CONTENIDO ACERCA DEL AUTOR .. - Librería Porrúa · 2017-03-11 · COMPLEJIDAD DE LA NOCIÓN DEL...

21
ACERCA DEL AUTOR .. PRÓLOGO ... . INTRODUCCIÓN .. . CONTENIDO IX XI ABREVIATURAS ... . ...... . .. . ...... xvn CAPÍTULO I COMP LEJ IDAD DE LA NOCI ÓN DEL DELITO DE USURPACI ÓN DE IDENTIDAD l. Discernimiento de la Identidad .. 2. Generalidades del Fenómeno de Usurpación de Identidad ... Complejidad de la Noción del Delito de Usurpación de Identidad ... Usurpación de Identidad Digital .. Pareja Penal en la Usurpación de Identidad .. Sujeto Activo ... . Sujeto Pasivo .. . Bien Jurídico Protegido ... 7. Tipos De Usurpación de Identidad .. Formas Cotidianas ... a) Clonacióndeldentidad .. . b) Ocultación de Identidad .. . e) Criminal de Robo ... d) Robo Sintético ... e) Robo de Identidad Gubernamental .. 10 12 13 13 14 15 15 16 16 17 17 17 XXJ II

Transcript of CONTENIDO ACERCA DEL AUTOR .. - Librería Porrúa · 2017-03-11 · COMPLEJIDAD DE LA NOCIÓN DEL...

ACERCA DEL AUTOR ..

PRÓLOGO ... .

INTRODUCCIÓN .. .

CONTENIDO

IX

XI

ABREVIATURAS .. . . ......... ....... xvn CAPÍTULO I

COMP LEJ IDAD DE LA NOCIÓN DEL DELITO DE USURPACIÓN DE IDENTIDAD

l. Discernimiento de la Identidad ..

2. Generalidades del Fenómeno de Usurpación de Identidad ...

Complejidad de la Noción del Delito de Usurpación de Identidad ...

Usurpación de Ident idad Digital ..

Pareja Penal en la Usurpación de Identidad ..

Sujeto Activo ... .

Sujeto Pasivo .. .

Bien Jurídico Protegido ...

7. Tipos De Usurpación de Identidad ..

Formas Cotidianas ...

a) Clonacióndeldentidad .. .

b) Ocultación de Identidad .. .

e) Criminal de Robo ...

d) Robo Sintético ...

e) Robo de Identidad Gubernamental ..

10

12

13

13

14

15

15

16

16

17

17

17

XXJ II

Robo de Identidad Penal .. .

g) Usurpación de Identidad Médica .. .

Pág.

18

19

h) Cobro indebido de Seguros de Vida... 20

Robo de Identidad Empresarial.. .. 20

Robo de Identidad Financiera.... 21

- Cargos no Acreditados en Tarjetas de Crédito... 22

- Crédito Inservible .. 22

k) Suplantación Delictiva de Identidad.. . 22

- Infracciones de Tráfico u Órdenes Judiciales en Nombre de una Persona .. 23

- Antecedentes Penales... 23

Robo de Identidad Infantil... 23

m) Intrusiones en Buzones... 24

n) Robo de Carteras o Talonarios de Cheques .. 24

ñ) Robo de Información en el Hogar ... 25

o) Shoulder Surfing (Espionaje por Encima del Hombro). .. 25

p) Phishing por Teléfono . 26

q) Estafa Exclusivamente a Tarjetas de Crédito Visa-MasterCard... 26

r) Búsqueda en Basureros ....

s) Estafa de Nigeria por Correo Postal...

t) Usurpación de Identidad a través del Cambio de Domicilio ...

u) Pretexting(Pretexto) ...

27

27

29

29

v) Robo de Identidad a través de Celulares...... 30

w) Robo de una Identificación Oficial .. . ..

x) Cobrolndebidodeuna Pensión ....

y) Ghosting(lmagenFantasma) ...

XXIV

30

3l

32

Pig.

