos, especficamente no definiendo a los virus sino describiendo
el acto para dar cabida en un futuro a la nueva era de
ataques tecnolgicos a los sistemas informticos en cualquier forma en que se realicen. Diferenciando los niveles
de delitos, la nueva ley da lugar a que se contemple qu
se debe entender como acto delictivo.
En el Estado de California, en 1992 se adopt la Ley de
Privacidad en la que se contemplan los delitos informticos pero en menor grado que los delitos relacionados
con la intimidad que constituyen el objetivo principal de
esta Ley. Se considera importante destacar las enmiendas
realizadas a la Seccin 502 del Cdigo Penal relativas a
los delitos informticos en la que, entre otros, se amplan
los sujetos susceptibles de verse afectados por estos delitos, la creacin de sanciones pecuniarias de $10, 000 por
cada persona afectada y hasta $50,000 el acceso imprudente a una base de datos, etctera.
El objetivo de los legisladores al realizar estas enmiendas, segn se infiere, era la de aumentar la proteccin a
los individuos, negocios y agencias gubernamentales de
la interferencia, dao y acceso no autorizado a las bases
de datos y sistemas computarizados creados legalmente.
Asimismo, los legisladores consideraron que la proliferacin de la tecnologa de computadoras ha trado consigo
la proliferacin de delitos informticos y otras formas no
autorizadas de acceso a las computadoras, a los sistemas
y las bases de datos y que la proteccin legal de todos sus
tipos y formas es vital para la proteccin de la intimidad
de los individuos as como para el bienestar de las instituciones financieras, de negocios, agencias gubernamentales y otras relacionadas con el estado de California que
legalmente utilizan esas computadoras, sistemas y bases
de datos. Es importante mencionar que en uno de los
apartados de esta ley, se contempla la regulacin de los
virus (computer contaminant) conceptualizndolos aunque no los limita a un grupo de instrucciones informticas
comnmente llamados virus o gusanos sino que contempla a otras instrucciones designadas a contaminar otros
grupos de programas o bases de datos, modificar, destruir,
copiar o transmitir datos o alterar la operacin normal de
las computadoras, los sistemas o las redes informticas.

Reino Unido de la Gran Bretaa e Irlanda del Norte


Debido al caso de hancking en 1991, comenz a regir la Computer Misuse Act, Ley de los abusos informticos. Mediante esta ley el
intento, exitoso o no de alterar datos informticos es penado con
hasta cinco aos de prisin o multas. Pena adems la modificacin de
datos sin autorizacin donde se incluyen los virus.
Venezuela
En el ao 2001 se promulg la Ley Especial contra los delitos Informticos por Asamblea Nacional de la Repblica Bolivariana de Venezuela.
De los delitos Ccontra los sistemas que utilizan tecnologas de
informacin, de los delitos contra la propiedad, de los delitos contra
la privacidad de las personas y de las comunicaciones, de los delitos contra nios, nias o adolescentes, de los delitos contra el orden
econmico, argumentados en cinco captulos respectivamente. En las
disposiciones comunes se abordan elementos importantes como las
agravantes, las penas accesorias, la divulgacin de la sentencia condenatoria etctera.
Los Estados miembros de la Unin Europea acordaron castigar con
penas de uno a tres aos de prisin a los responsables de delitos informticos. Cuando quede comprobado que los ataques cibernticos
estn relacionados con el crimen organizado, la pena ascender hasta
los cinco aos. Esta decisin marco se convierte en un gran avance
dentro de la armonizacin de las legislaciones europeas para luchar
contra los delitos informticos. Estos delitos se han convertido en un
quebradero de cabeza para los cuerpos de polica de los Estados miembros y, sobre todo, para los perjudicados por estos crmenes. El principio de territorialidad del derecho provoca que sea muy complicado
perseguir a delincuentes informticos que actan desde otros pases.
Con este intento de unificar la legislacin, las autoridades europeas
podrn perseguir con una mayor efectividad a delincuentes que, hasta
ahora, podan cometer sus delitos con casi total impunidad. Adems,
el acuerdo del Consejo de Ministros de Justicia de los quince, establece
otro aspecto importante, como es la definicin de los delitos que se
consideran informticos-.
Los Estados miembros distinguen tres tipos de ataques cibernticos: el acceso ilegal a sistemas informticos, la ocupacin de sistemas
a travs de ejemplos como el envo de mensajes que ocupan un espacio considerable, y la difusin de virus informticos. La intencin de
la Unin Europea es doble: por un lado se trata de definir el delito;
por otro pretende unificar las penas, ya que el lugar de la comisin
del delito es fundamental para saber el derecho aplicable, se trata
adems de una medida muy sensata que evita la desproteccin absoluta que presentan hoy en da las empresas del Viejo Continente. Los
Quince Estados Europeos disponen ahora de un plazo de ms de dos
aos para la adaptacin de esta medida a sus textos legislativos.

6 Hacker es el neologismo utilizado para referirse a un experto en


varias o alguna rama tcnica relacionada con la informtica: programacin, redes de computadoras, sistemas operativos, hardware
de red/voz, etctera. Se suele llamar hackeo y hackear a las obras
propias de un hacker.
El trmino hackers trasciende a los expertos relacionados con la
informtica, para tambin referirse a cualquier profesional que
est en la cspide de la excelencia en su profesin, ya que en la descripcin ms pura, un hacker es aquella persona que le apasiona
el conocimiento, descubrir o aprender nuevas cosas y entender el
funcionamiento de stas.
Mirrorlinux.net, hacker. [En lnea]. [Consultado: 9 de enero
de 2012]. Disponible en la web: http://mirrorlinux.net/index.
php?option=com_content&view=article&id=93:hacker&catid=37:h
ack&Itemid=80

2013
ENERO-MARZO

El dao colateral para Mxico


Los efectos que se desarrollaron en pases como Estados Unidos, Argentina, Reino Unido, Alemania, entre
otros, repercutieron de manera indirecta para Mxico y
vulner la seguridad tanto del pas como de los ciudadanos que habitan dentro de ella.
La tecnologa que llega a manos de pases tercermundistas son la fortuna que va llegando a Mxico
de manera gradual, lo ms importante de ello son las
herramientas como las computadoras de nueva generacin, las iPad o tabletas electrnicas, entre otros,
donde fcilmente se tiene acceso a internet, punto que
es accesible para cualquier individuo que tenga conocimiento de ello, y tan solo basta con algunos dominios
para hacer que las vctimas se vean vulneradas en sus
datos personales, o en su estabilidad econmica.
La era de la informtica llega a manos de la sociedad, donde cualquier persona tiene acceso a un ordenador y al internet, y de manera virtual explora mundos desconocidos. Esta innovacin se encuentra versada dentro de dos vertientes:
1. De beneficio social.
2. De acciones ilegales.
La primera de ellas resulta placentera y necesaria,
ya que gracias al uso de un ordenador y del acceso a
internet se facilita la socializacin y la actividad laboral, este beneficio hoy en da, no est considerado
como un lujo, si no como una herramienta de primera necesidad.
La segunda se encuentra encaminada hacia el acercamiento de la tecnologa y las comunicaciones, misma
que permite descubrir el talento de miles de hombres
o mujeres jvenes con gran capacidad para crear ms
que una simple escritura, tan solo basta con que se
pueda manipular un programa de comunicacin, un
navegador o un gestor de correo para poder vincularlo
en ocasiones con malas intenciones.
Esta actividad se encuentra prevista por muchos
pensadores como -fuga de cerebros-, donde jvenes
con gran talento e inteligencia son guiados por personas malintencionadas hacia la comisin de conductas
delictivas, y existe otra parte de la poblacin joven que
se inspira en los vicios de la red de internet, donde a
travs de ello se forman los grandes hackers6.

Visin Criminolgica-criminalstica

Holanda
El primero de marzo de 1993 entr en vigor la Ley de los Delitos Informticos, en la cual se penaliza el hancking, el preancking (utilizacin
de servicios de telecomunicaciones evitando el pago total o parcial de
dicho servicio), la ingeniera social (arte de convencer a la gente de
entregar informacin que en circunstancias normales no entregara),
y la distribucin de virus.

