Conferencia Magistral “Robo de Identidad: uso indebido de...

22
Página 1 de 22 PRESENTACIÓN El día internacional de la protección de datos personales surge en el año 2006 a propuesta del Consejo de Europa, con el objetivo de difundir el derecho que tiene toda persona al adecuado uso de sus datos, así como las responsabilidades que implica el manejo de éstos. La definición del 28 de enero como fecha para su celebración se debe a que ese día, pero de 1981, nació el primer instrumento legal de alcance internacional enfocado a la protección de datos personales: el Convenio108 suscrito por los Estados miembros del Consejo de Europa 1 , el cual nació con el objetivo de garantizar, el respeto a la vida 1 Suecia, Francia, España, Noruega y la entonces República Federal de Alemania. Día Internacional de Protección de Datos Personales 2016 Conferencia Magistral “Robo de Identidad: uso indebido de los datos personales” Cuernavaca, Morelos Viernes 29 de enero de 2016

Transcript of Conferencia Magistral “Robo de Identidad: uso indebido de...

Página 1 de 22

PRESENTACIÓN

El día internacional de la protección de datos personales surge en el año

2006 a propuesta del Consejo de Europa, con el objetivo de difundir el

derecho que tiene toda persona al adecuado uso de sus datos, así como

las responsabilidades que implica el manejo de éstos.

La definición del 28 de enero como fecha para su celebración se debe a

que ese día, pero de 1981, nació el primer instrumento legal de alcance

internacional enfocado a la protección de datos personales: el

Convenio108 suscrito por los Estados miembros del Consejo de

Europa1, el cual nació con el objetivo de garantizar, el respeto a la vida

1 Suecia, Francia, España, Noruega y la entonces República Federal de Alemania.

Día Internacional de Protección de Datos Personales 2016

Conferencia Magistral “Robo de Identidad: uso indebido de los datos personales”

Cuernavaca, Morelos

Viernes 29 de enero de 2016

Página 2 de 22

privada, con respecto al tratamiento automatizado de los datos de

carácter personal2.

En ese sentido, el contexto que imprimimos a la conmemoración de este

año se enmarca en el acelerado avance en las tecnologías de la

información; asimismo se ha intensificado su uso cotidiano por parte de

las personas en distintas esferas de su vida, lo que implica un

incremento en el flujo de las comunicaciones y la transmisión de datos

en todo el mundo. Al mismo tiempo, esto conlleva un aumento en los

riesgos para la intromisión en la vida privada de las personas a través

del intercambio de sus datos personales en distintos espacios, lo que

puede resultar en casos de robo de identidad. Por ello es necesario

tener presente cuáles son los retos que en este escenario existen para

garantizar el derecho fundamental a la protección de datos personales.

1. ¿QUÉ SON LOS DATOS PERSONALES?

La información de carácter personal suele utilizarse de manera regular

en nuestra vida cotidiana: cuando tramitamos la credencial de elector,

la CURP, la licencia de manejo, también al acudir a un centro médico

para recibir atención, o bien, al requerir algún tipo de servicio como los

de telefonía, televisión de paga, agua, luz, gas o bancarios, e incluso,

cuando optamos por abrir una cuenta de correo electrónico o de alguna

red social.

2 Senado de la República, Boletín de Prensa 1435, disponible en http://comunicacion.senado.gob.mx/index.php/informacion/boletines/14365-proponen-que-mexico-firme-convenio-108-del-consejo-de-europa-sobre-proteccion-de-datos.html

Página 3 de 22

Datos como el nombre, apellidos, lugar y fecha de nacimiento, domicilio

o número telefónico, entre otros, están relacionados con un individuo y

posibilita saber sobre éste sin importar que la misma se presente de

forma numérica, alfabética, gráfica, fotográfica o de cualquier otro tipo3,

es decir, los datos personales son aquellos que nos hacen

identificables, nos dotan de individualidad, y por ende, nos

distinguen de otras personas, en pocas palabras, son parte de los

elementos que dan identidad.

Cabe señalar que este tipo de información también alcanza a las

características más íntimas de un individuo, lo cual se conoce como

datos personales sensibles4, y pueden ser el estado de salud, la

información genética, las creencias religiosas, filosóficas y morales, las

opiniones políticas, el origen racial o étnico, la preferencia sexual y los

datos biométricos.