Formas Tecnológicas de la Información y la Comunicación (TIC's). 33

a) Phishing... 33

Ataques por Phishing 2012·2013. RSA, Comando Anti·fraude.. 34

Ataques por Phishing por países 2013. RSA, Comando Anti-fraude ... 35

Usanza de Designaciones de Entidades Prevalecientes... 35

Emplear designaciones facinerosas de una Organización como Expedidor de Correos Electrónicos.. 36

Sitios Web, Ficticiamente Inst ituidos.... 36

Factor Miedo... 36

Man-in-the-Middle (Hombre en el Medio).. 36

Utilización de Vul nerabilidades Tipo Cross-Site Scripting en Sitio Web.. 36

Conveniencia de Fragilidades de Internet Explorer en el Cliente... 37

b) Pharming (Redireccionamiento a Sitios Web Falsos)... 37

e) Spam por Mensajería Instantánea (Spim).. 38

d) Phishing Clonado ... 38

e) Lanza Phishing ...

f) Skimming.

39

39

g) Spyware (Programa Espía en un Ordenador).. 40

h) Registradores de Pulsaciones 40

Troyano. 41

Wardriving (Detección de Redes Inalámbricas).. 42

k) Vishing... 42

Smishing. 43

XXV

DEUTODE U SIIRPACIÓNDE IDEtmDAl>

m) Violación a las Medidas de Seguridad de Protección de Datos Corporativos ...

Pág.

n) Estafa de Nigeria enviada por Correos Electrónicos.. 45

ii) Estafa requiriendo Actuali-zar cualquier tipo de Cuenta . 45

o) Estafa de Reporte de Crédito Gratis ... 46

p) Clonación de Tarjetas de Crédito o Débito ... 47

q) Ta\ladodeTarjetasdeCrédito/Débito ... 48

r) Decaimiento de Identidad Inalámbrica RFID

(Identificación por Radiofl"e<:uencia)... 49

s) Suplantación de Identidad en Redes Sociales .. 50

Usurpación de Identidad a través Uso de los Medios Telemáticos (Red de Redes, Telefonía Móvil y Videojuegos Online)... 51

u) Falsificación de Huellas Digitales ... . 52

- Métodos de Falsificación de Huellas Digitales... 55

v) Ataques a Sistemas Biométricos ... 55

CAPÍTULO U EL DERECHO INTERNACIONAL ANTE

EL DELITO DE USURPACIÓN DE IDENTIDAD

Argentina.. 59

Dirección Nacional de Protección de Datos Pel"Sonales de laArgentina .. 60

Código Penal de la Nación Argentina (Publicado 1940) ... 61

2. Brasil... . 63

Código Penal Brasil (Publicado en 1940) ....

Registro Único de Identidad Civil (Registro deidentidadeCivil) .....

XXVI

63

63

Pág.

3. Costa Rica .. 64

Código Penal de Costa Rica (Publicado 4 de mayo de 1971) ... 64

Ecuador.... 66

Código Penal Ecuatoriano (Publicado lo. de enero de 1971). 66

España... 66

Agencia Española de Protección de Datos (AEPD) ... 67

Ley Orgánica de Proteceión de Datos (Publicada el 13 de diciembre de 1999) ... 68

Código Penal Español (Publicado en 1995) ... 69

6. Estados Unidos de Norteamérica (U .S.A.) ... 70

Estados con mayor índice de Usurpación de Identidad en los E.U.A. IC3 en el 2012... 71

Ley para la Disuasión de la Subrogación y Robo de Identidad [ldentity Theft and Assumption Deterrence Act) . 72

Ley de Mejora de Pena de Robo de Identidad [The ldentity Theft Penalty Enhancement Act] ..

7. Francia ...

73

73

Código Penal Francés [Code Pénal Fran~sis) .. 74

Ley de Orientsción y Programación para la Ejecución de la Ley de Seguridad Interna.. 76

[Loi d'orientstion et de programmstion pour application delaloiSéeurité lntérieure].. 76

8. Guatemsla... 76

Constitución de la Repüblica de Guatemala (Publicada, 1985) .. 77

Código Penal de Guatemala (Publicada, 1973) . .. 77

J apón.

Ley de Protección de Información Personal IIIAf'II .Q"Jiill't.::N"f"~ma] ...

77

78

XXVII

DELITODEUSIJilP~CIÓNDt iDtNT!DIJl

Pág.

