robo de identidad

41
Por Daniel Monastersky | Matias Salimbeni Primera edición Introduccion al Robo de Identidad

Upload: jocacaye

Post on 26-Nov-2015

27 views

Category:

Documents


0 download

TRANSCRIPT

  • Por Daniel Monastersky | Matias Salimbeni

    Primera edicin

    Introduccion al Robo de Identidad

  • 1 La vida privada de un ciudadano debe ser un recinto amurallado Charles Maurice de TalleyrandResumen

  • 2Al iniciar la redaccin del presente captulo nos propusimos plasmar varias cuestiones. En primer trmino informar al lector sobre las nuevas modalidades delictivas que el uso masivo de las nuevas tecnologas ha permitido desarrollar.

    ! Del mismo modo, acercar informacin real no slo a nivel nacional sino tambin internacional. Informar sobre las medi-das que se han ido tomando para prevenir y sancionar los deli-tos informticos y poner de relieve lo que an queda por hacer.

    ! Incorporar casos reales y datos estadsticos que manejan las organizaciones internacionales.

    ! El captulo tambin intenta mostrar la trascendencia e im-portancia que tiene el tema del robo de identidad en la esfera global, por las prdidas y perjuicios que genera a nivel indivi-dual y general, como as tambin la necesidad de que las medi-das que se adopten deben ser tomadas en forma conjunta para una correcta, adecuada y uniforme legislacin que permita la prevencin y el resarcimiento de los daos que sufren quienes son vctimas del robo de identidad.

    Captulo 1

    Resumen

  • 2 Tcnicamente es hoy da posible desnaturalizar la vida real de una persona qu es, cmo es, qu hace, qu dice, qu piensa, qu escribe e irla sutilmente alterndola hasta desnaturalizarla del todo, provocando con ello, a veces, irreparables daos Mario Vargas LlosaIntroduccin

  • 4 Ms all que este tipo de modalidad delictiva se ha visto incrementada significativamente desde el uso masivo de la red de redes, la misma ya exista aunque a un nivel muy inferior.

    Al respecto, puede afirmarse que no existe un nico y ho-mogneo concepto de Robo de Identidad; sin embargo, de to-das las conceptualizaciones existentes, pueden observarse de-terminados elementos comunes. En trminos generales el robo de identidad tiene lugar cuando una persona utiliza la informa-cin personal de otro individuo para realizar compras, solicitar prstamos, obtener un trabajo; en definitiva: hacerse pasar por alguien que realmente no es.

    Podemos adelantar que esta clase de hechos produce al menos dos efectos perjudiciales para quien lo padece. Una de las consecuencias directas es para quien le estn usando los datos personales (cuentas bancarias, bienes, datos de contac-tos, etc.); y otra u otras, respecto de las cuales actan como consecuencia directa del error en que se ven envueltas y brin-dan informacin, disponen de bienes o realizan toda clase de hechos que, de no haber cado en error, no hubieran actuado.

    Ahora bien, tanta divulgacin y extensin han tenido esta clase de hechos que en los ltimos aos gran cantidad de pa-

    Captulo 2

    IntroduccinEl gran desarrollo que ha tenido Internet a nivel global en los ltimos aos ha per-mitido que se extienda ampliamente el denominado Robo de Identidad.

  • 5ses ha ido adecuando su legislacin a fin de prevenir y sancio-nar este tipo de modalidades delictivas.

    Al efecto, cabe mencionar queen todo proceso histrico, la formacin y sancin de las normas jurdicas siempre se des-pliega a una velocidad muy inferior al que se desarrolla la tecnologa.El derecho siempre va un paso atrs de la realidad justamente porque su finalidad es prevenir y sancionar situacio-nes ya existentes.

    !Los hechos como es el caso del uso masivo de Internet y, en particular la facilidad que ha generado para que se desa-rrolle con mayor facilidad el Robo de Identidad, son los que pri-mero tienen lugar en toda sociedad en cuanto a su aparicin. Luego, con el desarrollo de los mismos, empieza a producirse una valoracin en cuanto a los efectos y derivaciones que van suscitando en la vida cotidiana de la sociedad. Estas valoracio-nes negativas y/o positivas, slo posibles luego de la experien-cia fctica, son las que va generando la conciencia y necesidad de establecer una regulacin especfica y determinada para controlar y prevenir los posibles efectos colaterales derivados del uso de lo que se considera nuevo. Esto es lo que ha suce-dido en los ltimos aos por la inmensidad de casos que se han generado consecuencia de la usurpacin de identidad.