Lo que somos, gira en torno de los datos personales, y eso les imprime

importancia, al punto que hoy en día, aquellos que proporcionamos –

consciente o inconscientemente– a comercios, bancos, redes sociales,

administradores de sitios web, entre otros, se convierten en materia

prima de alto valor económico que las empresas transforman en

ganancias al permitirles, por ejemplo, posicionar sus marcas y generar

ofertas más focalizadas, y por ende, eficaces.

3 Instituto Federal de Acceso a la Información y Protección de Datos, Guía práctica para ejercer el derecho a la protección de datos personales, disponible en: http://inicio.ifai.org.mx/Publicaciones/01GuiaPracticaEjercerelDerecho.pdf 4 Ídem

Página 4 de 22

Sin embargo, también existe la posibilidad de que dicho valor se utilice

de manera negativa, siendo un ejemplo, el tema que hoy nos reúne en

esta conferencia: el robo de identidad, por lo que es necesaria la

generación de conciencia sobre la importancia que tienen los datos

personales, la necesidad de protegerlos tal y como hacemos con

nuestros bienes tangibles, y el conocimiento de que ello es un derecho

humano reconocido y regulado por las leyes, en otras palabras, es la

prerrogativa que reconoce al ciudadano la facultad de controlar sus

datos personales, y la capacidad para disponer y decidir sobre los

mismos.

Al respecto, nuestro país garantiza el derecho a la protección de los

datos personales desde el nivel constitucional, tanto en el artículo sexto

como el dieciséis, asimismo, en una serie de leyes tanto federales como

locales:

Ley General de Transparencia y Acceso a la Información Pública.

Ley Federal de Transparencia y Acceso a la Información Pública

Gubernamental y su reglamento.

Ley Federal de Protección de Datos Personales en Posesión de

los Particulares y su reglamento.

Once leyes locales en materia exclusiva de datos personales.

En lo futuro, y derivado de un mandato constitucional, se contará

con una Ley General de Protección de Datos Personales.

Página 5 de 22

Para el caso concreto de Morelos, los datos personales se

protegen a través de la Ley de Información Pública, Estadística y

Protección de Datos Personales 5.

2. ¿QUÉ ES EL ROBO DE IDENTIDAD?

a. Características generales.

Al respecto, el robo de identidad se define como la apropiación de la

identidad de una persona, para asumirla frente a terceros a fin de

obtener ciertos recursos o beneficios a su nombre6, en otras palabras,

implica la obtención y uso no autorizado e ilegal de datos

personales.

Según la Unión Internacional de Telecomunicaciones (que es el

organismo especializado de las Naciones Unidas para las Tecnologías

de la Información y la Comunicación7), entre los datos que más interés

generan por parte de los delincuentes se encuentran:

Fecha de nacimiento, dirección y números de teléfono

Contraseña de cuentas no financiera

Contraseña de cuentas financieras

Los documentos de identidad

5 http://marcojuridico.morelos.gob.mx/archivos/leyes/pdf/LIMIPEEM.pdf 6 INAI, Guía para prevenir el robo de identidad, disponible en http://inicio.inai.org.mx/nuevo/Guia%20Robo%20Identidad.pdf 7 Unión Internacional de Telecomunicaciones, El ciberdelito, guía para los países en desarrollo, disponible en http://www.itu.int/dms_pub/itu-d/oth/01/0B/D010B0000073301PDFS.pdf

Página 6 de 22

Si bien, el robo de identidad puede darse mediante la sustracción de

datos en documentos físicos, lo cierto es que los datos personales son

más vulnerables en el ámbito digital. Según cifras recientes, en

nuestro país existen más de 46 millones de usuarios de Internet,8 los

cuales en su mayoría no conoce las políticas de privacidad de los sitios

que visitan9, sin mencionar que la tasa de penetración de Internet supera

ya el 50% entre los mayores de seis años10.

Por su parte, según datos de la Comisión Nacional para la Protección y

Defensa de los Usuarios de Servicios Financieros (CONDUSEF), en el

primer semestre de 2015 hubo más de 28 mil reclamaciones por

posible robo de identidad, lo que representa un aumento de 40%

respecto al mismo periodo de 2014, mientras que en lo que respecta al

monto económico asociado a los reclamos, en los primeros seis meses

de 2015 la cifra llegó a los 118 millones de pesos, cantidad superior en

19% a la del primer semestre de 2014.11 Asimismo, destaca que, con

información de la Policía Federal12, durante 2014 la suplantación de

identidad fue uno de los delitos cibernéticos con mayores

incidencias, con un 15% del total de denuncias referidas a esta

actividad.