10. Peni... 78

Código Penal de la República del Perú (Publicada, 3deabrilde 1991)... 79

11. Malasia... . 80

Ley de Comunicaciones y Multimedia 1998 [Akta Komunikasi dan Multimedia 1998)... 80

Ley No 574 Código Penal de Malasia [Undang·undang No 574 Kanun Keseksaan Malaysia) ... 81

Hacer trampa por personificación ... 81

Ilustraciones... 81

El castigo por el engaño por personificación.. 81

12. China... 82

Dereeho Penal de la República Popular de China ['I>II A JU UDIIJ!II ll;J · 82

13. Israel... 83

Ley de Proteeción de Privacidad de Israel ('IKli!J':lni'O"l!>nlliliJin]...... 83

Ley de Bases de Datos Biométricos [D'llm '1\Jnl':». jlll1 •o •o 3] .. 84

Derecho Penal de Israel ['1Kl'll1::l 1'l•'1!> 1)!)\!.ln] . 84

14 Marruecos.. . 85

Código Penal del Reino de Marrueeos r.....,.,...w:..:.;;...........,.,..:. .:......._;¡· ·

XXVIII

85

Pag.

CAPiTULO III ANÁLISIS J URÍDI CO Y DOGMÁTICO DEL DELITO

DE USURPACIÓN DE IDENTIDAD INTRÍNSECAI.'\1ENTE EN LA LEGIS LACIÓN MEXICANA

Constitución Política de los Estados Unidos Mexicanos {Publicada5defebrerode 1917). . 89

2. Disposiciones Federales respecto a la Protección de Datos Personales ..

Ley General de Transparencia y Acceso a la Información

90

Pública Gubernamental (Publicada 4 de mayo de 2015)... 91

Ley Federal de Protección de Datos Personales en Posesión de los Particulares (Publicado 6 de julio de 2010). 95

Datos Personales, Objeto de Tratamiento .. 96

- Datosdeldentificación... 96

- DatosAcadémicos .. . 96

- DatosdeSalud. .. 96

- Datos sobre los Padres o Tutores... 96

- Datos Financieros o Patrimoniales.. 97

- Datos Sensibles... 97

- Datos solicitados en Entrevistas de Admisión o de Seguimiento ...

- CaracterísticasFísicas .. .

97

97

Principios Generales ...... ........... .. ......... ................................ . 97

98

98

99

- Principiode Licitud .. .

- Principio de Consentimiento ...

- Principio de Información ..

- Principiode Calidad ... . ............. 100

a) Exacto ... !00

XXIX

XXX

0&UTODIUIUJtPAC10J<DEIDt>mD>.D

Pág.

b)Adecuado... . ... tOO

e) Pertinente... .. 100

d) No Excesivo... . .. . 100

- Principio de Finalidad .. . .......... ............... ..... . .. ........ 100

- Principio de Lealtad... .. . . ..... 100

- Principio de Proporcionalidad .... . . ..................... 101

- Principio de Responsabilidad .. . . ................. 101

3. Aviso de Privacidad...... . 101

4. Modalidades del Aviso de Privacidad ................................. 103

a) Aviso de Privacidad Integral ... ..... ................. ............... 103

Contenido del Aviso de Privacidad Integral ........ ........ 104

a) Identidad y Domicilio del Responsable .................. 105

b) Datos Personales que se Tratarán .......................... 105

e) Señalamiento Expreso de Datos Personales Sensibles... . ............ .............................. ........ 105

d) Finalidades del Tratamiento ............. ..................... 106

e) M~anismo para Manüestar la Negativa ............... 106

f) Transferencias de Datos Personales ..................... 107

g) Cláusula para consentir la Transferencia deDatosPersonales. .. . 107

h) Medios para el Ejercicio de Derechos ARCO... .. 107

i) M~anismos y Procedimientos para la Revocación del Consentimiento.... . ................ 108

j) Opciones y Medios para Limitar el Uso o Divulgación de los Datos Personales... ............ 109

k) Uso de M~anismos en Medios Remotos o Locales de Comunicación El~trónica. Óptica u otra T~nología, que Permitan R~abar Datos Personales de Manera Automática y Simultánea.. 110

- Cookies ...