    !En este orden de ideas puede afirmarse sin temor a equ-voco que el Robo de Identidad es el delito de ms rpido creci-miento en el mundo. Hasta no hace mucho tiempo, cuando a

    una persona le sustraan la billetera, el dinero era lo nico que se pretenda. En los ltimos aos eso ha ido cambiando. Ahora lo ms valioso es el nmero de su documento, tarjeta de crdi-to, dbito, cheques y cualquier otro documento que contenga sus datos personales. La apropiacin indebida ahora es un me-dio y no un fin en s mismo.

    ! Hoy en da el delincuente estudia bien a sus vctimas. El solo hecho de contar con un documento no es suficiente para usurpar su identidad. Se requiere de cierta pericia para obtener informacin complementaria de la vctima que asegure el xito en la maniobra delictiva. Adems de un DNI adulterado, la fac-tura de algn servicio pblico y un recibo de sueldo, en muchos casos es necesario contar con la connivencia de un empleado de la empresa que se pretende estafar.

    ! En la ley de Habeas Data (25.326) definen al dato perso-nal como informacin de cualquier tipo referida a personas fsi-cas o de existencia ideal determinadas o determinables. Datos como el nombre, apellido, domicilio, numero de documento, cla-ve de identificacin tributaria y dems informacin personal, son utilizados por ejemplo al darse de alta en un servicio, al soli-citar una tarjeta de crdito o dbito, al abrir una cuenta corrien-te, etc. Asimismo, existe una categora especial de datos perso-nales que incluyen informacin vinculada al origen racial o tni-co, las opiniones polticas, las convicciones religiosas o filosfi-cas, la afiliacin sindical y el tratamiento de datos relativos a la

  • 6salud o la vida sexual. Esta categorizacin meramente ejemplifi-cativa surge de la propia legislacin argentina que regula la pro-teccin de aquellos datos y los ubican en la categora de datos sensibles.

    ! Como puede observarse, el legislador estableci con buen criterio un concepto amplio cuando expresa cualquier ti-po de informacin; para evitar cualquier interpretacin restricti-va que limite el contenido del concepto.

    ! El Dr. Pablo Palazzi lo defini en un documento presenta-do en 2007 ante la ADACSI (Asociacin de Auditora y Control de Sistemas de Informacin) expresando que: El robo de iden-tidad debe su nombre al trmino ingls identity theft con el cual se quiere expresar la situacin en la que se encuentra una per-sona cuando un tercero ha obtenido crdito, abierto cuentas o adquirido bienes y servicios a su nombre mediante apropiacin de datos, informaciones o documentos.

  • 3 El gran hermano te vigila, decan las grandes letras, mientras los sombros ojos miraban fijamente a los de Winston George Orwell en 1984Modalidades del Robo de Identidad

  • 8El robo de Identidad es un delito que afecta a todas las capas sociales y no hace discriminacin alguna. Desde un banquero al que le robaron el DNI y que sufri graves problemas de estafa hasta un obrero; o bien un estudiante que le negaron la entrada a EEUUpor haber tenido en otra oportunidad un in-conveniente judicial cuando en reali-dad jams haba salido de la Argentina.!

    Existen distintas clases de Robo de Identidad. Nosotros nos re-feriremos a las ms frecuentes.

    Online

    ! Decimos captacin o apropiacin indebida de datos como un genrico de lo que se conoce como robo de identidad.

    ! El phishing es el trmino que se utiliza para identificar a una modalidad de robo de identidad digital que utiliza tcnicas de la ingeniera social para obtener informacin sobre la vcti-ma y hacerla caer en la trampa. Es el arte del engao en su m-xima expresin. En la modificacin del Cdigo Penal del 2008 que incluy a los delitos informticos, el phishing esta descripto como un tipo de estafa informtica.

