Página 1 de 22
PRESENTACIÓN
El día internacional de la protección de datos personales surge en el año
2006 a propuesta del Consejo de Europa, con el objetivo de difundir el
derecho que tiene toda persona al adecuado uso de sus datos, así como
las responsabilidades que implica el manejo de éstos.
La definición del 28 de enero como fecha para su celebración se debe a
que ese día, pero de 1981, nació el primer instrumento legal de alcance
internacional enfocado a la protección de datos personales: el
Convenio108 suscrito por los Estados miembros del Consejo de
Europa1, el cual nació con el objetivo de garantizar, el respeto a la vida
1 Suecia, Francia, España, Noruega y la entonces República Federal de Alemania.
Día Internacional de Protección de Datos Personales 2016
Conferencia Magistral “Robo de Identidad: uso indebido de los datos personales”
Cuernavaca, Morelos
Viernes 29 de enero de 2016
Página 2 de 22
privada, con respecto al tratamiento automatizado de los datos de
carácter personal2.
En ese sentido, el contexto que imprimimos a la conmemoración de este
año se enmarca en el acelerado avance en las tecnologías de la
información; asimismo se ha intensificado su uso cotidiano por parte de
las personas en distintas esferas de su vida, lo que implica un
incremento en el flujo de las comunicaciones y la transmisión de datos
en todo el mundo. Al mismo tiempo, esto conlleva un aumento en los
riesgos para la intromisión en la vida privada de las personas a través
del intercambio de sus datos personales en distintos espacios, lo que
puede resultar en casos de robo de identidad. Por ello es necesario
tener presente cuáles son los retos que en este escenario existen para
garantizar el derecho fundamental a la protección de datos personales.
1. ¿QUÉ SON LOS DATOS PERSONALES?
La información de carácter personal suele utilizarse de manera regular
en nuestra vida cotidiana: cuando tramitamos la credencial de elector,
la CURP, la licencia de manejo, también al acudir a un centro médico
para recibir atención, o bien, al requerir algún tipo de servicio como los
de telefonía, televisión de paga, agua, luz, gas o bancarios, e incluso,
cuando optamos por abrir una cuenta de correo electrónico o de alguna
red social.
2 Senado de la República, Boletín de Prensa 1435, disponible en http://comunicacion.senado.gob.mx/index.php/informacion/boletines/14365-proponen-que-mexico-firme-convenio-108-del-consejo-de-europa-sobre-proteccion-de-datos.html
Página 3 de 22
Datos como el nombre, apellidos, lugar y fecha de nacimiento, domicilio
o número telefónico, entre otros, están relacionados con un individuo y
posibilita saber sobre éste sin importar que la misma se presente de
forma numérica, alfabética, gráfica, fotográfica o de cualquier otro tipo3,
es decir, los datos personales son aquellos que nos hacen
identificables, nos dotan de individualidad, y por ende, nos
distinguen de otras personas, en pocas palabras, son parte de los
elementos que dan identidad.
Cabe señalar que este tipo de información también alcanza a las
características más íntimas de un individuo, lo cual se conoce como
datos personales sensibles4, y pueden ser el estado de salud, la
información genética, las creencias religiosas, filosóficas y morales, las
opiniones políticas, el origen racial o étnico, la preferencia sexual y los
datos biométricos.
Lo que somos, gira en torno de los datos personales, y eso les imprime
importancia, al punto que hoy en día, aquellos que proporcionamos –
consciente o inconscientemente– a comercios, bancos, redes sociales,
administradores de sitios web, entre otros, se convierten en materia
prima de alto valor económico que las empresas transforman en
ganancias al permitirles, por ejemplo, posicionar sus marcas y generar
ofertas más focalizadas, y por ende, eficaces.