Pág.

. . 110

- WebBeaoons .................................................. 111

1) CambiosalAvisodePrivacidad ........................... 111

b) Aviso de Privacidad Simplificado ...................... 111

e) Aviso de Privacidad Corto ....................................... 112

5. Derechos Arco (Aceeso, Rectificación, Cancelación y Oposición) ................................................. 112

a) DerechodeAceeso ........ ........................................... 114

b) Derecho de Rectificación ... . ..................... 115

e) DerechodeCancelación... 116

d) Derecho de Oposición .................................................. 118

6. Procedimiento de Protección de Derechos .......................... 120

7. Procedimiento de Verificación ......................................... 122

8. Procedimiento de Imposición de Sanciones .................. 123

9. Usurpación de Identidad de una Persona Instituida en los Delitos en Materia de Tratamiento Indebido deDatosPersonales... 126

Artículo 67 en relación oon el Artículo 69 LFPDPPP ....... 127

- Elementos del Tipo Penal ......................................... ...... 127

a) Conducta ................................................................ 127

b) Bien Jurídico Protegido ........................................... 128

e) Sujetos del Tipo Penal ......................................... 128

d) Resultado ................................ ............................. 128

e) NexoCausal ..

f) ObjetoMaterial...

g) Medios Utilizados ..

128

128

. ....... 129

Artículo 68 en relación con el Artículo 69 LFPDPPP ...... 129

- Elementos del Tipo Penal .............................................. 129

XXXI

a) Conducta ..

b) BienJuridicoProtegido ...

e) Sujetos del Tipo Penal...

d) Resultado ...

Pág.

.. 129

. 130

130

. ..... 130

e) Nexo Causal .... . .... 131

f) ObjetoMaterial ......................................................... 131

Disposiciones Locales respecto a la Protección y Tratamiento tle Datos Personales .......................................... 131

a) Ley de Transparencia y Acceso a la Información PUblica del Estado de Chihuahua (LTAJPEC) ................. 137

b) Ley de Transparencia y Acceso a la Información Pública del Estado de Durango (LTAJPED) ................... ... 139

e) Ley de Protección de Datos Personales para el Distrito Federal (LPDPDF) .. 143

a) Tipos de Seguridad .. . ............................... 145

b) Niveles de Seguridad .. ................................................ 145

d) Ley de Transparencia y Acceso a la Información del Estado de Nuevo León (1 TAJENL) ... . .... 148

149 Sección 1: Nivel Básico .. .

Sección ii.NivelMedio ... . . ................................. 150

Sección III: Nivel Alto ................. .......... ............ .............. 150

e) Lineamientos para la Protección de Datos Personales en Posesión de los Sujetos Obligados del Estado de Tabasco (LPDPPSOET)... .. 151

- Identificables .. . .......................... 151

- Biométricos .... . !52

- Salud ... . ................................ 152

- Informáticos ... .......................... 152

- Patrimoniales: .. .. . ...................... 152

XXXII

Pág.

- Laborales ... . .................................. 152

-Académicos ... . ........................................ 153

- Procedimientos Jurisdiccionales ................................. 153

- TránsitooMigratorios .............................................. 153

- Especialmf!nte Sensibles ......................................... 153

- Naturaleza Pública . 153

-Acceso... 154

- Rt.>etificación .. 154

- Cancelación.. 154

- Oposición.. 155

Propuesta de Ley General de Protección de Da tos Personales en Posesión de Sujetos Obligados (2015)... 155

Ley General de Títulos y Operaciones de Crédito (Publicadoe12ideagostode 1932)... 159

Usurpación de Identidad de una Persona Instituida enlos DelitosenMateriadeTitulos y Operaciones deCn~dito .. . .... 162

Artículo432 Fr. III 163

Elementos del Tipo Penal 163

a) Conducta ................................ .... ................................... 163

b) Bien J urídico Protegido ........................................ ........ 163

e) Sujetos del Tipo Penal ................................................. 163

d) Resultado.. . ............... ........... 164

e) NexoCausal. 164

Art ículo 432 Fr. IV LGTOC .. 164

Elementos del Tipo Penal ....... .. ............... ......... .. ........ ..... 165

a) Conducta.. . 165

b) BienJu rídicoProtegido.. . 165

XXXIII

DtLIT'ODF.US!IRPM:IONDEh.>tt<MDAD

Pág.