8 Estadísticas sobre usuarios de las Tecnologías de Información, 2005 a 2013, disponible en: http://www3.inegi.org.mx/sistemas/sisept/default.aspx?t=tinf204&s=est&c=19437 9 Encuesta Nacional sobre Protección de Datos Personales a Sujetos Regulados por la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPPP) y Población en General, 2012. 10 Resultados del decimoprimer estudio sobre los hábitos de los usuarios de Internet en México 2015, (AMIPCI), disponible en: https://amipci.org.mx/images/AMIPCI_HABITOS_DEL_INTERNAUTA_MEXICANO_2015.pdf 11 CONDUSEF, Reclamaciones imputables a un posible robo de identidad 2011-2015 (1er. semestre), disponible en: http://www.condusef.gob.mx/PDF-s/Comunicados/2015/com71_reclamaciones-robo-identidad.pdf 12 Fuente: División Científica de la Policia Federal, Impacto y Gravedad de los Ciberdelitos, disponible en https://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/2014/Memoria%20Taller%20Ciberdelito.pdf

Página 7 de 22

Por otro lado, debe subrayarse que la necesidad de proteger los datos

personales no radica sólo en la esfera de los individuos, sino que

también a nivel institucional, pues las grandes empresas e instituciones

que recopilan y almacenan enormes cantidades de información de

clientes y usuarios, son blanco de ataques orientados a robar datos para

fines de lucro ilícito.

Por citar algunas cifras, el Instituto Nacional Electoral tiene más de 85

millones de registros de datos de personas; el IMSS y el ISSSTE

alrededor de 73 millones de derechohabientes. Al respecto, el INAI

tiene contabilizados un total de 3,520 sistemas de datos personales,

de los cuales se identifican un total de 2,541 transmisiones13,

registrándose la mayoría en los sectores de desarrollo social, desarrollo

agrario, territorial y urbano, y el energético. Ello permite dimensionar la

cantidad de datos personales y el flujo de ellos entre instituciones.

Por su parte, en el sector privado destaca el ámbito de

telecomunicaciones, donde al cierre de 2014 se reportó la existencia de

105.2 millones de líneas de telefonía móvil, con los datos personales

de sus usuarios14. Cabe mencionar que, según datos del INEGI, se

contabilizaron más de 5.5 millones de Unidades Económicas15 en

13 INAI, Sistema Persona, disponible en http://persona.ifai.org.mx/persona/dispatchActionConsultaInitSDP.do?method=loadSDPActual 14 Datos proporcionados por la Coordinación de Acceso a la Información del INAI. 15 De acuerdo con INEGI, son las unidades estadísticas sobre las cuales se recopilan datos, se dedican principalmente a un

tipo de actividad de manera permanente, bajo el control de una sola entidad propietaria o controladora, para llevar a cabo producción de bienes y servicios, en otras palabras, son las distintas empresas, negocios y prestadores de servicios en general

Página 8 de 22

México16, mismas que corresponden a los responsables del tratamiento

de los datos personales.

Por otro lado, el INAI, dentro del marco de sus atribuciones, inició

durante 2015, un total de 363 investigaciones relacionadas con

irregularidades en cuanto a la protección de los datos personales,

algunas de ellas que podrían, por su naturaleza, derivar en robo de

identidad, por ejemplo, se iniciaron 76 investigaciones por divulgación

indebida de datos personales, 73 por obtención sin consentimiento de

información personal, 37 por transferencia indebida de datos, y 127 por

uso indebido de este tipo de información.

De igual manera, durante 2015 el INAI impuso sanciones por un monto

de más de 83 millones de pesos, por infracciones a la Ley Federal de

Protección de Datos Personales en Posesión de Particulares, algunas

de las cuales pueden tener por consecuencia el robo de identidad, por

ejemplo, incumplir con la confidencialidad de los datos, y recabar y/o

transferir datos sin el consentimiento del titular.