3 Instituto Federal de Acceso a la Información y Protección de Datos, Guía práctica para ejercer el derecho a la protección de datos personales, disponible en: http://inicio.ifai.org.mx/Publicaciones/01GuiaPracticaEjercerelDerecho.pdf 4 Ídem
Página 4 de 22
Sin embargo, también existe la posibilidad de que dicho valor se utilice
de manera negativa, siendo un ejemplo, el tema que hoy nos reúne en
esta conferencia: el robo de identidad, por lo que es necesaria la
generación de conciencia sobre la importancia que tienen los datos
personales, la necesidad de protegerlos tal y como hacemos con
nuestros bienes tangibles, y el conocimiento de que ello es un derecho
humano reconocido y regulado por las leyes, en otras palabras, es la
prerrogativa que reconoce al ciudadano la facultad de controlar sus
datos personales, y la capacidad para disponer y decidir sobre los
mismos.
Al respecto, nuestro país garantiza el derecho a la protección de los
datos personales desde el nivel constitucional, tanto en el artículo sexto
como el dieciséis, asimismo, en una serie de leyes tanto federales como
locales:
Ley General de Transparencia y Acceso a la Información Pública.
Ley Federal de Transparencia y Acceso a la Información Pública
Gubernamental y su reglamento.
Ley Federal de Protección de Datos Personales en Posesión de
los Particulares y su reglamento.
Once leyes locales en materia exclusiva de datos personales.
En lo futuro, y derivado de un mandato constitucional, se contará
con una Ley General de Protección de Datos Personales.
Página 5 de 22
Para el caso concreto de Morelos, los datos personales se
protegen a través de la Ley de Información Pública, Estadística y
Protección de Datos Personales 5.
2. ¿QUÉ ES EL ROBO DE IDENTIDAD?
a. Características generales.
Al respecto, el robo de identidad se define como la apropiación de la
identidad de una persona, para asumirla frente a terceros a fin de
obtener ciertos recursos o beneficios a su nombre6, en otras palabras,
implica la obtención y uso no autorizado e ilegal de datos
personales.
Según la Unión Internacional de Telecomunicaciones (que es el
organismo especializado de las Naciones Unidas para las Tecnologías
de la Información y la Comunicación7), entre los datos que más interés
generan por parte de los delincuentes se encuentran:
Fecha de nacimiento, dirección y números de teléfono
Contraseña de cuentas no financiera
Contraseña de cuentas financieras
Los documentos de identidad
5 http://marcojuridico.morelos.gob.mx/archivos/leyes/pdf/LIMIPEEM.pdf 6 INAI, Guía para prevenir el robo de identidad, disponible en http://inicio.inai.org.mx/nuevo/Guia%20Robo%20Identidad.pdf 7 Unión Internacional de Telecomunicaciones, El ciberdelito, guía para los países en desarrollo, disponible en http://www.itu.int/dms_pub/itu-d/oth/01/0B/D010B0000073301PDFS.pdf
Página 6 de 22
Si bien, el robo de identidad puede darse mediante la sustracción de
datos en documentos físicos, lo cierto es que los datos personales son
más vulnerables en el ámbito digital. Según cifras recientes, en
nuestro país existen más de 46 millones de usuarios de Internet,8 los
cuales en su mayoría no conoce las políticas de privacidad de los sitios
que visitan9, sin mencionar que la tasa de penetración de Internet supera
ya el 50% entre los mayores de seis años10.
Por su parte, según datos de la Comisión Nacional para la Protección y
Defensa de los Usuarios de Servicios Financieros (CONDUSEF), en el
primer semestre de 2015 hubo más de 28 mil reclamaciones por
posible robo de identidad, lo que representa un aumento de 40%
respecto al mismo periodo de 2014, mientras que en lo que respecta al
monto económico asociado a los reclamos, en los primeros seis meses
de 2015 la cifra llegó a los 118 millones de pesos, cantidad superior en
19% a la del primer semestre de 2014.11 Asimismo, destaca que, con
información de la Policía Federal12, durante 2014 la suplantación de
identidad fue uno de los delitos cibernéticos con mayores
incidencias, con un 15% del total de denuncias referidas a esta
actividad.