11

ENERO-MARZO 2013

VISIN CRIMINOLGICA-CRIMINALSTICA

Los efectos en materia de informtica que afectan a Mxico son


realmente considerables, y se clasifican de la siguiente manera:
De impacto
Esta primera clasificacin afecta directamente a la base de datos del
gobierno sea ste municipal, estatal o federal, donde toda aquella
informacin confidencial se encuentra expuesta ante los ojos de los
genios informticos mejor conocidos como hackers.

12

De afectacin social
Este procedimiento tiene como repercusin el dao moral y patrimonial de la vctima a la cual le es suplantada su identidad, en
muchas ocasiones el perjuicio se puede manifestar a largo plazo,
donde la vctima pasa aos sin saber que ha sido afectada, y en
otras ocasiones puede observarse el dao de manera inmediata7.
Mxico se encuentra vulnerable ante esta conducta antisocial,
a la cual se le ha denominado -suplantacin de identidad de tipo
informtico- y nicamente los argumentos jurdico-penales toma
como referencia el delito de -Acceso ilcito a sistemas y equipos
de informtica-, donde entre algunas lneas principales se expresa
lo siguiente:
Artculo 211 bis 1. Al que sin autorizacin modifique, destruya
o provoque prdida de informacin contenida en sistemas o equipos de informtica protegidos por algn mecanismo de seguridad,
se le impondrn de seis meses a dos aos de prisin y de cien a
trescientos das multa8.
Como se puede observar este delito bajo el nombre de -Acceso
ilcito a sistemas y equipos de informtica- solo resguardan la informacin confidencial del Estado y de las Instituciones financieras,
pero deja desprotegido la informacin con la que cuentan empresas y las dems personas del pas.
Queda claro que la proteccin de los datos y de la identidad de
las personas en medios informticos se encuentra vulnerable ante
la presente situacin que se encuentra viviendo Mxico, por ello es
fcil realizar esta actividad que se realiza sin temor alguno.
La naciente legislacin penal para la suplantacin de identidad
en Mxico
Para Mxico, la actividad de suplantacin de identidad surgi
de manera gradual, empezando por falsificacin y alteracin de
documentos, como una forma de ocupar el lugar de otra, para
posteriormente generar una crisis informtica. Los factores fsicos
como la modificacin y reproduccin ilcita de documentos gener
al hombre la gran idea de tener otra personalidad y mantener la
propia, la que le fue legal y socialmente proporcionada, ste era
una modalidad que no haba sido tomada en cuenta y que progresivamente tendra la tendencia en convertirse en un fenmeno
delictivo, las leyes Mexicanas hasta hace poco solo contemplaban
como nico hecho punitivo el fraude pero condicionalmente en las
siguientes circunstancias:

7 Colectivo Arcion. Direccin General de Investigacin 2012.


8 Cdigo penal federal, Publicado en el Diario Oficial de la Federacin el 14 de
agosto de 1931, ultima reforma publicada en el Diario Oficial de la Federacin
el 24-10-2011, captulo II Acceso ilcito a los sistemas y equipos de informtica,
artculo 211 bis 1. [En lnea]. [Consultado: 9 de enero de 2012]. Disponible en la
web: http://www.diputados.gob.mx/LeyesBiblio/pdf/9.pdf

Artculo 387 fracciones:


II.- Al que por ttulo oneroso enajene alguna cosa con
conocimiento de que no tiene derecho para disponer
de ella, o la arriende, hipoteque, empee o grave de
cualquier otro modo, si ha recibido el precio, el alquiler,
la cantidad en que la grav, parte de ellos o un lucro
equivalente;
III.- Al que obtenga de otro una cantidad de dinero o
cualquiera otro lucro, otorgndole o endosndole a
nombre propio o de otro, un documento nominativo, a
la orden o al portador contra una persona supuesta o que
el otorgante sabe que no ha de pagarle;
VII.- Al que vende a dos personas una misma cosa,
sea mueble o raz y recibe el precio de la primera o
de la segunda enajenacin, de ambas o parte de l,
o cualquier otro lucro con perjuicio del primero o del
segundo comprador.
VIII.- Al que valindose de la ignorancia o de las malas
condiciones econmicas de una persona, obtenga de
sta ventajas usuarias por medio de contratos o convenios en los cuales se estipulen rditos o lucros superiores
a los usuales en el mercado.
IX.- Al que para obtener un lucro indebido, ponga en
circulacin fichas, tarjetas, planchuelas u otros objetos de
cualquier materia como signos convencionales en substitucin de la moneda legal;
X.- Al que simulare un contrato, un acto o escrito judicial, con perjuicio de otro o para obtener cualquier
beneficio indebido.
XXI.- Al que libre un cheque contra una cuenta bancaria,
que sea rechazado por la institucin o sociedad nacional
de crdito correspondiente, en los trminos de la legislacin aplicable, por no tener el librador cuenta en la institucin o sociedad respectiva o por carecer ste de fondos suficientes para el pago. La certificacin relativa a la
inexistencia de la cuenta o a la falta de fondos suficientes
para el pago, deber realizarse exclusivamente por personal especficamente autorizado para tal efecto por la institucin o sociedad nacional de crdito de que se trate9.
Las anteriores concepciones obtenidas del ordenamiento jurdico penal, son las que encuadran a la conducta antisocial a estudiar en este momento, ya que se
habla de la utilizacin de un soporte y de un til inscriptor, donde se deja en un -pseudo convenio- datos
personales, cantidades de dinero y firmas, mismas que
son utilizados por personas con intenciones engaosas
para obtener un beneficio sea este econmico, mueble
o inmueble, donde para llevar a cabo esto se realiza una
alteracin ya sea en una cifra, un grama o una firma.
El delito de falsificacin de documentos en general y
oficiales, est relacionado con la suplantacin de iden9 Cdigo Penal Federal, ltima Reforma DOF 24-10-2011. Captulo lll
Fraude [En lnea]. [Consultado: 12 de diciembre de 2011]. Disponible
en la web: http://www.diputados.gob.mx/LeyesBiblio/pdf/9.pdf

cin de
a
t
n
a
l
p
u
s
La
s una
e
d
a
d
i
t
n
e
id
ntisoa
a
t
c
u
d
n
co
dejado
a
h
e
u
q
l
cia
rdidas

p
o
s
a
p
u
as
a los
s
a
i
r
a
n
o
l
l
i
m
arrollas
e
d
s
e
s

a
p
oceso.
r
p
n
e
o
s
do

2013
ENERO-MARZO

pblica, indebidamente obtenga, copie o utilice informacin que contengan, se le impondr pena de cuatro
a diez aos de prisin y multa de quinientos a mil das
de salario mnimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor pblico
en una institucin de seguridad pblica, se impondr
adems, hasta una mitad ms de la pena impuesta,
destitucin e inhabilitacin por un plazo igual al de la
pena resultante para desempearse en otro empleo,
puesto, cargo o comisin pblica.
Artculo 211 bis 4.- Al que sin autorizacin modifique, destruya o provoque prdida de informacin contenida en sistemas o equipos de informtica de las instituciones que integran el sistema financiero, protegidos
por algn mecanismo de seguridad, se
le impondrn de seis meses a cuatro
aos de prisin y de cien a seiscientos
das multa.
Al que sin autorizacin conozca
o copie informacin contenida en
sistemas o equipos de informtica
de las instituciones que integran el
sistema financiero, protegidos por
algn mecanismo de seguridad, se
le impondrn de tres meses a dos
aos de prisin y de cincuenta a
trescientos das multa.
Artculo 211 bis 5.- Al que
estando autorizado para acceder a sistemas y equipos de
informtica de las instituciones
que integran el sistema financiero, indebidamente modifique, destruya o provoque
prdida de informacin que
contengan, se le impondrn de seis meses a cuatro
aos de prisin y de cien a seiscientos das multa.
Al que estando autorizado para acceder a sistemas y equipos de informtica de las instituciones que
integran el sistema financiero, indebidamente copie
informacin que contengan, se le impondrn de tres
meses a dos aos de prisin y de cincuenta a trescientos das multa
Las penas previstas en este artculo se incrementarn en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones
que integran el sistema financiero.
Artculo 211 bis 6.- Para los efectos de los artculos
211 Bis 4 y 211 Bis 5 anteriores, se entiende por instituciones que integran el sistema financiero, las sealadas en el artculo 400 Bis de este Cdigo.
Artculo 211 bis 7.- Las penas previstas en este
captulo se aumentarn hasta en una mitad cuando