    ! Al phishing, se lo define como la capacidad de duplicar un sitio web para hacerle creer al visitante que se encuentra en la pgina original del banco o entidad.

    ! El visitante o usuario de la entidad bancaria creer que es la pgina verdadera del banco y har la transaccin de modo usual, sin saber que en realidad lo que est haciendo es darle sus datos y claves a los delincuentes. El enlace falso, en la ma-yora de los casos, le llega al damnificado a travs de un correo electrnico no solicitado.

    Captulo 3

    Modalidades del Robo de Identidad

  • 9! Existen diferentes maneras de obtener los nmeros de las tarjetas de crdito. Estos se ponen a disposicin en la red y el valor de esa informacin depende de diferentes factores.

    ! Este negocio online est muy bien estructurado. Existen vendedores, intermediarios y compradores. Estas mafias estn formadas, en su gran mayora, por personas que tienen como centro de operaciones pases de la ex unin sovitica.

    ! Las empresas hacen grandes esfuerzos en advertir a sus clientes para que tomen recaudos, pero este sistema registra una curva delictiva ascendente y no reconoce fronteras.

    ! Una encuesta del Identity Theft Resource Center de los EEUU advirti sobre un incremento del 78% de los montos de-nunciados por Robo de Identidad entre 2004 y 2006.

    ! En Argentina, si bien no existen estadsticas oficiales, el incremento de las denuncias pone de manifiesto una realidad en pleno auge.

    ! El smishing se practica en forma similar al phishing pero con la particularidad de que se realiza mediante la utilizacin de telfonos celulares:en mensajes de texto a usuarios de celu-lares que simulan provenir de entidades y se los incita a enviar sus datos personales para participar en promociones o actuali-zaciones de datos o trasferencias. Los estafadores captan de

    inmediato los datos personales esenciales y comienzan a ope-rar con ellos.

    ! Otra modalidad muy usada en la industria bancaria es la que se da en los cajeros automticos o ATM. El ardid ms utili-zado es cuando el delincuente coloca un dispositivo que traba y/o retiene la tarjeta del usuario cuando la ingresa o le copia la banda magntica para futuros ilcitos.

    Por eso es que se recomienda:

    1) no usarlos en horas y das inhbiles o feriados;

    2) no recibir ayuda de personas extraas al momento de las ex-tracciones o consultas;

    3) jams compartir la clave o PIN con extraos;

    4) en caso de retencin de la tarjeta comunicarse en forma in-mediata con el banco y/o con la empresa emisora de la misma, a los telfonos que se encuentran en los cajeros;

    5) verificar que no existan objetos extraos en la ranura, y en su caso extraerlos;

    6) cambiar la clave peridicamente.

  • 10

    ! Otra modalidad informtica del robo de identidad es el de-nominado pharming.

    ! El pharming, es un phishing avanzado y ms difcil de detectar. A travs de un troyano (software espa malicioso) se modifica un archivo que administra la asignacin de nombres de dominio. Tcnicamente se lo llama envenenamiento de los DNS, que son los encargados de asignar un numero IP a una direccin de Internet. Por ejemplo, la direccin IP de Facebook es 69.63.186.36. Lo que hace el pharming es ir a una direccin IP diferente cuando tipean www.facebook.com.Es decir que cuando alguien quiere ingresar al sitio de su banco, escribe la direccin correcta, pero termina en otra similar y sin darse cuen-ta ingresa todos sus datos en una pgina apcrifa.

    ! Una tercera tcnica para obtener informacin de un usua-rio de Internet es a travs de programas llamados keylogger, que se instalan generalmente en computadoras de uso pblico, y transmiten al ladrn de identidad todo lo que el usuario escri-ba en esa computadora infectada. En este aspecto, los denomi-nados screen scrapers son otra modalidad parecida porque registran todas las imgenes que el usuario ve en el monitor. En general, estos programas son activados cuando se ejecuta un archivo que ha llegado a la casilla de correo desde un remi-tente desconocido.