Algunas investigaciones a nivel internacionales17 indican que más de la

mitad de las personas considera como “probable” que se presente una

violación a su información, ya sea accidentalmente o deliberadamente, 16Fuente INEGI disponible en: http://www.inegi.org.mx/est/contenidos/proyectos/ce/ce2014/ 17 Lieberman Research Group. Unisys Security Insights: México, 2015. Disponible en: http://assets.unisys.com/Documents/Microsites/UnisysSecurityInsights/USI_150227k_MXreport_Spanish.pdf y Ernst & Young, en su Encuesta Global de Seguridad de Información 2015 señala que los siguientes porcentajes: Primera Prioridad: 17%, Segunda Prioridad 22%, Tercera Prioridad 21%, Cuarta Prioridad 22%, Quinta Prioridad 18%. La encuesta integra está disponible en http://www.ey.com/Publication/vwLUAssets/Encuesta_global_de_seguridad_de_informaci%C3%B3n_2014/$FILE/EY-encuesta-global-de-seguridad-de-informacion-2014.pdf

Página 9 de 22

en cuanto a los datos personales que poseen bancos y empresas de

telecomunicaciones. En contraste, estas mismas investigaciones revelan

que el 80% de las empresas afirman no contar con información

actualizada sobre los riesgos o vulnerabilidades que podrían afectar a

sus sistemas de información, ya que en una escala de cinco prioridades,

sólo el 39% de éstas reconocen como primera o segunda prioridad la

atención al tema, mientras que el 61% restante las considera dentro de

las tres últimas prioridades siguientes18.

Estas cifras evidencian la necesidad de que el uso de las tecnologías se

acompañe de acciones preventivas, particularmente ante casos de

suplantación de identidad.

b. Tipificación del delito en México

Al respecto, si bien existen casos de robo de identidad, actualmente no

existe en el Código Penal Federal una tipificación que corresponda con

esta actividad, sin embargo, en 16 entidades del país:

Entidad Sanción

Baja California

De seis meses a seis años de prisión y de cuatrocientos

a seiscientos días multa

Baja California Sur

De tres a seis años de prisión y multa de quinientos a

seiscientos días de multa

Colima De cuatro a once años de prisión y multa por un importe

18

Página 10 de 22

al equivalente de cuatrocientos cincuenta a mil días de

salario mínimo

Chihuahua De seis meses a dos años de prisión y de cien a

trescientos días de multa

Distrito

Federal

De uno a cinco años de prisión y cuatrocientos a

seiscientos días multa

Durango De dos a seis años de prisión y de cuatrocientos a

seiscientos días multa

Estado de

México

De uno a cuatro años de prisión y de cien a quinientos

días multa

Guanajuato De uno a cinco años de prisión y de diez a cincuenta

días multa

Jalisco De tres a ocho años de prisión y de mil a dos mil

salarios de multa

Nuevo León De tres u ocho años de prisión y multa de mil a dos mil

cuotas

Oaxaca De uno a cinco años de prisión y multa de quinientos a

mil días de salario mínimo

Quintana

Roo

De seis meses a seis años de prisión y de cuatrocientos

a seiscientos días multa.

Sinaloa De seis meses a tres años y de cuatrocientos a

seiscientos días de multa

Tamaulipas De seis meses a tres años y de cuatrocientos a

seiscientos días de multa

Página 11 de 22

Tlaxcala De dos a seis años de prisión y multa de cuatrocientos a

seiscientos días de salario

Zacatecas De uno a cuatro años y multa de doscientas a

trescientas cuotas

No obstante, existen diferencias entre los distintos delitos tipificados, por

ejemplo, algunos hacen alusión al robo de identidad, a la usurpación, o a

la suplantación de la misma, y aunque en todos los casos, el delito

amerita prisión y multa, la temporalidad de la privación de la libertad y el

monto económico de la sanción varían según el Estado.

En Morelos no hay una referencia a este delito en su normatividad de

carácter penal.

c. Clasificación del robo de identidad

Apuntar esta situación resulta importante, pues existen muchas maneras

en que una persona mal intencionada puede acceder a los datos

personales de una potencial víctima, y hacer un uso indebido de los

mismos, lo que aumenta las probabilidades de que ello ocurra.