8 Estadísticas sobre usuarios de las Tecnologías de Información, 2005 a 2013, disponible en: http://www3.inegi.org.mx/sistemas/sisept/default.aspx?t=tinf204&s=est&c=19437 9 Encuesta Nacional sobre Protección de Datos Personales a Sujetos Regulados por la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPPP) y Población en General, 2012. 10 Resultados del decimoprimer estudio sobre los hábitos de los usuarios de Internet en México 2015, (AMIPCI), disponible en: https://amipci.org.mx/images/AMIPCI_HABITOS_DEL_INTERNAUTA_MEXICANO_2015.pdf 11 CONDUSEF, Reclamaciones imputables a un posible robo de identidad 2011-2015 (1er. semestre), disponible en: http://www.condusef.gob.mx/PDF-s/Comunicados/2015/com71_reclamaciones-robo-identidad.pdf 12 Fuente: División Científica de la Policia Federal, Impacto y Gravedad de los Ciberdelitos, disponible en https://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/2014/Memoria%20Taller%20Ciberdelito.pdf
Página 7 de 22
Por otro lado, debe subrayarse que la necesidad de proteger los datos
personales no radica sólo en la esfera de los individuos, sino que
también a nivel institucional, pues las grandes empresas e instituciones
que recopilan y almacenan enormes cantidades de información de
clientes y usuarios, son blanco de ataques orientados a robar datos para
fines de lucro ilícito.
Por citar algunas cifras, el Instituto Nacional Electoral tiene más de 85
millones de registros de datos de personas; el IMSS y el ISSSTE
alrededor de 73 millones de derechohabientes. Al respecto, el INAI
tiene contabilizados un total de 3,520 sistemas de datos personales,
de los cuales se identifican un total de 2,541 transmisiones13,
registrándose la mayoría en los sectores de desarrollo social, desarrollo
agrario, territorial y urbano, y el energético. Ello permite dimensionar la
cantidad de datos personales y el flujo de ellos entre instituciones.
Por su parte, en el sector privado destaca el ámbito de
telecomunicaciones, donde al cierre de 2014 se reportó la existencia de
105.2 millones de líneas de telefonía móvil, con los datos personales
de sus usuarios14. Cabe mencionar que, según datos del INEGI, se
contabilizaron más de 5.5 millones de Unidades Económicas15 en
13 INAI, Sistema Persona, disponible en http://persona.ifai.org.mx/persona/dispatchActionConsultaInitSDP.do?method=loadSDPActual 14 Datos proporcionados por la Coordinación de Acceso a la Información del INAI. 15 De acuerdo con INEGI, son las unidades estadísticas sobre las cuales se recopilan datos, se dedican principalmente a un
tipo de actividad de manera permanente, bajo el control de una sola entidad propietaria o controladora, para llevar a cabo producción de bienes y servicios, en otras palabras, son las distintas empresas, negocios y prestadores de servicios en general
Página 8 de 22
México16, mismas que corresponden a los responsables del tratamiento
de los datos personales.
Por otro lado, el INAI, dentro del marco de sus atribuciones, inició
durante 2015, un total de 363 investigaciones relacionadas con
irregularidades en cuanto a la protección de los datos personales,
algunas de ellas que podrían, por su naturaleza, derivar en robo de
identidad, por ejemplo, se iniciaron 76 investigaciones por divulgación
indebida de datos personales, 73 por obtención sin consentimiento de
información personal, 37 por transferencia indebida de datos, y 127 por
uso indebido de este tipo de información.
De igual manera, durante 2015 el INAI impuso sanciones por un monto
de más de 83 millones de pesos, por infracciones a la Ley Federal de
Protección de Datos Personales en Posesión de Particulares, algunas
de las cuales pueden tener por consecuencia el robo de identidad, por
ejemplo, incumplir con la confidencialidad de los datos, y recabar y/o
transferir datos sin el consentimiento del titular.