    ! Pero no todos los hechos delictivos de Robo de Identidad se realizan exclusivamente por Internet. Ello pues, en una nota

    publicada en un diario digital de Puerto Rico durante el mes de febrero de 2010, se informa que la ASC (empresa privada que administra el Seguro de Responsabilidad Obligatorio en aquel pas) manifiesta una aparente modalidad para obtener informa-cin personal de los ciudadanos la cual podra conducir al robo de identidad o posibles actos de extorsin a travs del telfono.

    ! As, expresan que haban recibido llamadas de parte de ciudadanos que alegan haber sido contactados de un determi-nado nmero telefnico donde la persona que genera la llama-da, se identifica como un empleado del seguro obligatorio.

    ! Bajo el pretexto que se est procesando una reclamacin para el seguro obligatorio, la persona comienza a solicitar infor-macin personal de la vctima y as obtener la mayor cantidad de aquellos datos sensibles y personales.

    ! La ltima novedad en cuestin de robo de identidad, luego de la falsificacin de DNI y captura de datos que circulan por Internet, tiene como blanco los telfonos celulares, que son de uso cada vez ms masivos. A junio de 2009 se estimaban que la cantidad efectiva de lneas en funcionamiento estara en el orden de los 33 a los 35 millones en Argentina.

    ! En este sentido, Leonardo Schiano comenta que con el crecimiento exponencial de la circulacin de mensajes de texto (SMS, por su siglas en ingls) en 2006 se enviaron unos 5.300 millones de mensajes por mes mientras que en 2005 ha-

  • 11

    ban sido solo 2.000 millones por meslos telfonos celulares se han convertido tambin en un bocado apetecible para los de-lincuentes informticos. A travs de la tcnica llamada SMIshing, el usuario recibe un mensaje de texto en el que se le solicita que ingrese en una pgina apcrifa de Internet para, por ejemplo, renovar datos de las cuentas que tiene en el ban-co. En otros pases, esta modalidad est haciendo estragos por-que la gente todava no desconfa de los SMS y no toma recau-dos. Tambin puede ocurrir que mediante un SMS le pidan que llame a un determinado nmero telefnico. All, habitualmente es atendido por una voz grabada que simula ser de una enti-dad de confianza que le solicita sus datos personales. En estos casos nunca hay que dar datos por telfono. Ninguna entidad financiera seria solicitara de esa forma algo tan valioso.

    ! Asimismo y slo a efectos enunciativos, tambin podemos detallar otras de las modalidades delictivas que se nutren del robo de identidad:

    ! - Ciberbulliying o ciberhostigamiento: es el uso de informa-cin electrnica y medios de comunicacin tales como correo electrnico, mensajera instantnea, mensajes de texto, blogs, telfonos mviles, buscas, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios, y puede constituir un delito informtico. El ciberacoso

    es voluntarioso e implica un dao recurrente y repetitivo infringi-do a travs del medio informtico.

    ! - Grooming o ciberacoso: Consiste en acciones delibera-damente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, al crearse una conexin emo-cional con el mismo, con el fin de disminuir las inhibiciones del nio y poder abusar sexualmente de l.

    ! En Argentina, si bien no existen datos oficiales, los casos de robo de identidad vienen incrementndose en los ltimos 5 aos. Este aumento en los incidentes tiene una relacin directa con la masificacin en el uso de las nuevas tecnologas.

  • 4 Uno es lo que Google dice que sos AnnimoLa situacin en Argentina

  • 13

    Al igual que lo que sucede en Amrica Latina, Argentina no es ajena al padeci-miento de estas acciones delictivas.!

    En los ltimos aos, la cuestin tendiente a tomar medidas desde el mbito pblico y gubernamental comenz a tener ca-da vez ms nfasis a partir de la cantidad de casos que comen-zaban a denunciarse.

    ! Si bien en un comienzo no se le daba trascendencia, fue hasta en febrero del ao 2006 donde se tuvo conocimiento del primer caso de un objetivo nacional, el cual se denomin phishing criollo. El caso era un email enviado masivamente donde se invitaba al cliente de un determinado banco privado a actualizar los datos de su cuenta de home banking, debido a la existencia de un problema con la seguridad del mismo.