Visin Criminolgica-criminalstica

tidad, ya que si en algn documento se puede alterar el nombre, la


edad, folio entre otros, se podr obtener otra identidad social y legal.
Otro rubro que no debe pasar por desapercibido es el acceso ilcito a sistemas y equipos de informtica, modalidad que tambin
se encuentra relacionada con la suplantacin de identidad, por ello
es necesario realizar la siguiente apreciacin legal respecto a dicha
modalidad, objeto que se puede estudiar dentro del Cdigo Penal
Federal dentro de los artculos 211 bis 1, 211 bis 2, 211 bis 3, 211 bis
4, 211 bis 5, 211 bis 6, 211 bis 7 mismos que a la letra dicen:
Artculo 211 bis 1.- Al que sin autorizacin modifique, destruya
o provoque prdida de informacin contenida en sistemas o equipos
de informtica protegidos por algn mecanismo de seguridad, se le
impondrn de seis meses a dos aos de prisin y de cien a trescientos
das multa.
Al que sin autorizacin conozca
o copie informacin contenida en
sistemas o equipos de informtica
protegidos por algn mecanismo de
seguridad, se le impondrn de tres
meses a un ao de prisin y de cincuenta a ciento cincuenta das multa.
Artculo 211 bis 2.- Al que sin autorizacin modifique, destruya o provoque
prdida de informacin contenida en
sistemas o equipos de informtica del
Estado, protegidos por algn mecanismo
de seguridad, se le impondrn de uno a
cuatro aos de prisin y de doscientos a
seiscientos das multa.
Al que sin autorizacin conozca o copie
informacin contenida en sistemas o equipos de informtica del Estado, protegidos
por algn mecanismo de seguridad, se le
impondrn de seis meses a dos aos de prisin y de cien a trescientos das multa.
A quien sin autorizacin conozca,
obtenga, copie o utilice informacin contenida en cualquier sistema, equipo o medio de almacenamiento informticos de seguridad pblica, protegido por algn medio de seguridad, se le impondr pena de cuatro a diez aos de prisin y multa de
quinientos a mil das de salario mnimo general vigente en el Distrito
Federal. Si el responsable es o hubiera sido servidor pblico en una
institucin de seguridad pblica, se impondr adems, destitucin
e inhabilitacin de cuatro a diez aos para desempearse en otro
empleo, puesto, cargo o comisin pblica.
Artculo 211 bis 3.- Al que estando autorizado para acceder a sistemas y equipos de informtica del Estado, indebidamente modifique, destruya o provoque prdida de informacin que contengan,
se le impondrn de dos a ocho aos de prisin y de trescientos a
novecientos das multa.
Al que estando autorizado para acceder a sistemas y equipos de
informtica del Estado, indebidamente copie informacin que contengan, se le impondrn de uno a cuatro aos de prisin y de ciento
cincuenta a cuatrocientos cincuenta das multa.
A quien estando autorizado para acceder a sistemas, equipos o
medios de almacenamiento informticos en materia de seguridad

13

ENERO-MARZO 2013

14

VISIN CRIMINOLGICA-CRIMINALSTICA

la informacin obtenida se utilice en provecho propio


o ajeno10.
Este es un indicio de lo que sera un delito informtico, pero que dentro de esta legislacin penal
Mexicana se conoce bajo el nombre de Acceso ilcito
a sistemas y equipos de informtica, donde como se
puede observar no se encuentra contemplada la figura
de suplantacin de identidad, motivo por el cual es
necesario reajustar los preceptos jurdicos que se quedan bajo las lneas mientras en la realidad la tecnologa
facilita la labor del delincuente.
Otro elemento que debe considerarse para introducir
dentro de las leyes penales mexicanas la conducta antisocial denominada como suplantacin de identidad, es la
actual iniciativa que se realiz con base en lo siguiente:
300 mil denuncias por robo de identidad con intenciones fraudulentas a bancos y otras instituciones,
cifra que ubic a Mxico en el octavo lugar a nivel
mundial en la prctica de esta conducta antisocial.
De stos argumentos se obtuvo lo siguiente: aprob
en el reciente periodo ordinario de sesiones11 una
reforma al artculo 387 del Cdigo Penal Federal, a fin
de tipificar el robo de identidad dentro de las figuras de
fraude especfico, adems de que penaliza hasta con 12
aos de prisin a quien utilice indebidamente cualquier
tipo de identificacin, clave de identificacin personal
bancaria, u otro documento identificatorio que sea de
otra persona12.
Este proceso se reconoce debido a la falta de conocimiento sobre conductas y su prevencin, aunque se tena
conocimiento de que se empezaban a cometer actos ilcitos, por ello Esta conducta hasta el da de hoy no se
haba sancionado porque los tipos penales no contemplaban nuevas conductas en las que interviene, inclusive,
la delincuencia organizada; es una conducta que anteriormente, por el avance de las tecnologas, no exista13.
Existe una falta de anlisis desde la ptica de la Criminologa-criminalstica por parte de las autoridades, ya
10 Cdigo Penal Federal, ltima Reforma DOF 24-10-2011. Ttulo noveno Revelacin de secretos y acceso ilcito a sistemas y equipos de informtica Captulo l Revelacin de secretos. [En lnea]. [Consultado:
27 de Febrero de 2012]. Disponible en la web: http://www.diputados.
gob.mx/LeyesBiblio/pdf/9.pdf
11 Existen dos tipos de periodos: desiciones ordinarias y desiciones extraordinarias. los primeros son aquellos que se desarrollan en fechas
establecidas formalmente. En dichos periodos las Cmaras se ocupan
del estudio, discucin y votacin de las iniciativas que se les presenten
y de la resolucin de los dems asuntos que le correspondan.
12 Cmara de Diputados, Congreso de la Unin, Boletn nmero
4520. [En lnea]. [Consultado: 3 de enero de 2012]. Disponible en la
web: http://www3.diputados.gob.mx/english/005_comunicacion/a_
boletines/2011_2011/012_diciembre/18_18/4520_el_robo_de_identidad_origina_en_mexico_perdidas_anuales_por_9_millones_de_
dolares_favor_de_utilizar_de_domingo_para_lunes.
13 Cmara de Diputados, Congreso de la Unin, Boletn nmero
4520, [En lnea]. [Consultado: 3 de Enero de 2012]. Disponible en la
web: http://www3.diputados.gob.mx/english/005_comunicacion/a_
boletines/2011_2011/012_diciembre/18_18/4520_el_robo_de_identidad_origina_en_mexico_perdidas_anuales_por_9_millones_de_
dolares_favor_de_utilizar_de_domingo_para_lunes.