e) Sujetos del Tipo Penal .. ... .. ............... ........... ..... . ... 165

d) Resultado.. . 165

e) NexoCausal.. . .... 166

Artículo 432 Fr. VI LGTOC .................................. .............. ... . 166

Elementos del Tipo Penal .................. ..... ......................... 167

a) Conducta ........................................ ..... ..... .................... 167

b) Bien Jurídico Protegido ... .. ... .... .... .................... .. .. .. 167

e) SujetosdelTipoPenal .... .......................................... 167

d) Resultado ............................ .......................... .. ......... 167

e) Nexo Causal ......... .................... ................................ 168

Artículo 434 Fr. 1 Y Fr. 11 LGTOC ...................... ............ ..... .. .. 168

Elementos del Tipo Penal .. . ....................................... 168

a) Conducta ......................... ........ ..... ......... ..... ................. 168

b) Bien Jurídico Protegido... . ..... 169

e) Sujetos del Tipo Penal . 169

d) Resultado .. ......... ... .. .. .. ... ............................................ 169

e) Nexo Causal .......... ...... .. ........ ........................ ..... ..... 169

6. Código Penal Federal (Publicado14 de agosto de 1931) ..... . .. .. 170

Atribución de la Identidad de una Persona mediante la Falsificación de Documentos en General, Previstas en los Artículos 244, Fr. V, 245, Fr. 1, 11 y III ............................ 171

XXXIV

Elementos del Tipo Penal .......... ........... ............................ 173

a) Conducta .... .. ... ..... ............................ ... ......... ...... ..... 173

b) Bien Jurídico Protegido ........ ...................................... . 174

e) Los Sujetos del Tipo Penal ..

d) Resultado ...

e) NexoCausal ..

O ObjetoMaterial ..

···· ··· ····· · ·· ·· ·· 174

···· ·· 174

174

175

Atribución de la Identidad de una Persona mediante la Variación del Nombre Prevista en el Artículo 249.

Pág.

Fr. l y 111 17?>

Elementos del Tipo Penal 176

a) Conducta... 176

b) Bien JurídicoProtegido... 177

e) Los Sujetos del Tipo Penal .. 177

d) Resultado . . ............................... 177

e) NexoCausal 177

Atribución de la Identidad de una Persona mediante la Usurpación del Estado Civil de Otra Persona Prevista en el Artículo 277 F'r. V... 178

Elementos del Tipo Penal ........................ .................. ....... . 178

a) Conducta ..

b) BienJuridicoProtegido ....

e) Los Sujetos del Tipo Penal ..

d) Resultado ...

e) NexoCausal

. .. .......... ... 178

178

179

.. ... 179

........... 179

La Su plantación de Elector Prevista en los Delitos Electorales y en Materia de Registro Nacional de Ciudadanos .................... 179

Elementos del Tipo Penal ................ .................. ................ 180

a) Conducta... 180

b) Bien J urídico Protegido.. 180

e) Los Sujetos del Tipo Penal . . . .. ... 180

d) Objeto Material... 180

e) Resultado ........ 180

La Usurpación de Identidad mediante el Delito deFraude... 181

- Elementos del Tipo Penal ... ................................................. 182

XXXV

a) Conducta .....

Pág.

. ... 182

b) Bien Juridico Protegido... .. 182

e) Los Sujetos del Tipo Penal .... .. 182

d) Resultado ............................................................. 182

Regulación de la Figura Delictiva de Usurpación de Identidad contemplado en Jos Ordenamientos Penales de Trece Entidades y del Distrito Federa l ................ .. .. .. .. .......... 184

La Usurpación de Identidad de una Persona Instituida en el Delito de Robo, Prevista en el Artículo 400 Fr. V, del Código Penal para el Estado de Tamau\ipas (Vigente2deenerode 1987)... . ................ .......................... 184

Elementos del Tipo Penal ................................................ 185

a) Conducta ................................................................... 185

b) BienJuridicoProtegido... 186

e) Los Sujetos del Tipo Penal ... 186

d) Objeto Material ......................................................... 186

e) Resultado... .. ....... ............................... 186

1) Duración.... . .................................... 186

g) Valoración Jurídica Personal ........................ ............. 187

La Usurpación de Identidad Prevista en Jos Artículos 264 y 265 del Código Penal para el Estado de r.-th ico (Vigente 20 de marzo de 2000) ................................................ 187

XXXVI

Concepciones Primordiales.. . 188

Hipótesis Aplicables ...