    ! Asimismo y, de acuerdo lo informado por la Procuracin General de la Nacin, durante 2005 se registr en todo el ao un aumento considerable de delitos relacionados con la falsifi-cacin o uso de documentos destinados a acreditar la identi-dad. Y a esto habra que sumarle una cantidad enorme de ca-sos que no son denunciados. Slo algunas precauciones y cui-dados pueden mantener a los usuarios a. resguardo de estos modernos delincuentes de guante blanco.

    ! En 2006, el robo de informacin en los correos electrni-cos del periodista Daniel Santoro, del juez Daniel Rafecas y del senador Jos Pampuro, instal en la agenda pblica la necesi-dad de cubrir el vaco legal que exista en el Cdigo Penal fren-te a los delitos informticos. A las denuncias presentadas por

    Captulo 4

    La situacin en Argentina

  • 14

    esos casos se sumaron otros dirigentes que se confesaron vcti-mas de maniobras similares, como el ministro de la CSJN Euge-nio R. Zaffaroni y el ex Jefe de Gobierno Porteo Anbal Ibarra. Es as que, en Octubre de 2006, la Cmara de Diputados apro-b por unanimidad un proyecto que por primera vez fijaba san-ciones especficas para los delitos cometidos mediante el uso de la informtica; y con el objetivo de otorgar a los jueces una facultad que les permitiera perseguir, investigar y castigar a los autores de aquellas maniobras.

    ! Cada vez ms frecuente era el interrogante por qu la vio-lacin de una cuenta de correo electrnico no era sancionada ni castigada penalmente, si se la asimilaba a la corresponden-cia epistolar.

    ! Con buen criterio los magistrados argumentaban que, al no estar expresamente previsto como tipo penal el acceso inde-bido al correo electrnico de otra persona, ellos carecan de fa-cultades persecutorias a los delincuentes informticos. Esta ar-gumentacin se centraba en torno al principio de legalidad sus-tantivo previsto en el artculo 18 y 19 de la Constitucin Nacio-nal.

    ! Este principio implica la prohibicin de la ley ex post facto. Se refiere a que un hecho slo puede ser castigado y sancionado si, previamente a realizarlo, existe una ley que as lo establezca. En otras palabras, este principio impide que al-guien sea penado por un hecho que, al tiempo de su comisin,

    no era delito o no era punible; como as tambin impedir que quien cometa un delito se le aplique una pena ms grave que la legalmente prevista al tiempo de su comisin.

    ! Es as que, finalmente, en 2008 se sancion la Ley 26.388, tan esperada y necesaria, la cual consisti en una refor-ma de actualizacin, modificando algunos artculos del Cdigo Penal. Sin embargo, la denominada Ley de Delitos Informti-cos no contempl la incorporacin del delito de Robo de Identi-dad.

    ! Esta modalidad delictiva no est tipificada en nuestro orde-namiento jurdico. Esa es una de las razones por las que este delito crece da a da. Cuando una persona sufre el robo de su identidad debe realizar la denuncia pertinente en la justicia o la polica. En muchas ocasiones, al no considerarlo una violacin a la norma, esta tarea se vuelve dificultosa y muchos optan por desistir en el intento. La misma, en cambio, s prospera si se la radica por estafa, adulteracin o falsificacin de documento p-blico. En estos casos el Estado es parte por ser quien expide el DNI y corresponde la intervencin de la justicia federal. Cuando este delito va unido a la estafa, se suscita una cuestin de com-petencia de antigua data entre el fuero federal y el ordinario. La Corte Suprema resolvi esta cuestin hace varios aos dicien-do que hay una sola conducta, una estafa mediante la utiliza-cin de un documento adulterado. El bien jurdico tutelado es la fe pblica.

  • 15

    ! Segn datos que surgen de la empresa de informes co-merciales Equifax-Veraz, se denuncian un promedio de 130 ca-sos de robo de identidad por mes en nuestro pas (datos del ao 2006).

    ! El robo de identidad genera un mnimo de 500 millones de pesos de prdidas anuales a las entidades financieras y comer-ciales en la Argentina, segn cifras extraoficiales. Esta cifra no tiene en cuenta ni los costos de la entidad en los intentos por cobrar lo adeudado, ni los de la vctima que debe interponer cartas documentos y abogados para demostrar que no realiz las operaciones impagas que le imputan.