que no contemplaron la amenaza que otros pases manifestaron ante el delito de suplantacin de identidad, mismo que iba
a vulnerar al gobierno y sociedad mexicana, por ello se hace
hincapi en la necesidad de un profesionista que prevea ciertas
conductas antisociales que en un futuro generen un problema
de mayor consideracin.
Suplantacin de identidad
La evolucin es un proceso que se desarrolla en diferentes circunstancias, una de ellas es la conducta del hombre y la colectividad, este asunto alcanza en ocasiones a crear nuevos delitos, y
esto sucede cuando el individuo se da cuenta que ha madurado
emocionalmente y ha pasado la lnea de superacin y de superioridad, luego entonces se da cuenta que es necesario adquirir nuevos conocimientos y artimaas para sobrepasar los lmites
de lo moral y legalmente permitidos. La evolucin de la criminalidad se presenta en nuevas caractersticas para llevar a cabo
cierta conducta, dichas caractersticas sern aprendidas por unos
y mejoradas por otros14.
Otro ejemplo de evolucin es el despliegue de la tecnologa que
llega a revolucionar las herramientas de trabajo, es un mecanismo
progresivo que perfecciona cualquier actividad, inclusive la seguridad, pero a la par de esta maravilla se encuentran los delincuentes
que burlan los sistemas de seguridad de muchas instituciones tanto
pblicas como privadas, as como la privacidad y confidencialidad
de civiles.
Las generaciones de estos aos y las futuras, prometen ser muy
avanzadas en conocimientos, especialmente dentro de la informtica, donde es fcil observar que la poblacin joven manipula a la
perfeccin las tecnologas, todo ello mediante el uso del sistema
binario y mediante la exploracin, por ello que se ha identificado
a sujetos con un coeficiente intelectual promedio que le permite
tomar una computadora y llegar demasiado lejos, inclusive hasta
ingresar a la base de datos de una institucin.
Existen diversas modalidades de efectuar una conducta antisocial, las ms comunes van desde el uso de la violencia, hasta idear
situaciones que crean engao, en la primera de ellas, su procedimiento se desarrolla mediante un enfrentamiento a mano armada
o usando la fuerza fsica para dirigirse a la vctima, y cuyo resultado
es de manera visible lesiones o en casos extremos causar la muerte,
en el segundo de los casos el victimario decide emplear algunas de
sus artimaas para obtener algn beneficio ya sea financiero, mueble o inmueble, esto mediante el trato fsico frente a frente, donde
la vctima es engaada.
A nivel mundial se detect una problemtica de carcter delictivo, donde no necesariamente se violentaba a la vctima, y cuyo
ejercicio se desarrollaba nicamente con el empleo de software y el
uso del internet, su actuacin fue desde simples bromas hasta robo
de identidad e identidad financiera.
Este fenmeno delictivo se conoce como impersonation (voz
inglesa). Suplantacin de identidad. Este trmino se define de la
siguiente manera: suplantacin o identidad a que finge ser una

14 Hikal, Wael. Introduccin al estudio de la Criminologa, Mxico, Editorial


Porra, 2011, pg.148.

Pas
Ecuador

Argentina

Estados Unidos
de Amrica

Mxico

Cifra
891 denuncias asociadas
al robo de identidad.

1700 denuncias de
identidades robadas.

8.4 a 11.1 millones de


denuncias de identidades
robadas.

300 mil denuncias por


robo de identidad.

Colectivo ARCION, 12 de enero de 2012. Como se puede observar


los pases que persiguen esta problemtica de manera alarmante
son: Ecuador, Argentina, Mxico y Estados Unidos de Amrica,
donde ste ltimo es el que presenta cifras ms impresionantes.

Es tanta la magnitud de este problema que la Organizacin de las Naciones Unidas (ONU) ha determinado
que esta situacin puede llegar a ser una amenaza contra la seguridad de las Naciones.
El robo de identidad, se ha convertido en la forma
ms comn de fraude al consumidor en Internet, y la
manera ms corriente es mediante el abuso de informacin de tarjetas de crdito, esta actividad puede
causar efectos depresivos en la economa, elevar los
costes del crdito y reducir la confianza en el comercio
electrnico16.

15 Cabinas net. Robo de identidad. [En lnea]. [Consultado: 12 de


enero de 2012]. Disponible en la web: http://www.cabinas.net/informatica/robo-de-identidad.asp
16 ONU alerta del robo de la identidad online y el trfico con pornografa infantil [En lnea]. [Consultado: 13 de enero de 2012]. Disponible en la web: http://www.elmundo.es/elmundo/2010/06/17/
navegante/1276776963.html

17 Real Academia Espaola. Diccionario de la Lengua Espaola. suplantacin. [En


lnea]. [consultado: 27 de enero de 2012]. Disponible en la web: http://www.rae.es/
rae.html
18 Real Academia Espaola. Diccionario de la Lengua Espaola. suplantar. [En lnea].
[consultado: 27 de enero de 2012]. Disponible en la web: http://www.rae.es/rae.html
19 Colectivo ARCION, Direccin General de Investigacin, 07 de febrero 2012.

2013
ENERO-MARZO

TABLA NMERO 1
CIFRAS DE ROBO DE IDENTIDAD EN AMRICA LATINA

Este fenmeno creciente es considerado por la misma ONU como


una amenaza para la sociedad y que particularmente se perpetra ms
en pases desarrollados con grandes bancos de informacin y patrimonio financiero.
Para Mxico este tipo de delitos tipificados internacionalmente
como robo de identidad es totalmente ajeno, ya que se desconoce la
conducta, la magnitud del problema, las dimensiones y las causas que
podra tener si no se realiza un estudio a profundidad as como programas donde todo ciudadano de poblacin rural y urbana conozcan
el fenmeno y las medidas de prevencin que pueden realizar para
evitar ser vctima de suplantacin de identidad.
Es necesario realizar una apreciacin sobre el uso de trminos
como robo o suplantacin de identidad, ya que algunas legislaciones
consideran emplear el trmino de robo al apoderamiento de una cosa
ajena mueble, sin derecho y sin consentimiento de la persona que
puede disponer de ella con arreglo a la ley, es decir se habla de una
cosa material, siendo esto que puede ser dinero, vehculos, equipos
de cmputo, entre otras.
El ser humano no es un objeto material del que se puede disponer,
ya que no es una propiedad, o un artculo, por ello se recomienda utilizar una terminologa que comprenda no nicamente la modalidad
fsica para apoderarse de una identidad, sino las diferentes formas de
expresin delictiva que de sta se pueda desprender.
Luego de realizar un anlisis minucioso sobre la concepcin de
esta conducta antisocial se lleg a la conclusin de que debiera
de utilizarse el trmino de suplantacin, ya que estructuralmente
concuerda ms con lo que se encuentra desarrollando en la presente investigacin.
Por ello se define suplantacin como Accin y efecto de
suplantar17, y ste ltimo se precisa de la siguiente manera: Expresin que se define como ocupar con malas artes el lugar de alguien,
defraudndole el derecho, empleo o favor que disfrutaba18.
El trmino -suplantar- contempla dentro de su expresin -al individuo- como dueo de su propia idiosincracia, donde de manera atinada se vislumbra la prdida de uno de los derechos fundamentales
como ciudadano, misma que ha sido disfrutada por alguien ms que
ocupa los rasgos distintivos ajenos para realizar actividades ilcitas.
Ahora bien la suplantacin de identidad se define como uso
indebido de identificaciones personales e informacin confidencial
y privada por medio de vas fsicas, informticas, electrnicas y de
telecomunicaciones para ejecutar actividades ilcitas perjudiciales19,
aspecto que contempla diversas modalidades de la conducta antisocial y no parte nicamente de lo posiblemente tangible.
Es conveniente considerar que muchos de los delincuentes que
realizan dicha actividad, mantienen una o varias intenciones delictivas
detrs de la obtencin de datos personales de sus vctimas, ya que se
pueden cometer delitos tales como los que se puede observar dentro
del esquema nmero 1.

Visin Criminolgica-criminalstica

persona que no es15, por solo nombrar algunos casos


se conoce la utilizacin de documentos personales o
las tarjetas de crdito y dbito.
Tan slo en Amrica Latina la suplantacin de identidad se vislumbra en las siguientes cifras, como se
puede observar en la tabla nmero 1.

15

ENERO-MARZO 2013

VISIN CRIMINOLGICA-CRIMINALSTICA

ESQUEMA NMERO 1
ACTIVIDADES ILCITAS DETRS DE LA SUPLANTACIN DE IDENTIDAD

16

Colectivo ARCION, 22 de febrero de 2012. Estos son tan solo algunos de los delitos que pueden ser derivados de la suplantacin de identidad, dicha
analoga es tomada con referencia en las legislaciones nacionales e internacionales.

