¡ROBARON MI IDENTIDAD!
- Carolina Ortega
- 29 jun 2022
- 3 Min. de lectura
Actualizado: 30 jul 2022
La seguridad informática cada día enfrenta amenazas cibernéticas más elaboradas, conocerlas y detectarlas es nuestra responsabilidad. El phishing, vishing y smishing son fraudes electrónicos que se utilizan para robar la identidad, sin medidas de coerción; que desafortunadamente por el desconocimiento al riesgo, los usuarios brindan información personal a extraños, que los usan con fines maliciosos.
El Phishing, emplea correos electrónicos, mensajes SMS y mensajería de redes sociales con enlaces a otros sitios web falsos, que de forma fraudulenta obtienen la confianza del usuario y solicitan datos personales, de seguridad y financieros, para sustraer datos digitales, como: número de identificaciones, cuentas y contraseñas, o para asumir identidades. La práctica más común son los sorteos o campañas de actualización de datos.
El Vishing y Smishing, son variantes del anterior, que emplea el uso de telefonía para realizar llamadas o enviar mensajes por SMS o cualquier aplicación social.
El Pharming, es un código malicioso que suplanta con un dominio falso a un sitio web con páginas fraudulentas que tienen la misma apariencia de las oficiales, con la intención de capturar la información que voluntariamente a través del engaño y extorsión, proporcionan las víctimas. Esta práctica, genera el hipervínculo de los sitios falsificados, que se ofrecen en los correos electrónicos y mensajes digitales, para dirigir al usuario al sitio deseado.
Para prevenir un ataque se pueden emplear las siguientes estrategias:
No brindar información sensible y confidencial,
No aceptar mensajes electrónicos de origen desconocido,
Evitar descargar archivos adjuntos, y
No acceder a enlaces que no tienen dirección https o candado de seguridad.
En el marco del Derecho Informático, se cita:
Código Nacional de Procedimientos penales (DOF 19-02-2021), Artículo 291. La intervención de comunicaciones privadas, abarca todo sistema de comunicación, o programas que sean resultado de la evolución tecnológica, que permitan el intercambio de datos, informaciones, audio, video, mensajes, así como archivos electrónicos que graben, conserven el contenido de las conversaciones o registren datos que identifiquen la comunicación, los cuales se pueden presentar en tiempo real.
Y en los casos de extracción de información, consiste en la obtención de comunicaciones privadas, datos de identificación de las comunicaciones; así como la información, documentos, archivos de texto, audio, imagen o video contenidos en cualquier dispositivo, accesorio, aparato electrónico, equipo informático, aparato de almacenamiento y todo aquello que pueda contener información, incluyendo la almacenada en las plataformas o centros de datos remotos vinculados con éstos.
La autorización de las solicitudes anteriores en términos de resolución judicial, obran bajo el derecho regulado por la Constitución Política de los Estados Unidos Mexicanos, en:
Artículo 16- 2: Toda persona tiene derecho a la protección de sus datos personales, al acceso, rectificación y cancelación de los mismos, así como a manifestar su oposición, en los términos que fije la ley, la cual establecerá los supuestos de excepción a los principios que rijan el tratamiento de datos, por razones de seguridad nacional, disposiciones de orden público, seguridad y salud públicas o para proteger los derechos de terceros.
Artículo 16-12: Las comunicaciones privadas son inviolables. La ley sancionará penalmente cualquier acto que atente contra la libertad y privacía de las mismas, excepto cuando sean aportadas de forma voluntaria por alguno de los particulares que participen en ellas.

Ahora bien, nos quedamos con la siguiente reflexión ¿Los fraudes electrónicos, son actos punibles? iniciamos la respuesta señalando que efectivamente sí existen códigos y normas legales que contemplan los delitos de robo, estafa, fraude, y similares, y las sanciones correspondientes; que el gobierno federal los reconoce y pone a disposición de las víctimas, las instancias oficiales para hacer las denuncias o quejas, y que además; las instituciones del sistema financiero, asumiendo parte de la responsabilidad social, están desarrollando mecanismos e implementando estrategias para la recuperación del daño; por lo tanto son actos punibles señalados como conductas que van contra la ley y que deben ser penalizados; sin embargo, existen lagunas en los procesos jurídicos y financieros derivados a las nuevas modalidades del amenazas en el área tecnológica, que dejan expuestos los puntos vulnerables de los procedimientos, originado en su conjunto un estado de desolacion y desamparo a los incautos.
Carolina Ortega
Impulsora de la simbiosis entre el Derecho y las TIC´s
Comentários