    ! En noviembre de 2009 fue presentado el nuevo DNI argen-tino. Una de las crticas que se le haca al anterior ejemplar era su vulnerabilidad, su facilidad para adulterarlo y la obligacin de utilizarlo para la realizacin de trmites en diferentes orga-nismos. Este nuevo documento nico consta de dos soportes, DNI Libreta y DNI Tarjeta. El DNI tarjeta contiene la extraccin exacta de los datos de identificacin del DNI en su formato libre-ta.

    ! El DNI tarjeta, es considerado a todos los efectos Docu-mento Nacional de Identidad, salvo para votar, lo que deber hacerse nicamente con DNI Libreta o el DNI anterior o la Libre-ta Cvica o Libreta de Enrolamiento.

    ! El DNI Tarjeta tiene el mismo valor identificatorio que el DNI Libreta, y podr ser utilizado para la realizacin de todos los actos pblicos y privados, tales como trmites bancarios, migratorios, gestiones ante entidades financieras, comerciales, de la seguridad social, etc.

    ! Mientras convivan ambos ejemplares el robo de identidad seguir en aumento. A medida que se vayan renovando los do-cumentos por los nuevos recin podremos hablar de una ac-cin clara y tendiente a minimizar esos hechos.

    ! Existen en Argentina pocos proyectos de Ley tendientes a tipificar el Robo de Identidad como delito. Es que resulta difcil la tipificacin de una conducta que en s misma pareciera ser inofensiva dado que no cuenta con el grado de conscientiza-cin social negativa; sino cuando mediante el empleo de una falsa identidad se cometen otros ilcitos de ndole patrimonial, moral y/o de seguridad nacional entre otros.

    ! La falta de esa conscientizacin a la que nos referimos no slo se vislumbra a nivel general, sino tambin dentro de la propia esfera dogmtica de los especialistas en derecho penal atento a que se tratara de un acto preparatorio de otro delito (y por ende no punible) o bien, un delito abstracto cuya legalidad siempre se cuestiona por carecer justamente de lesividad con-creta como as lo establece el principio contenido en el artculo 19 de la Constitucin Nacional Argentina.

  • 16

    ! Es por eso que slo referenciaremos un proyecto que a nuestro entender nos resulta ms ajustado a nuestro orden constitucional.

    ! Este proyecto se limita a criminalizar el Robo de Identi-dad DIGITAL, incorporando el Art. 139 Ter al Cdigo Penal dis-poniendo:

    Articulo 1. Incorprese el art. 139 ter. del Cdigo penal que quedar redactado de la siguiente manera: "Ser reprimido con prisin de 6 meses a 3 aos el que adoptare, creare, apropiare o utilizare, a travs de Internet, cualquier sistema informtico, o medio de comunicacin, la identidad de una persona fsica o jurdica que no le pertenezca.

    La pena ser de 2 a 6 aos de prisin cuando el autor asumie-ra la identidad de un menor de edad o tuviese contacto con una persona menor de diecisis aos, aunque mediare su consenti-miento o sea funcionario pblico en ejercicio de sus funciones."

    !

    ! Como puede observarse se trata de un delito de peligro abstracto y ello impide que, el Robo de Identidad resulte impu-ne cuando se utilice para cometer otras acciones lesivas, justa-mente por tratarse de un acto preparatorio y, por ende, impune.

    ! Entendemos que, de ser aprobado por la Legislatura Na-cional, y a efectos de impedir futuros planteos de inconstitucio-

    nalidad, es que podra resultar conveniente que el Robo de Identidad en lugar de constituir un tipo penal autnomo sea un agravante de otros delitos ya tipificados como por ejemplo la estafa, la defraudacin, el acoso de menores, la violacin de sistemas de seguridad, entre otros.

  • 5 La persona que pierde su intimidad, lo pierde todo Milan Kundera en La Insoportable levedad del serEl Robo de Identidad en el mundo

  • 18

    El Robo de Identidad es uno de los cr-menes contra el consumidor con ma-yor crecimiento en EE.UU. En este pas encuentravctimas por cerca de 5 mil millones de dlares al ao, segn ci-fras de la oficina del Inspector General del Departamento de Educacin.