Estos fenmenos se desarrollan ilegalmente de la


ayuda de la suplantacin de identidad, como ejemplo lo
siguiente:
1. Marcos es empleado de una tienda departamental y
adquiere un skimmer para clonar tarjetas de clientes.
2. Con el dinero obtenido de manera ilcita Marcos adquiere actas de nacimiento falsas donde se observan
diferentes nombres de mujeres, hombres y nios.
3. Marcos compra a personas de diferentes partes de
la Repblica Mexicana as como de otros pases, a
las cuales les asigna un nombre y les da un acta de
nacimiento que haba adquirido.
4. Marcos engaa a las personas que acabo de comprar-, dicindoles que van a trabajar en un lugar serio
y que les van a pagar muy bien, por lo cual les realiza
unos contratos donde estipula algunas condiciones,
mismo que es firmado por stas vctimas, posteriormente Marcos altera cantidades de dinero que eran
fruto del trabajo de sus vctimas.
5. Marcos adquiere un pasaporte falso para salir del
pas y evadir a la justicia.

la autoridad competente, as como por vctimas, por ello es necesario realizar una clasificacin de las modalidades derivadas de sta
conducta antisocial.
De acuerdo a las actividades realizadas por los autores de las
conductas antisociales, se conocen tres modalidades y stas son:
Fsicas. Esta forma se realiza cuando el delincuente realiza actividades mediante el uso de ciertos artificios, con el fin de
ocupar el lugar de otra persona.
Informticos. Actividad que utiliza mtodos, procesos, tcnicas
y desarrollos20 mediante el uso de ordenadores, con el fin de
realizar actividades ilcitas, como el caso de uso de un software
para modificar la originalidad de un documento de identificacin oficial o privada.
Telecomunicaciones. Uso de otra identidad mediante la
utilizacin de internet o telfono, para cometer una actividad delictiva.
Dentro de la suplantacin de identidad en su modalidad de tipo
fsico se encuentran las siguientes manifestaciones:
a) Alteracin y falsificacin de documentos Oficiales y privados,
mediante el uso de tcnicas como, raspado, borrado, remarcado y anexos. Esta forma es una de las ms comunes para su-

Suplantacin de identidad de tipo fsico, informtico, y


de telecomunicaciones
La suplantacin de identidad tiene un sin nmero de modalidades que son poco perceptibles o desconocidas por

20 Desarrollos. Es el conjunto de tcnicas y procedimientos que permiten conocer


los elementos necesarios para definir un proyecto de software. monografas.com
Proceso de desarrollo de sofware. En lnea.[consultado: 27 de enero de 2012].
Disponible en la web: http://www.monografas.com/trabajos5/desof/desof.shtlm

d)

e)

f)

g)

Artculo 409 fracciones:


I.- Proporcione documentos o informacin falsa al Registro Nacional
de Ciudadanos para obtener el documento que acredite la ciudadana; y
II.- Altere en cualquier forma, sustituya, destruya o haga un uso indebido del documento que acredita
a) la ciudadana, que en los trminos de la ley de la materia, expida
el Registro Nacional de Ciudadanos23.
Actividad que tambin se considera como suplantacin de identidad, ya que se proporciona informacin que pueda ser de otra persona o de un finado.
Formas de suplantacin de identidad en su modalidad de tipo
informtico:
a) Clonacin de tarjetas. Esta actividad consiste en la duplicacin
de tarjetas de crdito o debito sin el consentimiento del dueo
de la tarjeta. Los delincuentes que se dedican a esto utilizan diferentes tipos de dispositivos electrnicos que los ayudan a clonar
las tarjetas24.
b) Alteracin y falsificacin de documentos mediante el uso de software. Es muy comn que personas con dominio en la informtica
utilicen la tecnologa para realizar actividades ilcitas, ejemplo de
ello la alteracin y falsificacin de documentos, donde se emplee
un software que facilite la labor ilcita, como ejemplo de ello el
spy ware, programa utilizado dentro de los ordenadores que
permite registrar los golpes de las teclas que tocan las vctimas
cuando usan su computadora25.
Formas de suplantacin de identidad en su modalidad de telecomunicacin.
Primero se debe definir que es una telecomunicacin, y sta se
precisa como toda forma de comunicacin a distancia. La palabra
21 Procuradura General de la Repblica de los delitos electorales [En lnea]. [consultado: 28 de febrero de 2012]. Disponible en la web: http://www.pgr.gob.mx/fepade/
cuales%20son%20los%20delitos%20electorales/cuales%20son%20los%20delitos%20
electorales.asp
22 Efecto carrusel. Es un sobrenombre que se utiliza para denominar un acto de fraude
electoral que algunos ciudadanos realizan, donde organizaciones polticas convencen a la ciudadana para realizar un voto a favor del candidato poltico que se
encuentran representando a cambio de darles un beneficio- ya sea ste econmico o
alimenticio.
23 Cdigo Penal Federal, ltima Reforma DOF 24-10-2011, Titulo vigesimocuarto,
Delitos electorales y en materia de registro nacional de ciudadanos, Capitulo nico.
[En lnea]. [Consultado: 27 de febrero de 2012]. Disponible en la web: http://www.
diputados.gob.mx/LeyesBiblio/pdf/9.pdf
24 Data security.com clonacin de tarjetas. [En lnea]. [Consultado: 28 de febrero de
2012]. Disponible en la web:http://www.wisedatasecurity.com/clonacion-tarjetascredito.html
25 Cabeza de Vaca, Daniel F. et al. Intercriminis nmero 13 segunda poca, Mxico,
INACIPE, 2005, pg. 311.

2013
ENERO-MARZO

c)

Delitos Electorales. Esta actividad tambin est inscrita dentro del


cdigo penal federal, donde se prev que dentro de los artculos 403
y 409.
Artculo 403 fraccin V. Recoja en cualquier tiempo, sin causa
prevista por la ley, credenciales para votar de los ciudadanos21. Esta
actividad es comnmente conocida como efecto carrusel22-,
donde muchas personas con condiciones precarias aceptan prestar
sus credenciales para votar- y recibir a cambio el beneficio que cubra
su necesidad momentnea.

Visin Criminolgica-criminalstica

b)

plantar a una persona y no necesita de tecnologas


o mucho esfuerzo para modificar la originalidad
de un documento.
Invencin de personalidad. Esta es la forma en que
una persona pueda crear una carta o constancia
de identidad falsa para obtener algn trmite.
Robo de documentos a instituciones privadas, o
personas. La primera manifestacin del robo se
empieza a convertir en una situacin recurrente,
ya que empleados o delincuentes se introducen
en la base de datos de instituciones pblicas o
privadas para obtener informacin confidencial
de ciertas personas, para as poder suplantarla,
mientras que la segunda es una forma ms cotidiana que es realizada por carteristas que asaltan
en camiones del transporte pblico o transentes
para obtener informacin confidencial, ya que
toda persona acostumbra a traer entre sus objetos
identificaciones personales o claves que muchas
veces pueden ser de su cuenta bancaria.
Medio de comunicacin impresos, como un instrumento para obtener datos personales y suplantar
la identidad. Los medios de comunicacin impresos
suelen ser un instrumento recurrente de los delincuentes, ya que anuncian u ofertan sorteos, premios o trabajos falsos, mismos que logran obtener
la atencin del lector o vctima, y stos a su vez realizan acto de presencia al lugar marcado y brindan
toda informacin que se les solicita a tal grado de
dejar copias u originales de documentos oficiales.
Pepenar documentos que se encuentren dentro
de la basura. Esta es una actividad que resulta del
descuido de la ciudadana al dejar todo tipo de
informacin de identificacin personal dentro de
los botes de basura, acto que es aprovechado por
la delincuencia.
Suplantacin de identidad moral. Esta es una actividad que es realizada por individuos que se hacen
pasar por representantes de empresas privadas,
para obtener documentos o firmas de vctimas que
desconocen la verdadera identidad de los supuestos funcionarios-, por este medio los delincuentes
obtienen informacin confidencial misma que tambin puede servir para realizar fraudes.
Suplantacin de identidad de cadveres y presos.
Esta actividad puede ser completada mediante la
informacin que brindan funcionarios pblicos adscritos dentro de un registro civil, Instituto Federal
Electoral o Centros de Reinsercin Social, ya que
son ellos los encargados de realizar un control sobre las defunciones o de ingreso de delincuentes.
Otra forma fcil de realizar es mediante una
visita a las tumbas de los cementerios, donde se
obtiene el nombre de la persona fallecida que va
a ser utilizado para realizar una actividad ilcita.