Algunas investigaciones a nivel internacionales17 indican que más de la
mitad de las personas considera como “probable” que se presente una
violación a su información, ya sea accidentalmente o deliberadamente, 16Fuente INEGI disponible en: http://www.inegi.org.mx/est/contenidos/proyectos/ce/ce2014/ 17 Lieberman Research Group. Unisys Security Insights: México, 2015. Disponible en: http://assets.unisys.com/Documents/Microsites/UnisysSecurityInsights/USI_150227k_MXreport_Spanish.pdf y Ernst & Young, en su Encuesta Global de Seguridad de Información 2015 señala que los siguientes porcentajes: Primera Prioridad: 17%, Segunda Prioridad 22%, Tercera Prioridad 21%, Cuarta Prioridad 22%, Quinta Prioridad 18%. La encuesta integra está disponible en http://www.ey.com/Publication/vwLUAssets/Encuesta_global_de_seguridad_de_informaci%C3%B3n_2014/$FILE/EY-encuesta-global-de-seguridad-de-informacion-2014.pdf
Página 9 de 22
en cuanto a los datos personales que poseen bancos y empresas de
telecomunicaciones. En contraste, estas mismas investigaciones revelan
que el 80% de las empresas afirman no contar con información
actualizada sobre los riesgos o vulnerabilidades que podrían afectar a
sus sistemas de información, ya que en una escala de cinco prioridades,
sólo el 39% de éstas reconocen como primera o segunda prioridad la
atención al tema, mientras que el 61% restante las considera dentro de
las tres últimas prioridades siguientes18.
Estas cifras evidencian la necesidad de que el uso de las tecnologías se
acompañe de acciones preventivas, particularmente ante casos de
suplantación de identidad.
b. Tipificación del delito en México
Al respecto, si bien existen casos de robo de identidad, actualmente no
existe en el Código Penal Federal una tipificación que corresponda con
esta actividad, sin embargo, en 16 entidades del país:
Entidad Sanción
Baja California
De seis meses a seis años de prisión y de cuatrocientos
a seiscientos días multa
Baja California Sur
De tres a seis años de prisión y multa de quinientos a
seiscientos días de multa
Colima De cuatro a once años de prisión y multa por un importe
18
Página 10 de 22
al equivalente de cuatrocientos cincuenta a mil días de
salario mínimo
Chihuahua De seis meses a dos años de prisión y de cien a
trescientos días de multa
Distrito
Federal
De uno a cinco años de prisión y cuatrocientos a
seiscientos días multa
Durango De dos a seis años de prisión y de cuatrocientos a
seiscientos días multa
Estado de
México
De uno a cuatro años de prisión y de cien a quinientos
días multa
Guanajuato De uno a cinco años de prisión y de diez a cincuenta
días multa
Jalisco De tres a ocho años de prisión y de mil a dos mil
salarios de multa
Nuevo León De tres u ocho años de prisión y multa de mil a dos mil
cuotas
Oaxaca De uno a cinco años de prisión y multa de quinientos a
mil días de salario mínimo
Quintana
Roo
De seis meses a seis años de prisión y de cuatrocientos
a seiscientos días multa.
Sinaloa De seis meses a tres años y de cuatrocientos a
seiscientos días de multa
Tamaulipas De seis meses a tres años y de cuatrocientos a
seiscientos días de multa
Página 11 de 22
Tlaxcala De dos a seis años de prisión y multa de cuatrocientos a
seiscientos días de salario
Zacatecas De uno a cuatro años y multa de doscientas a
trescientas cuotas
No obstante, existen diferencias entre los distintos delitos tipificados, por
ejemplo, algunos hacen alusión al robo de identidad, a la usurpación, o a
la suplantación de la misma, y aunque en todos los casos, el delito
amerita prisión y multa, la temporalidad de la privación de la libertad y el
monto económico de la sanción varían según el Estado.
En Morelos no hay una referencia a este delito en su normatividad de
carácter penal.
c. Clasificación del robo de identidad
Apuntar esta situación resulta importante, pues existen muchas maneras
en que una persona mal intencionada puede acceder a los datos
personales de una potencial víctima, y hacer un uso indebido de los
mismos, lo que aumenta las probabilidades de que ello ocurra.
En ese sentido, distintas instituciones como la Organización para la
Cooperación y el Desarrollo Económicos (OCDE)19, o la Unión
Internacional de Telecomunicaciones, han identificado varias formas de
llevar a cabo el robo, una de ellas es la que implica acciones sin
19 OECD Policy Guidance on Online Identity Theft, disponible en http://www.oecd.org/sti/consumer/40879136.pdf
Página 12 de 22
acceso a internet, en la que sólo basta la sutileza del estafador y el
descuido de la víctima. Algunos ejemplos son:
Registro de basura: implica la obtención de registros desechados
que contienen información personal.