En ese sentido, distintas instituciones como la Organización para la

Cooperación y el Desarrollo Económicos (OCDE)19, o la Unión

Internacional de Telecomunicaciones, han identificado varias formas de

llevar a cabo el robo, una de ellas es la que implica acciones sin

19 OECD Policy Guidance on Online Identity Theft, disponible en http://www.oecd.org/sti/consumer/40879136.pdf

Página 12 de 22

acceso a internet, en la que sólo basta la sutileza del estafador y el

descuido de la víctima. Algunos ejemplos son:

Registro de basura: implica la obtención de registros desechados

que contienen información personal.

Pretextos: partiendo de crear y utilizar un escenario favorable, se

busca persuadir a un tercero vinculado con la víctima para obtener

información personal detallada.

Mirar por sobre el hombro: es la modalidad que implica la

obtención de datos personales al observar, desde una distancia

relativamente corta, a la posible víctima.

Robo de registros: se refiere a situaciones en las que alguien

sustrae, físicamente hablando, archivos en papel o equipos de

cómputo, en los que se contengan datos personales.

Ingeniería social: es una técnica utilizada para obtener

información de las personas teniendo como base la interacción

social, la manipulación y el engaño, y ocurre en conversaciones

directas con la víctima.

Espionaje: esta modalidad busca la obtención de información

personal mediante el uso del sentido del oído, por lo que el

defraudaror privilegiará la cercanía con la posible víctima, pero sin

generar contacto directo.

Página 13 de 22

Robo de correo postal: es un delito centrado en la sustracción de

la correspondencia que se encuentra en áreas comunes sin

resguardo.

Otras formas identificadas, y que son utilizadas por los delincuentes

para la obtención de datos personales, son aquellas que hacen uso de

tecnologías que no requieren de una conexión a internet, siendo

algunos ejemplos:

Clonación: implica la copia de datos contenidos en la cinta

magnética de una tarjeta bancaria, para posteriormente

reproducirlos o clonarlos la tarjeta en un plástico diferente.

Engaño telefónico: mediante reportes falsos sobre supuestas

actividades sospechosas en servicios realmente adquiridos, la

victima proporciona datos personales.

Una tercera categoría del robo de identidad se da por medio del uso de

las nuevas tecnologías de la información, lo que implica

necesariamente su conectividad en la red. Entre ellas se pueden

destacar las siguientes:

Correo electrónico basura (Spam): es un mecanismo utilizado

para hacer llegar a la potencial victima las herramientas por las

cuales su información será sustraída, entre ellos el malware y el

phishing.

Página 14 de 22

Malware: son programas maliciosos para infiltrarse en una

computadora y sustraer información.

Phishing: mediante sitios web falsos, que apoyados en imágenes

de empresas legítimas, y mensajes alarmistas o de carácter

urgente, se pide a la víctima el llenado de formularios.

Pharming: es una vulneración que programa al equipo de la

probable víctima para que la navegación web se re-direccione a

sitios falsos para extraer información.

Registradores de pulsaciones: es un software espía que permite

identificar los caracteres que fueron tecleados por el usuario del

equipo infectado, lo que permite que el defraudador conozca las

contraseñas y otro tipo de información personal.

SPim: es un caso específico de spam a través del cual se envían

mensajes instantáneos, es decir, por medio de servicios de chats,

cuyo objetivo es tomar el control de la lista de contactos para

suplantar la identidad del afectado.

Googlehacking/Googledorks: son términos que se utilizan para

referir al uso de motores de búsqueda con fines ilegales, de esta

forma, mediante la formulación de preguntas complejas, el motor

de búsqueda puede arrojar información personal específica.

Página 15 de 22

Consecuencias

Una vez que el estafador obtiene los datos personales de su víctima, y

roba du identidad, puede realizar diferentes actividades fraudulentas,

como pueden ser:

Mal uso de cuentas existentes, principalmente de crédito, y de

ahorro y cheques para hacer compras o realizar el pago de

servicios, con cargo a las víctimas.

Abrir nuevas cuentas utilizando la información de las víctimas,

por ejemplo, para nuevos servicios de teléfono, tarjetas de crédito,

solicitudes de préstamos o seguros de automóviles; para

conseguir créditos o adquirir bienes, que más tarde serán

cobrados al verdadero titular de la información robada.