Elementos del Tipo Penal ...

a) Conducta ..

b) Bien Jurídico Protegido .

e) Los Sujetos del Tipo Penal ..

d) Resultado ...

. .................... 190

. ................... 191

\91

\91

........................... 192

\92

e) NexoCausal ..

f) Medios Utilizados ...

Pág.

192

192

g) ValoraciónJ uridica Personal .................. .. ............... 192

La Usurpación de Identidad Prevista en el Artículo 211 bis del Código Penal para el Dist rito Federal (Vigente 16 de julio de 2002)... . ..... 193

Elementos del Tipo Penal ... 194

a) Conducta.. 194

b) J urídico Protegido... 194

194 e) Los Sujetos del Tipo Penal

d) Resultado ... .. .................... 194

e) Nexo Causal ........................................................ ......... 195

f) Valoración Jurídica Personal ............ .................. ......... 195

La Usurpación de Identidad Instituida en los Delitos en contra de la Inviolabilidad del Secreto y de los Sistemas y Equipo de Cómputo y Protección de los Datos Personales, Prevista en el Art iculo 175 Quinquies del Código Penal parae!EstadodeBajaCalífornia {Vigente 20 de agosto 1989)..... . .................................. 195

Conceptos Fundamentales .................................................. 197

Hipótesis Aplicables... . .. , 200

Elementos del Tipo Penal .. . ....... ........ 204

a) Conducta.. . . ............................. 204

b) Bien J ur ídico Protegido ... . ......... ...... 204

e) Los Sujetos del Tipo Penal ... . ......................... 204

d) Resultado .... . ......................... 205

e) Nexo Causal .. . ........................ 205

f) Medios Utilizados... 205

g) Valoración Jurídica Personal.. .. .................. .. 205

xxxvn

Pág.

La Usurpación de Identidad de una Persona Instituida en el Delito de Fraude. Prevista en el Artículo 234 Fr. VII. del Código Penal para el Estado de Colima (Vigente 27 de julio de 1985)... .. 206

Elementos del Tipo Penal en relación a la Usurpación de Identidad.. . ........ 208

a) Conducta ... . ........ 208

b) Bien Jurídico Protegido ... . . ..... 209

e) Los Sujetos del Tipo Penal ... . . .................. 209

d) Resultado ... . .................. 209

e) NexoCausal .. . ................... 210

t) ObjetoMateria\ ... . . ............ ....... 210

g) Medios Utilizados .. . . .................... 210

h) Duración .... ........ 210

i) Valoración Jurídica Personal ... . ........ 210

La Usurpación de Identidad Previstas en los Artículos 175 bis y 175 bis 11 del Código Penal para el Estado Libre y Soberano de Durango (Vigente 20 de marzo de 2000) ... 211

Elementos del Tipo Penal .... . .... .. ...................... 213

a) Conducta... . ...... 213

b) Bien Jurídico Protegido .... .

e) Los Sujetos del Tipo Penal ..

d) Resultado ...

e) NexoCausal ..

Medios Utilizados ...

g) Valoración Jurídica Personal ..