Pretextos: partiendo de crear y utilizar un escenario favorable, se
busca persuadir a un tercero vinculado con la víctima para obtener
información personal detallada.
Mirar por sobre el hombro: es la modalidad que implica la
obtención de datos personales al observar, desde una distancia
relativamente corta, a la posible víctima.
Robo de registros: se refiere a situaciones en las que alguien
sustrae, físicamente hablando, archivos en papel o equipos de
cómputo, en los que se contengan datos personales.
Ingeniería social: es una técnica utilizada para obtener
información de las personas teniendo como base la interacción
social, la manipulación y el engaño, y ocurre en conversaciones
directas con la víctima.
Espionaje: esta modalidad busca la obtención de información
personal mediante el uso del sentido del oído, por lo que el
defraudaror privilegiará la cercanía con la posible víctima, pero sin
generar contacto directo.
Página 13 de 22
Robo de correo postal: es un delito centrado en la sustracción de
la correspondencia que se encuentra en áreas comunes sin
resguardo.
Otras formas identificadas, y que son utilizadas por los delincuentes
para la obtención de datos personales, son aquellas que hacen uso de
tecnologías que no requieren de una conexión a internet, siendo
algunos ejemplos:
Clonación: implica la copia de datos contenidos en la cinta
magnética de una tarjeta bancaria, para posteriormente
reproducirlos o clonarlos la tarjeta en un plástico diferente.
Engaño telefónico: mediante reportes falsos sobre supuestas
actividades sospechosas en servicios realmente adquiridos, la
victima proporciona datos personales.
Una tercera categoría del robo de identidad se da por medio del uso de
las nuevas tecnologías de la información, lo que implica
necesariamente su conectividad en la red. Entre ellas se pueden
destacar las siguientes:
Correo electrónico basura (Spam): es un mecanismo utilizado
para hacer llegar a la potencial victima las herramientas por las
cuales su información será sustraída, entre ellos el malware y el
phishing.
Página 14 de 22
Malware: son programas maliciosos para infiltrarse en una
computadora y sustraer información.
Phishing: mediante sitios web falsos, que apoyados en imágenes
de empresas legítimas, y mensajes alarmistas o de carácter
urgente, se pide a la víctima el llenado de formularios.
Pharming: es una vulneración que programa al equipo de la
probable víctima para que la navegación web se re-direccione a
sitios falsos para extraer información.
Registradores de pulsaciones: es un software espía que permite
identificar los caracteres que fueron tecleados por el usuario del
equipo infectado, lo que permite que el defraudador conozca las
contraseñas y otro tipo de información personal.
SPim: es un caso específico de spam a través del cual se envían
mensajes instantáneos, es decir, por medio de servicios de chats,
cuyo objetivo es tomar el control de la lista de contactos para
suplantar la identidad del afectado.
Googlehacking/Googledorks: son términos que se utilizan para
referir al uso de motores de búsqueda con fines ilegales, de esta
forma, mediante la formulación de preguntas complejas, el motor
de búsqueda puede arrojar información personal específica.
Página 15 de 22
Consecuencias
Una vez que el estafador obtiene los datos personales de su víctima, y
roba du identidad, puede realizar diferentes actividades fraudulentas,
como pueden ser:
Mal uso de cuentas existentes, principalmente de crédito, y de
ahorro y cheques para hacer compras o realizar el pago de
servicios, con cargo a las víctimas.
Abrir nuevas cuentas utilizando la información de las víctimas,
por ejemplo, para nuevos servicios de teléfono, tarjetas de crédito,
solicitudes de préstamos o seguros de automóviles; para
conseguir créditos o adquirir bienes, que más tarde serán
cobrados al verdadero titular de la información robada.
Perpetrar otros fraudes, por ejemplo, para hacerse acreedores a
ciertos beneficios que el gobierno otorga, así como para el alquiler
de alguna vivienda o para alguna situación específica de empleo.