Perpetrar otros fraudes, por ejemplo, para hacerse acreedores a

ciertos beneficios que el gobierno otorga, así como para el alquiler

de alguna vivienda o para alguna situación específica de empleo.

Si bien, estos ejemplos refieren principalmente a una afectación

económica, lo cierto es que esta actividad ilícita puede tener efectos

indeseados en otros planos de la vida de las personas, como son los

registros negativos en las Sociedades de Información Crediticia (buros

de crédito), se dificulta abrir nuevas cuentas, los despachos de cobranza

requieren pagos, y puede llegar hasta la necesidad de defenderse de

acusaciones penales, pues la personalidad usurpada se puede usar

para la comisión de delitos.

Página 16 de 22

En ese sentido, el robo de identidad puede tener un alto costo tanto en

el aspecto personal y sentimental de la persona afectada, debido a

que se puede generar una sensación de violación a la vida privada, y

consecuentemente, en un sentir de inseguridad. El impacto de este

crimen sobre la víctima es económico, emocional y psicológico.

Por otro lado, el robo de identidad también afecta severamente la

reputación de la víctima, pues los efectos negativos en esta esfera, y

las subsecuentes dificultades para restablecer su credibilidad, son

cuestiones que permean más allá de la individualidad, trastocando su

vida a escala social, lo que impactará, por ejemplo, en la pérdida del

empleo, la expulsión de círculos personales, profesionales o

académicos, divorcios o separaciones, litigios legales, entre otras.

Sobre las consecuencias que el robo de identidad puede tener sobre las

personas, distintos medios de comunicación han documentado

diferentes casos. Uno de ellos, retomado como ejemplo por el INAI, es la

“historia de Marcela”20, a quien, por causa del robo de su identidad,

en un periodo de tres meses le aparecieron transacciones por más de

medio millón de pesos, mismas que nunca realizó.

Ella fue prevenida por el área de “prevención de fraudes” del banco al

que estaba adscrita, de movimientos a su tarjeta por más de treinta mil

pesos, esta situación la llevó a consultar el buró de crédito, y descubrió

20 http://inicio.inai.org.mx/nuevo/Guia%20Robo%20Identidad.pdf

Página 17 de 22

la existencia de un total de nueve tarjetas de crédito autorizadas a su

nombre, más un préstamo bancario de doscientos mil pesos.

Otro caso ocurrió de manera reciente, apenas el pasado 20 de enero. La

Procuraduría de Defensa del Contribuyente (PRODECON)21 informó de

un caso, el cual calificó como el robo de identidad más alto del que

tenga registro, en perjuicio de una joven residente en el estado de

Nayarit.

Este ejemplo demuestra que el robo de identidad también puede afectar

la esfera fiscal de las víctimas. Tras la falsificación de una credencial de

elector a nombre de la joven, en la que coinciden todos sus datos, con

excepción de su foto y su firma, se inició un proceso de alta en el RFC

como comerciante al por mayor en productos farmacéuticos, con

destilación y venta de grandes volúmenes de alcohol etílico,

proporcionando un domicilio fiscal ajeno a la verdadera titular de los

datos.

Adicionalmente, se aperturó una cuenta de cheques en una institución

bancaria y se ingresaron depósitos por cerca de 800 millones de pesos,

los cuales probablemente están vinculados con lavado de dinero y

delincuencia organizada. Esta conducta que fue observada por el SAT,

por lo que inició un procedimiento de comprobación o revisión fiscal, sin

embargo, nunca se le localizó en el domicilio fiscal, pues éste resultó

21 http://www.prodecon.gob.mx/Documentos/BoletinesPrensa/2016/Nacional/BoletinPrensa-0003-centrales-2016/files/downloads/BOLET%C3%8DN%20003%20ROBO%20DE%20IDENTIDAD.pdf

Página 18 de 22

falso, motivo que llevó a las autoridades del Servicio de Administración

Tributaria a emitir una resolución en donde le fijan un adeudo fiscal por

más de 1,800 millones de pesos, por concepto de distintos impuestos

relacionados con la venta de alcohol.

3. ¿Cómo Proteger nuestra identidad?

El INAI, al ser el Órgano Garante de los derechos a la protección de

datos personales y del acceso a la información, cuida que no se vulnere

la privacidad de las personas y que no haya uso indebido de los datos

de las personas en posesión de entidades públicas y de particulares.