17

ENERO-MARZO 2013

18

VISIN CRIMINOLGICA-CRIMINALSTICA

incluye el prefijo griego tele, que significa -distancia o lejos-. Por lo tanto, la telecomunicacin es una tcnica que
consiste en la transmisin de un mensaje desde un punto
hacia otro, usualmente con la caracterstica adicional de
ser bidireccional. La telefona, la radio, la televisin y la
transmisin de datos a travs de computadoras son parte
del sector de las telecomunicaciones26.
Cabe mencionar que explcitamente se reconoce el
uso de computadoras que permitan la comunicacin
a distancia, y para ello se requiere del uso del internet,
ya que con las redes de comunicacin el hombre puede
intercambiar conversaciones con gente de otras naciones, o simplemente comunicarse con amigos a travs de
redes sociales, correo electrnico, o mediante el programa de mensajera instantnea.
La tecnologa pareca tan perfecta hasta que el ser
humano decidi utilizarla en contra de sus semejantes,
por ello que a travs de estas herramientas se pueden
desarrollar otras actividades que no precisamente son
consideradas como benficas.
Dentro de la magia del internet se pueden realizar actividades de socializacin como es el caso de las redes
sociales, donde con facilidad hombres y mujeres de cualquier edad entablan conversaciones con gente de cualquier otro lugar del mundo o del pas, y en muchas ocasiones el usuario deja al alcance de todos su informacin
confidencial o en situaciones ms profundas dentro de la
propia conversacin acceden a brindar cualquier tipo de
datos privados que en muchas de las ocasiones es utilizado por delincuentes que se dedican a suplantar la identidad o contactar a sus vctimas para cometer otros delitos.
Existe una actividad que est relacionada con el tema
que se est desarrollando, y es la simulacin de identidad, esta actividad consiste en usar una terminal de un
sistema en nombre de otro usuario, y esto resulta por el
conocimiento de claves, servirse del abandono de terminales que no han sido desconectadas por el usuario, El
trmino tambin es aplicable al uso de tarjetas de crdito
o documentos falsos a nombre de otra persona27, y esto
solo funciona a travs de los ordenadores conectados a
redes de comunicacin.
Otro medio que facilita la labor del delincuente es el
llamado wifi- wireless lan (voz inglesa). Red inalmbrica.
Esta til tecnologa tambin sirve al delincuente que realiza un hackeo28 a los cdigos de los sistemas utilizados
por usuarios, ya que dentro de este proceso se pueden
realizar intercambios de informacin, transacciones bancarias entre otras, y es qu gracias a ello, puede ponerse
26 Definicin. de Definicin de telecomunicacin. [En lnea].
[consultado: 29 de Febrero de 2012]. Disponible en la web: http://
definicion.de/telecomunicacion/
27 Redel, red de entretenimiento e informacin. Simulacin de identidad. [En lnea]. [consultado: 1 de marzo de 2012]. Disponible en la
web:http://www.biografica.info/redei/diccionario-de-hacking-25.php
28 Hackeo. Actividad que se realiza mediante la exploracin y
bsqueda de las limitantes de un cdigo o una mquina.

en riesgo la seguridad de la base de datos de las instituciones, con


ello se consigue informacin que puede utilizarse para cometer
delitos, y de esta manera suplantar la identidad de quien an no lo
ha descubierto.
Otro fenmeno importante que se desarrolla dentro de sta modalidad es el llamado phishing- (voz inglesa), pescando. Actividad
que se realiza para obtener informacin confidencial como nombres de usuario, contraseas y detalles de tarjetas de crdito hacindose pasar por una comunicacin confiable y legtima29.
Esta manifestacin va internet se presenta en las pginas web
que son duplicadas, y que muchas veces hacen acto de presencia
en los correos electrnicos, donde se encuentran enlaces a sitios
web falsos con una apariencia casi idntica a los sitios legtimos,
una vez logrado engao, la vctima accede ingresar y es justo ah
cuando ingresa sus datos confidenciales como contraseas, tarjetas
de crdito o datos financieros y bancarios, por ello a continuacin
se muestra el esquema nmero 2, mismo que describe las desventajas del uso del internet.
ESQUEMA NMERO 2
LA DESVENTAJA DE LA TECNOLOGA

Colectivo ARCION, 25 de febrero de 2012. Sin lugar a duda la tecnologa facilit la comunicacin y la tarea de muchos, pero sta tambin es aprovechada
al mximo por la delincuencia para lograr obtener la privacidad e identidad de
aquellos descuidados y confiados ciudadanos.

29 Seguinfo seguridad de la informacin. Phishing [En lnea]. [Consultado: 01


de marzo de 2012]. Disponible en la web: http://www.segu-info.com.ar/malware/
phishing.htm

ESQUEMA NMERO 4
LOGSTICA DENTRO DE LA SUPLANTACIN DE IDENTIDAD

Las clulas criminales y su relacin con la suplantacin de identidad


Esta conducta antisocial que se desarrolla con potencialidad en la era moderna, toma mayor fuerza cuando
grupos perfectamente organizados se dan a la tarea
de realizar actividades ilcitas para conseguir grandes
beneficios econmicos, donde los integrantes pueden
llegar a ser profesionistas o gente que sabe manipular
los ordenadores, o cualquier otra tcnica inmersa para
llevar a cabo la suplantacin de identidad.
Las actividades que realiza una clula criminal31
estn perfectamente coordinadas, se establecen medios, mtodos y tcnicas para cometer el delito y no
verse vulnerado ante las autoridades, es por ello que
se convierten en profesionales del delito, por ello dentro del esquema nmero 3 se muestran las principales
actividades.

Colectivo ARCION, 29 de febrero de 2012. Esquema que muestra la integracin de


una clula delictiva dedicada a la suplantacin de identidad al alimn con
algunos delitos.

30 Un router, (voz inglesa) encaminador, enrutador, direccionador o


ruteador. Es un dispositivo de hardware usado para la interconexin de redes informticas que permite asegurar el direccionamiento de paquetes de datos entre ellas o determinar la mejor ruta que
deben tomar. Router, Wikipedia, la enciclopedia libre, router
[En lnea]. [Consultado: 01 de marzo de 2012]. Disponible en la
web: http://es.wikipedia.org/wiki/Router
31 Clula criminal. Grupo de personas que funcionan dentro de
organizaciones delictivas.

2013
19

ESQUEMA NMERO 3
PRINCIPALES ACTIVIDADES DE UNA
CLULA DELICTIVA

Colectivo ARCION. 26 de febrero de 2012. Para formar una clula


delictiva profesional se requieren de ciertas actividades que la delincuencia requiere para obtener satisfactoriamente sus objetivos.

ENERO-MARZO

Estas actividades se encuentran relacionadas con el perfil del delincuente o delincuentes, que son reclutados con base a sus conocimientos o aptitudes, muchos de ellos son profesionistas como contadores, ingenieros, abogados, qumicos, administradores, entre otros.
De manera paralela tambin se encuentran aquellos que son contratados por la delincuencia y que solo cubren ciertos requisitos bsicos
o aptitudes y pueden ser menores de edad, obreros, albailes, mecnicos, o gente llamada vulgarmente dentro del argot Mexicano como
ni-ni32-, por ello a continuacin se muestra el esquema nmero 4.

Visin Criminolgica-criminalstica

Los grandes problemas de las redes no terminan


nicamente ah, existe una aplicacin dispuesta para
cualquier dispositivo que utiliza la fuente del internet
y es el llamado -pul wifi-, este dispositivo obtiene las
claves de las conexiones protegidas asignadas por los
routers30, esta actividad pone en riesgo la seguridad
de las contraseas de correos electrnicos, tarjetas de
crdito, redes sociales y dems que actividades que
contemplen informacin confidencial. Esta es una cara
ms de la suplantacin de identidad en su modalidad
de telecomunicacin.