Si bien, estos ejemplos refieren principalmente a una afectación
económica, lo cierto es que esta actividad ilícita puede tener efectos
indeseados en otros planos de la vida de las personas, como son los
registros negativos en las Sociedades de Información Crediticia (buros
de crédito), se dificulta abrir nuevas cuentas, los despachos de cobranza
requieren pagos, y puede llegar hasta la necesidad de defenderse de
acusaciones penales, pues la personalidad usurpada se puede usar
para la comisión de delitos.
Página 16 de 22
En ese sentido, el robo de identidad puede tener un alto costo tanto en
el aspecto personal y sentimental de la persona afectada, debido a
que se puede generar una sensación de violación a la vida privada, y
consecuentemente, en un sentir de inseguridad. El impacto de este
crimen sobre la víctima es económico, emocional y psicológico.
Por otro lado, el robo de identidad también afecta severamente la
reputación de la víctima, pues los efectos negativos en esta esfera, y
las subsecuentes dificultades para restablecer su credibilidad, son
cuestiones que permean más allá de la individualidad, trastocando su
vida a escala social, lo que impactará, por ejemplo, en la pérdida del
empleo, la expulsión de círculos personales, profesionales o
académicos, divorcios o separaciones, litigios legales, entre otras.
Sobre las consecuencias que el robo de identidad puede tener sobre las
personas, distintos medios de comunicación han documentado
diferentes casos. Uno de ellos, retomado como ejemplo por el INAI, es la
“historia de Marcela”20, a quien, por causa del robo de su identidad,
en un periodo de tres meses le aparecieron transacciones por más de
medio millón de pesos, mismas que nunca realizó.
Ella fue prevenida por el área de “prevención de fraudes” del banco al
que estaba adscrita, de movimientos a su tarjeta por más de treinta mil
pesos, esta situación la llevó a consultar el buró de crédito, y descubrió
20 http://inicio.inai.org.mx/nuevo/Guia%20Robo%20Identidad.pdf
Página 17 de 22
la existencia de un total de nueve tarjetas de crédito autorizadas a su
nombre, más un préstamo bancario de doscientos mil pesos.
Otro caso ocurrió de manera reciente, apenas el pasado 20 de enero. La
Procuraduría de Defensa del Contribuyente (PRODECON)21 informó de
un caso, el cual calificó como el robo de identidad más alto del que
tenga registro, en perjuicio de una joven residente en el estado de
Nayarit.
Este ejemplo demuestra que el robo de identidad también puede afectar
la esfera fiscal de las víctimas. Tras la falsificación de una credencial de
elector a nombre de la joven, en la que coinciden todos sus datos, con
excepción de su foto y su firma, se inició un proceso de alta en el RFC
como comerciante al por mayor en productos farmacéuticos, con
destilación y venta de grandes volúmenes de alcohol etílico,
proporcionando un domicilio fiscal ajeno a la verdadera titular de los
datos.
Adicionalmente, se aperturó una cuenta de cheques en una institución
bancaria y se ingresaron depósitos por cerca de 800 millones de pesos,
los cuales probablemente están vinculados con lavado de dinero y
delincuencia organizada. Esta conducta que fue observada por el SAT,
por lo que inició un procedimiento de comprobación o revisión fiscal, sin
embargo, nunca se le localizó en el domicilio fiscal, pues éste resultó
21 http://www.prodecon.gob.mx/Documentos/BoletinesPrensa/2016/Nacional/BoletinPrensa-0003-centrales-2016/files/downloads/BOLET%C3%8DN%20003%20ROBO%20DE%20IDENTIDAD.pdf
Página 18 de 22
falso, motivo que llevó a las autoridades del Servicio de Administración
Tributaria a emitir una resolución en donde le fijan un adeudo fiscal por
más de 1,800 millones de pesos, por concepto de distintos impuestos
relacionados con la venta de alcohol.
3. ¿Cómo Proteger nuestra identidad?
El INAI, al ser el Órgano Garante de los derechos a la protección de
datos personales y del acceso a la información, cuida que no se vulnere
la privacidad de las personas y que no haya uso indebido de los datos
de las personas en posesión de entidades públicas y de particulares.