En ese sentido, se emitió la guía para prevenir el robo de identidad, en

la cual, toda persona encontrará recomendaciones para:

I. Prevenir el robo de identidad.

1. Todos los documentos personales o archivos electrónicos,

así como NIP, password y claves dinámicas deben conservarse

en un lugar seguro, para evitar que personas extrañas tengan

acceso a ellos.

2. Al deshacerse de los documentos que contengan información

personal o financiera, o tarjetas de crédito o débito vencidas,

éstos deben ser destruidos perfectamente.

Página 19 de 22

3. No compartir ni publicar más de lo necesario y configurar

niveles de privacidad entre los contactos. Nunca enviar claves y

NIP por correo electrónico y jamás compartirlo.

4. Instalar software de seguridad (antivirus) y contraseñas

seguras, que no se relacionen con datos personales como fechas

de nacimiento, números telefónicos o nombres de familiares, y

utilizar combinaciones de letras mayúsculas, minúsculas y

números,

5. Limitar el número de documentos personales que se traen

consigo.

6. Verificar la identidad de quien te solicita y requiere

información para descartar que se trate de un fraude. Eliminar

cualquier mensaje sospechoso o que solicite información personal

o financiera.

7. Investigar si recibes tarjetas de crédito, servicios o artículos que

no hayas solicitado.

8. Verificar estados de cuenta y consultar movimientos, y revisar

reportes de crédito de manera frecuente.

9. Procurar tener siempre a la vista la tarjeta de crédito o débito.

10. No utilizar equipos públicos para realizar movimientos

bancarios o de compras por internet. La información puede

quedar grabada en ellos con el uso de un software maligno.

Página 20 de 22

II. Detectar el robo de identidad:

Dado que no es fácil identificar un posible robo de identidad, antes de

que éste tenga consecuencias, sino hasta el momento en que ocurra

algo que permita suponerlo, el INAI aconseja estar atento a señales de

alarma, tales como:

Llamadas de despachos de cobranza con respecto a deudas no

adquiridas.

Recepción de tarjetas de crédito que no solicitadas.

Negación de solicitudes de crédito de forma inesperada.

Recepción de correspondencia no esperada o disminución de la

cantidad que normalmente se recibe.

Detección de cargos o retiros en cuentas de crédito débito que no

fueran realizadas.

Denegación de las tarjetas al querer hacer una transacción.

Conocimiento de la vulneración de una empresa a la que se hayan

entregado datos personales.

III. Qué hacer en caso de robo de identidad:

Ante la mínima sospecha de haber sido víctima del robo de identidad, es

importante actuar de manera rápida pues ello minimizará los posibles

daños. Al respecto, en el INAI aconsejamos:

Página 21 de 22

Denunciar el robo de identidad ante las procuradurías estatales,

Condusef, Procuraduría Federal del Consumidor y la Procuraduría

de la Defensa del Contribuyente.

Reportar la pérdida de los documentos a quien corresponda.

Contactar y reportar a la institución financiera de las afectaciones

en cuentas legítimas, o de aquellas que hayan sido aperturadas

sin consentimiento.

Cancelar cuentas o servicios no autorizados que se hayan

contratado mediante el uso ilegal de los datos de la víctima.

Solicitar una copia del reporte de crédito, al menos una vez al

año, al Buró de Crédito.

Reportar las vulneraciones que hayan sido identificadas en las

cuentas de redes sociales.

Contactar al INAI por el mal uso de los datos personales, pues si

bien, el Instituto no investiga de manera directa el robo de

identidad, pues la persecución de este delito corresponde a las

autoridades penales, si puede investigar el indebido tratamiento de

datos personales vinculado con él, como por ejemplo, la falta de

medidas de seguridad de quien los recaba.

Es claro que son distintas instancias, tanto públicas como privadas en

las que recae algún tipo de responsabilidad en la salvaguarda de la

información de las personas. Por ello, quiero finalizar mi intervención

haciendo énfasis en la importancia de la acción conjunta de todos los

actores involucrados en el acopio, análisis y uso de los datos, ya que

Página 22 de 22

solamente con el concurso de voluntades y acciones en todos los

ámbitos se podrá garantizar de manera eficaz la satisfacción del

derecho fundamental a la protección de los datos personales.