.. 213

. .... 213

. ....... 214

.................. 214

. 214

. .... 214

La Usurpación de Identidad Prevista en el Artículo 180 del Código Penal para el Estado Libre y Soberano de Tlaxcala (Vigente 02 de enero de 1980)..... . ................. 215

- Elementos del Tipo Penal... . ... 215

XXXVIII

Pág.

a) Conducta... . ........................ .. ...... 215

bl Bien J urídico Protegido... 216

e) Los Sujetos del Tipo Penal.. 216

d) Resultado... 216

e) NexoCausal.. 216

O Medios Utilizados .. . . ........................... 216

g) Valoración Jurídica Personal... . .................. 216

La Usurpación de Identidad Mediante el Uso y Acceso Il ícito a los Sistemas y Equipos Informáticos y de Comunicación Previstas en el Artículo 327 Quarter del Código Penal para el Estado de Chihuahua (Vigente 27 de diciembre del2006) ..... 217

Elementos del Tipo Penal ..

a) Conducta ...

b) Bien J uridico Protegido ...

e) Los Sujetos del Tipo Penal ..

. ... 217

. .. 218

218

218

d) Resultado ......................................................... 218

e) Objeto Material ............................................... 218

f) Medios Utilizados... 219

g) Valoración J urídica Personal ..

La Suplantación de Identidad Prevista en el Articulo 444 del Código Penal para el Estado de Nuevo León

219

(Vigente 26 de marzo de 1990) .................................................... 219

Elementos del Tipo Penal ...... ............................ .......... .... 220

a) Conducta ...

b) BienJurídico Protegido ...

220

220

e) Los Sujetos del Tipo Penal ............................... . 221

d) Resultado.. 221

e) Nexo Causal .... . ........................ ... ........ . 221

O Medios Utilizados... . ....................... 221

XXXIX

XL

0~I.ITO DE Usu~PACION 08IDENTIDAD

Pág.

g) Valoración Jurídica Personal ... . ......... 221

La Usurpación de Identidad Prevista en los Artículos 195-Sexties y 195-Septies del Código Penal para el Estado Libre y Soberano de Quintana Roo (Vigente 28 de febrero de 1991) .. . .... 222

Elementos del Tipo Penal ...... .. ....... ................ ........ .......... 224

a) Conducta ...................................... .................. .. ....... ..... 224

b) Bien Jurídico Protegido... 224

e) Los Sujetos del Tipo Penal ....... ............. .................. ... 224

d) Resultado ...................................................................... 225

e) Medios Utilizados .................. ............ ........ .................. 225

Duración ......... .... ........................... ............................... 225

g) Valoración Jurídica Personal ............. . .................. 225

La Suplantación de Identidad Prevista en los Artículos 232, 232 Bis y 232 Bis A del Código Penal para el Estado Libre y Soberano de Oaxaca (Vigente 20 diciembre de 1980) .... 226

- Elementos del Tipo Penal ................................. .. ............. 226

a) Valoración Jurídica Personal ............................ ......... 227

La Suplantación de Identidad Prevista en los Art ículos 143 Quáter y Articulo 252, Fr. a XXII, en afinidad con el Delito de Fraude, respeeto del Código Penal para el Estado Libre y Soberano de Jalisco (Vigente 30 de septiembre de 1982) ... . . 227

Elementos del Tipo Penal ....................... .. . . . .............. .. . 229

a) Conducta ....... ........ ............... ................. ............. . ........ 230

b) Bien Jurídico Protegido ............ .. .. .. .. ......................... 230

e) Los Sujetos del Tipo Penal .............. .. .......................... 231

d) Resultado .......... ....................................................... 232

e) MediosUtilizados... . ................. . 232

1) Valoración Jurídica Personal ................................. .. 232

La Usurpación de Personalidad o Identidad. Prevista en Jos Artículos 241 Bis y 241 Bis 1 del Código Penal

Pág.

del Estado de Sonora. 233

Elementos del Tipo Penal... . ............... 236

a) Conducta... . ...... 236

b) Bien Jurídico Protegido... . ............................. 237

e) L.>s Sujetos del Tipo Penal.. . ................ 237

d) Resultado... . . 237

e) Medios Utilizados... . 237

O Valoración Jurídica Personal... . ..................... 237

8. Iniciativas de Ley Presentadas en el H. Congreso de la Unión en las que se Tipifican al Delito de Usurpación de Identidad... 238

Iniciativa de Ley que Adiciona la Fracción XII del Artículo 387 del Código Penal Federal propuesta por el entonces Diputado Arturo Zamora Jiménez ... 238