Hackers. Grupo de personas que penetran dentro de los sistemas


informticos de manera virtual para obtener informacin confidencial
y privada.
32 Ni-ni. El trmino de ni-ni hace referencia al sector de la poblacin que en la actualidad no est trabajando ni estudiando (Ni estudia, ni trabaja), siendo la mayora
jvenes en edad escolar. Los principales detonantes de este problema son la falta
de empleo, la desercin escolar y la baja calidad educativa. En Estados Unidos se
le conoce a este fenmeno social como NEET (voz inglesa) No employment, no
education and no training. Sin empleo, sin educacin y sin capacidad. Wikipedia, la
enciclopedia libre ni-ni [En lnea]. [Consultado: 01 de marzo de 2012]. Disponible
en la web: http://es.wikipedia.org/wiki/Ni-Ni

ENERO-MARZO 2013

20

VISIN CRIMINOLGICA-CRIMINALSTICA

Productores. Grupo de personas dedicadas producir


documentos de identificaciones fraudulentas para los
traficantes de personas o para realizar otras actividades
delictivas derivadas de las identidades de clientes.
Traficantes. Grupo de personas encargadas de traficar a personas33, y tienen completa relacin con los
falsificadores, ingenieros e infiltrados para obtener documentos oficiales apcrifos y darles una identidad falsa a
aquellos inmigrantes, mujeres o nios dentro del territorio nacional.
Ingenieros. Profesionistas en informtica encargados
de realizar actividades como la falsificacin de documentos, realizar actividades como phishing, simulacin
de identidad, clonacin de tarjetas, o disear programas
como pul wifi para obtener informacin confidencial y
privada de usuarios del internet.
Infiltrados. Grupo de personas inmiscuidas dentro de
instituciones de gobierno o privadas, que se dedican a
entrar a la base de datos y obtener informacin confidencial y personal de trabajadores o usuarios.
Vendedores. Son un conjunto de individuos encargadas de vender datos de informacin personal o documentos oficiales apcrifos a otras personas que se
encuentren en territorio Mexicano que sean indocumentados, que deseen salir del pas por evadir a la autoridad,
o simplemente para vender dicha informacin a personas
de otros pases.
Defraudadores. Son aquellas personas encargadas de
engaar a una o varias personas y hacerse pasar por empresas fantasma- para obtener informacin confidencial
y dinero, otra actividad relacionada con estas personas es
la de realizar llamadas telefnicas para engaar a las vctimas y obtener claves bancarias o informacin personal.
Captores. Grupo de personas encargadas de echarse
un clavado en la basura- para obtener informacin privada es decir estados de cuenta, copias de identificaciones, claves bancarias, tickets de saldos obtenidos de los
cajeros automticos, y dems informacin que revele la
identidad, otra actividad realizada por esta gente es el
proceso llamado bsqueda de tmbas- y sta consiste
en recolectar informacin sobre personas fallecidas misma que ser utilizada posteriormente para hacer creer
que l es la persona finada, o simplemente emitir un voto
durante el proceso de electoral, es decir la persona que
ha fallecido tiene pleno goce de su democracia, procedimiento que se reconoce como una suplantacin de identidad de tipo fsico.

33 La convencin de la ONU contra la Delincuencia Organizada y sus


Protocolos, defini el Trfico de Personas, como -el reclutamiento,
transporte, encubrimiento o recepcin de personas, por medio del
uso de amenazas o el uso de la fuerza u otra forma de coaccin. Los
traficantes son aquellos que transportan emigrantes y se benefician
econmicamente o de alguna otra manera del de personas-, Un
lugar.com Trfico de personas, La tercera actividad ilegal ms lucrativa del mundo. [En lnea]. [Consultado: 01 de marzo de 2012].
Disponible en la web: http://www.iuspenalismo.com.ar/doctrina/
felipe.htm

Legitimadores. Se trata de un conjunto de personas encargadas


de realizar una actividad ilcita denominada lavado de dinero-, su
actividad consiste bsicamente en canalizar los montos encubriendo los fondos que se hayan generado mediante alguna actividad
ilcita como el trfico de personas34.
La necesidad de implementar medidas de seguridad eficaces en
el combate contra la suplantacin de identidad
En la actualidad, Mxico se encuentra desprotegido ante la conducta antisocial denominada suplantacin de identidad, no existe una
ley que penalice esta actividad.
Esta forma de expresin criminal es desconocida por las autoridades que da a da se encuentran incapaces ante las demandas que
la sociedad exige, ejemplo de ello las tres mil denuncias impuestas
ante las autoridades bancarias por clonacin de tarjeta, acontecimiento que puso en caos a la ciudadana y autoridades poblanas,
otro caso parecido son los 105 casos detectados por suplantacin
de identidad dentro de la zona metropolitana y municipios del Estado de Puebla, lo mismo puede estar sucediendo en los dems
Estados de la Repblica Mexicana, donde de igual manera queda
impune el hecho que se comete directamente sobre la apariencia y
patrimonio de la vctima que padece este fenmeno delictivo.
Mxico no se encuentra preparado para combatir la conducta
antisocial denominada suplantacin de identidad, ya que no cuenta
con estudios ni anlisis que demuestren la existencia y manifestaciones constantes de este fenmeno, por ello es necesario que los
legisladores pongan atencin en las denuncias y quejas realizadas
por la ciudadana.
Este procedimiento debe ser analizado y estudiado satisfactoriamente por un Criminlogo-criminalista que identifique las modalidades y los indicios que deja l o los probables responsables y
realizar un anlisis que muestre:
Anlisis del fenmeno mundial denominado suplantacin de
identidad.
Las modalidades de la suplantacin de identidad.
La magnitud del problema.
El dao ocasionado a las vctimas.
Probable incremento de la suplantacin de identidad.
Vulnerabilidad de la poblacin.
Anlisis de las zonas donde la poblacin utilice de manera frecuente ordenadores.
Anlisis de los clonadores de tarjetas colocados en los cajeros
automticos de los bancos.
Anlisis de los skimmer localizados en tiendas departamentales y negocios.
Mapeo de la zona para ubicar las zonas donde se hayan reportado clonadores de tarjetas de los cajeros automticos.
Mapeo de la zona para ubicar las zonas donde se hayan encontrado skimmer.
Y realizar un programa preventivo que debe darse a conocer a
la poblacin en general para evitar ser vctimas de la suplantacin de identidad.
Es muy importante resaltar que debe ser cuidadosamente es34 Colectivo ARCION. Direccin General de Investigacin, febrero de 2012.

edum
e
t
r
a
p
o
Com
vestin
i
a
l
n
e
r
la
fica de

t
n
e
i
c
n

i
gac
cin
a
t
n
a
l
p
u
s
la
ad se
d
i
t
n
e
d
i
e
d
el
encuentra
oCriminlog
a
criminalist

Conclusin
A travs de esta investigacin se pudo detectar que el
fenmeno delictivo reconocido por otros pases como
suplantacin de identidad tuvo gran impacto, en la
sociedad Mexicana, debido a que miles de personas
manifestaron sus quejas ante autoridades para pedir
justicia ante el hecho de que alguna persona se hizo
pasar por ella para dejarlos en banca rota o para conseguir crditos que nunca haban pedido.
Resulta interesante poner atencin a los casos de
clonacin de tarjetas, donde la vctima que padece
este fenmeno detecta que le han sido vaciadas sus
cuentas bancarias, sin haber hecho ni siquiera un retiro, denuncia que es atendido por algunas autoridades

Fuentes de informaciN
Bibliogrficas
Aboso, Gustavo Eduardo, et al. Cibercriminalidad y derecho penal,
Buenos Aires Argentina, Editorial B de F Montevideo- Buenos
Aires, 2006.