En ese sentido, se emitió la guía para prevenir el robo de identidad, en
la cual, toda persona encontrará recomendaciones para:
I. Prevenir el robo de identidad.
1. Todos los documentos personales o archivos electrónicos,
así como NIP, password y claves dinámicas deben conservarse
en un lugar seguro, para evitar que personas extrañas tengan
acceso a ellos.
2. Al deshacerse de los documentos que contengan información
personal o financiera, o tarjetas de crédito o débito vencidas,
éstos deben ser destruidos perfectamente.
Página 19 de 22
3. No compartir ni publicar más de lo necesario y configurar
niveles de privacidad entre los contactos. Nunca enviar claves y
NIP por correo electrónico y jamás compartirlo.
4. Instalar software de seguridad (antivirus) y contraseñas
seguras, que no se relacionen con datos personales como fechas
de nacimiento, números telefónicos o nombres de familiares, y
utilizar combinaciones de letras mayúsculas, minúsculas y
números,
5. Limitar el número de documentos personales que se traen
consigo.
6. Verificar la identidad de quien te solicita y requiere
información para descartar que se trate de un fraude. Eliminar
cualquier mensaje sospechoso o que solicite información personal
o financiera.
7. Investigar si recibes tarjetas de crédito, servicios o artículos que
no hayas solicitado.
8. Verificar estados de cuenta y consultar movimientos, y revisar
reportes de crédito de manera frecuente.
9. Procurar tener siempre a la vista la tarjeta de crédito o débito.
10. No utilizar equipos públicos para realizar movimientos
bancarios o de compras por internet. La información puede
quedar grabada en ellos con el uso de un software maligno.
Página 20 de 22
II. Detectar el robo de identidad:
Dado que no es fácil identificar un posible robo de identidad, antes de
que éste tenga consecuencias, sino hasta el momento en que ocurra
algo que permita suponerlo, el INAI aconseja estar atento a señales de
alarma, tales como:
Llamadas de despachos de cobranza con respecto a deudas no
adquiridas.
Recepción de tarjetas de crédito que no solicitadas.
Negación de solicitudes de crédito de forma inesperada.
Recepción de correspondencia no esperada o disminución de la
cantidad que normalmente se recibe.
Detección de cargos o retiros en cuentas de crédito débito que no
fueran realizadas.
Denegación de las tarjetas al querer hacer una transacción.
Conocimiento de la vulneración de una empresa a la que se hayan
entregado datos personales.
III. Qué hacer en caso de robo de identidad:
Ante la mínima sospecha de haber sido víctima del robo de identidad, es
importante actuar de manera rápida pues ello minimizará los posibles
daños. Al respecto, en el INAI aconsejamos:
Página 21 de 22
Denunciar el robo de identidad ante las procuradurías estatales,
Condusef, Procuraduría Federal del Consumidor y la Procuraduría
de la Defensa del Contribuyente.
Reportar la pérdida de los documentos a quien corresponda.
Contactar y reportar a la institución financiera de las afectaciones
en cuentas legítimas, o de aquellas que hayan sido aperturadas
sin consentimiento.
Cancelar cuentas o servicios no autorizados que se hayan
contratado mediante el uso ilegal de los datos de la víctima.
Solicitar una copia del reporte de crédito, al menos una vez al
año, al Buró de Crédito.
Reportar las vulneraciones que hayan sido identificadas en las
cuentas de redes sociales.
Contactar al INAI por el mal uso de los datos personales, pues si
bien, el Instituto no investiga de manera directa el robo de
identidad, pues la persecución de este delito corresponde a las
autoridades penales, si puede investigar el indebido tratamiento de
datos personales vinculado con él, como por ejemplo, la falta de
medidas de seguridad de quien los recaba.
Es claro que son distintas instancias, tanto públicas como privadas en
las que recae algún tipo de responsabilidad en la salvaguarda de la
información de las personas. Por ello, quiero finalizar mi intervención
haciendo énfasis en la importancia de la acción conjunta de todos los
actores involucrados en el acopio, análisis y uso de los datos, ya que
Top Related