Iniciativa con Proyecto de Decreto por el que se Adiciona el Artículo 287 Bis del Código Penal Federal para Tipificar CQmo Delito la Suplantación de Identidad Propuesta por los que fueren Diputados Ricardo Mejía yRicardoMonreal ....................................................... 241

Iniciativa de Ley en la que Adiciona el Artículo 287 Bis del Código Penal Federal. Propuesta en ese entonces Diputado Raymundo King ................................................ 242

9. Jurisprudencia ... . .... 244

Derechos al Honor y a la Reputación. Protección adeeuada tratándose de Información Divulgada a través de Internet, que Causa un Daño Moral... . . 245

Dereehos a la Intimidad, Propia Imagen, Identidad Personal y Sexual. Constituyen Derechos de Defensa y Garantía Esencial para la Condición Humana... . ..... 247

Dereehoa la Intimidad ... . ... 248

XLI

0 EUTO DE USURPA(:1()t!D& i D&!mDAD

Derecho a la Propia Imagen ...

CAPiTULO IV POLÍTI CA CRIMINAL Y PROVISORIA

Pág.

. ... 249

EN EL MARCO JURÍDICO DEL ESTADO MODERNO MEXICANO EN ANALOGÍA A LA USURPACIÓN

DE IDENTIDAD Y LA DELINCUENCIA ORGANIZADA

Secretaria de Gobernación ... .. .. . .................................... .... 250

Dirección General del Registro Nacional de Población e Identificación Personal... . ............. ... ..... ................... 250

a) Registro Nacional de Ciudadanos .. ........ 251

b) Cédula de Identidad Ciudadana ........................................ 251

e) Registro de Menores de Edad ... . .......... ...... ...... 252

Comisión Nacional de Seguridad (CNS) ... . ....... .. ..... 253

- Policla Federa l. ... .............................................. 253

- Centro Nacional de Respuesta a Incidentes Cibernéticos (CERT·MX) ... . .. 254

Centro de Investigación y Seguridad Nacional (CISEN)... ... 256

2. Procuraduria General de la RepUblica (PGR) ....... ..... ........ ......... 257

Ministerio PUblico Federal ... . .... .. .. 257

3. Instituto Nacional Electoral (lNE) ... .... 258

Medidas de Defensa implementadas en la Credencial de Elector en contra de la Usurpación de Identidad... . ......... 259

Medida de Seguridad Implementada el 20 julio de 2012 .. ........ 259

Medida de Seguridad Implementada el 11 dediciembredel2013 ... . ...... 259

AcuerdoCG292/2013 .. . . .. ............... 260

Comisión Nacional de Protección y Defensa de los Usuarios de los Servicios Financieros (CQNDUSEF)...... ........................ 263

XLII

Pág.

Seguro contra Fraudes en Tarjetas de Crédito y Débito . 264

Sistema de Alertas Bancarios en contra de Créditos Personales no solicitados... . .............. 264

Procuraduría Federal del Consumidor... 267

Buró de Crédito .......................... 268

CiudaddeMéxico.. . 269

Secretaría de Seguridad Pública del Distrito Federal . .. .. .. .. .. 269

Procuraduría General de J usticia del Distrito Federal.. 270

Delincuencia Organizada en Analogía a la Usurpación de Identidad .. 271

9. Delincuencia Organizada en México ........................... 272

10 Programa para la Seguridad Nacional2014·2018 (Publicadael30deabrilde2014)... 273

11. Delincuencia Organizada Transnacional ............................ 275

CONCLUSIONES ...................................................................... 279

CONSIDERACIONES ...

BIBLIOGRAFÍA ..

. ............................................... 295

. ...... 311

ANEXOS

ANEXO! ENTREVISTA EN PROPORCIÓN A LA USURPACIÓN DE IDENTIDAD ...................................................... 329

Mtra. Angélica Alfaro Ramirez. Especialista en Materia Penal. Proceso y Criminalística... 329

ANEXO II ENTREVISTA EN PROPORCIÓN A LA USURPACIÓN DE IDENTIDAD ... 333

Mtro. José Luis Gutiérrez De La Rosa . Especialista en Materia Penal, Proceso y Criminalística. . .133

XLIII