2013
ENERO-MARZO

que se quedan incapaces de proceder ante la suplantacin de identidad, ya que dentro de los argumentos legales, levemente se consideran iniciativas de ley que contemplan la introduccin de dichas
conductas en los ordenamientos.
La suplantacin de identidad es una nueva conducta antisocial que
debe ser estudiada debidamente por un Criminlogo-criminalista, ya
que se estn pasando por desapercibido muchos factores que son de
confort para la delincuencia, y que si no es atendido en estos momentos se puede convertir en un verdadero problema de seguridad
que no solo afectara a la ciudadana, sino que a la base de datos de
las instituciones pblicas y privadas.
Esta conducta antisocial que se describe dentro de esta investigacin no se manifiesta nicamente de manera fsica, sino que el delincuente aprovecha la tecnologa para cometer sus actividades ilcitas,
ejemplo de ello los llamados hackers que irrumpen dentro de la base de datos de grandes
instituciones de gobierno lite, o simplemente
se introduce dentro de las cuentas de correo
electrnico de millones de personas que no
toman alternativas eficaces para evitar ser
vctima de este acontecimiento, dicho fenmeno indica que Mxico no se encuentra
preparado para afrontar esta situacin que
a nivel mundial genera millones de prdidas
econmicas.
No solo se trata de identificar el problema o la magnitud de ste, por el contrario
se requiere de realizar una opcin que favorezca la prevencin para disminuirlo, y
sobre todo que sea contemplado por los
legisladores, para que ellos viertan una
sancin oportuna que permita ser aprovechada por el consejo interdisciplinario y especialmente por el Criminlogo
clnico que adecuar un tratamiento
completo y favorable que facilite la prevencin terciaria y evitar reincidencias.
La labor del Criminlogo-criminalista
dentro de la llamada suplantacin de identidad se encuentra
en la detecccin de nuevas conductas que se ponen de manifiesto mediante el uso material de objetos tales como ordenadores,
telefona celular o sofware, es decir mediante el estudio y anlisis
de la tecnologa.
Dichas conductas sirven al investigador cientfico como base para
formular hiptesis que orienten el origen del o de los probables responsables, as como de su conocimiento tecnolgico y manejo del
mismo, utilizado en contra de la sociedad, todo ello mediante la bsqueda incanzable de indicios materiales que sirvan como orientativos,
as como de lo expuesto por la vctima.

Visin Criminolgica-criminalstica

tudiado el fenmeno de suplantacin de identidad a


nivel mundial, ya que de manera indirecta la creacin
de la tecnologa pueden afectar a la seguridad pblica
e informtica de Mxico.
Una vez realizado un anlisis profundo sobre la suplantacin de identidad por el Criminlogo-criminalista, las autoridades competentes debern tomar en
consideracin las demostraciones tcnicas y cientficas
expuestas por el profesionista en cuestin para poder
tipificar y sancionar esta conducta antisocial.
Otro factor importante es la prevencin terciaria,
que se debe desarrollar mediante la implementacin
de un tratamiento penitenciario adecuado para aquellos sujetos que cometen la actividad conocida como
-suplantacin de identidad-, ya que si no se atiende
al sujeto o sujetos, stos pueden
reincidir en la conducta y
hasta mejorar la forma de
realizarlo, por ello se debe
garantizar el esfuerzo del
consejo interdisciplinario para
que realicen favorablemente
una reinsercin social, pero especficamente destacar la labor
titnica que deber de realizar
el Criminlogo clnico.
Otro estudio que favorece a
la prevencin del fenmeno denominado suplantacin de identidad es el contacto con la vctima,
misma que arrojar datos importantes que ayuden a complementar el anlisis realizado por el Criminlogo-criminalista, y finalmente
realizar un tratamiento especial de
atencin vctimas, con todo este trabajo se podr difundir a la ciudadana un programa preventivo que indique las acciones que debe tomar para
evitar una suplantacin de identidad.

21

EENNEERROO--M
MAARRZZOO 22001133

VVIISSIINN CCRRIIM
MIINNOOLLGGIICCAA --CCRRI M
I MI N
I NAAL L S STTI C
I CAA

Cabeza de Vaca, Daniel F. et al. Intercriminis nmero 13 segunda poca, Mxico, INACIPE, 2005.
Cmpoli, Gabriel Andrs. Delitos informticos en la legislacin mexicana, Mxico. INACIPE, 2007.
Hikal, Wael. Introduccin al estudio de la Criminologa, Mxico, Editorial Porra, 2011.
Tllez Valds, Julio. Derecho informtico, Mxico, MacGraw-hill, 2009.

22
22

Electrnicas
Cabinas net. Robo de identidad. [En lnea]. [Consultado: 12 de enero de
2012]. Disponible en la web: http://www.cabinas.net
Cmara de Diputados, Congreso de la Unin. Boletn nmero 4520, [En
lnea]. [Consultado: 3 de enero de 2012]. Disponible en la web: http://
www3.diputados.gob.mx
Cdigo Penal Federal, Publicado en el Diario Oficial de la Federacin el 14 de
agosto de 1931, ultima reforma publicada en el Diario Oficial de la Federacin el 24-10-2011, captulo II Acceso ilcito a los sistemas y equipos
de informtica, artculo 211 bis, Titulo noveno Revelacin de secretos y
acceso ilcito a sistemas y equipos de informtica Capitulo l Revelacin de
secretos, Captulo lll Fraude, Titulo vigesimocuarto, Delitos electorales y en
materia de registro nacional de ciudadanos, Capitulo nico 1. [En lnea].
[Consultado: 9 de enero de 2012]. Disponible en la web: http://www.
diputados.gob.mx
Data security.com clonacin de tarjetas. [En lnea]. [Consultado: 28 de febrero
de 2012]. Disponible en la web:http://www.wisedatasecurity.com
Definicin.DE Definicin de telecomunicacin. [En lnea]. [Consultado: 29 de
febrero de 2012]. Disponible en la web: http://definicion.de
Master card Robo de identidad. [En lnea]. [Consultado: 25 de enero de
2012]. Disponible en la web: http://www.mastercard.com
Mirrorlinux.net hacker. [En lnea]. [Consultado: 09 de enero de 2012]. Disponible en la web: http://mirrorlinux.net
ONU alerta del robo de la identidad online y el trfico con pornografa infantil
[En lnea]. [Consultado: 13 de enero de 2012]. Disponible en la web:
http://www.elmundo.es
Procuradura General de la Repblica de los delitos electorales [En lnea]. [Consultado: 28 de febrero de 2012]. Disponible en la web: http://www.pgr.gob.mx
Real Academia Espaola. Diccionario de la Lengua Espaola. suplantacin,
suplantar. [En lnea]. [Consultado: 27 de enero de 2012]. Disponible en la
web: http://www.rae.es/rae.html
Redel, red de entretenimiento e informacin. Simulacin de identidad. [En
lnea]. [Consultado: 01 de marzo de 2012]. Disponible en la web:http://
www.biografica.info
Router, Wikipedia, la enciclopedia libre, router [En lnea]. [Consultado: 01 de
marzo de 2012]. Disponible en la web: http://es.wikipedia.org
Scribd. Unidad lll. Seguridad informtica. [En lnea]. [Consultado: 25 de enero
de 2012]. Disponible en la web: http://es.scribd.com
Seguinfo seguridad de la informacin. Phishing [En lnea]. [Consultado: 01
de marzo de 2012]. Disponible en la web: http://www.segu-info.com
Slideshare present yourself Robo de identidad/ identity theft/ Apropiacin ilegal
de identidad Rivera Surez, Waleska. [En lnea]. [Consultado: 12 de enero
de 2012]. Disponible en la web: http://www.slideshare.net
Un lugar.com Trfico de personas, La tercera actividad ilegal ms lucrativa del
mundo. [En lnea]. [Consultado: 01 de marzo de 2012]. Disponible en la
web: http://www.iuspenalismo.com
Wikipedia, la enciclopedia libre Criptologa, nini. [En lnea]. [Consultado: 29 de
enero de 2012]. Disponible en la web: Criptologa http://es.wikipedia.org

You might also like