    ! Se estima que en el ao 2008 9.9 millones de consumido-res fueron vctimas del Robo de Identidad. El ladrn de identi-dad utiliza el nombre e informacin de identificacin de la vcti-ma con el fin de obtener de manera fraudulenta todo tipo de ar-tculos de consumo como telfonos celulares, tarjetas de crdi-to e incluso prstamos hipotecarios o para la compra de vehcu-los, dejndote al final haciendo frente a las consecuencias. El reparar el dao causado a la reputacin de una persona puede tomar meses o aos. Adems, esta claro que el fraude podra costarle miles de dlares a los damnificados.

    ! En Amrica Latina el Robo de Identidad tambin est en pleno auge y produce efectos altamente perjudiciales, no slo para la persona que lo sufre directamente, sino tambin por el efecto negativo, de descrdito que causa en la impresin de quienes, por ejemplo, operan comercialmente mediante el uso de Internet.

    ! As queda demostrado con diferentes informaciones que se suministran permanentemente. A modo de ejemplo, en febre-ro de 2009 se public una noticia en un medio masivo de co-municacin en donde haciendo referencia a Mxico, se informa-ba que "no existen cifras precisas, pero el crecimiento de tran-sacciones comerciales o bancarias en Internet y la falta de pro-teccin a la informacin personal colocan a los consumidores en grave riesgo de que sus datos confidenciales sean robados y utilizados para cometer fraudes"; y que "lo ms grave del ro-

    Captulo 5

    El Robo de Identidad en el mundo

  • 19

    bo de identidad es que la mayor parte de las vctimas no saben de l hasta que empiezan a recibir los requerimientos de pago de los crditos o los bienes que los delincuentes obtuvieron usando su informacin personal".

    ! Como consecuencia de ello, en el mbito de la coopera-cin, la mayora de los Estados han ido participando de distin-tos encuentros y foros a efectos de coordinar polticas comu-nes a efectos de prevenir y sancionar este tipo de conductas dainas.

    ! En este sentido, Mxico y EEUU celebraron en enero de 2005, un memorando de entendimiento para la asistencia mu-tua en materia de proteccin al consumidor. En ste, se contem-pla la posibilidad de asistirse mutuamente para compartir infor-macin y proporcionar asistencia en la aplicacin de sus leyes de proteccin al consumidor de sus respectivas jurisdicciones, a fin de evitar las prcticas comerciales fraudulentas de carc-ter transfronterizo, y mantenerse informadas sobre sus accio-nes e investigaciones en la materia.

    ! En marzo de 2010 el diputado federal del PRI, Arturo Za-mora Jimnez, propuso una reforma del Artculo 387 del Cdi-go Penal Federal de Mxico para sancionar el delito de "robo de identidad" hasta con 12 aos de crcel. Con esta medida se prev castigar esta modalidad delictiva que sirve para usurpar identidades y realizar actividades ilcitas en nombre de terce-ros.

    ! Por su parte, la Comisin Federal de Comercio de EEUU (Federal Trade Commission) emiti un comunicado en 2005 con el fin de alertar a los usuarios, entre otras cosas, sobre las medidas bsicas a tener en cuanta en las acciones cotidianas. Entre ellas, sugiri no brindar informacin personal por telfo-no, por correo o a travs del Internet a no ser que sea la propia persona interesada quien haya iniciado el contacto o sepa con quien est tratando. Ello, con fundamento en que los ladrones de identidad actan astutamente y para lograr que los consumi-dores revelen su informacin personal nmero de Seguro Social, apellido materno, nmeros de cuentas y dems datos fingen ser empleados bancarios, prestadores de servicios de Internet y hasta representantes de agencias gubernamentales. En definitiva, la agencia propagaba la idea de que antes de compartir cualquier informacin personal, se deba confirmar que se estaba tratando con una organizacin legtima.

  • 6 La murmuracin (gossip) es un procedimiento peor que el chantaje puesto que se lleva a cabo sin previo aviso y sin darle posibilidad de salida a la persona sobre la que se comenta sus procederes Walter Bloch en Defendig the UndefendableTestimonio

  • 21

    El Sr. Fernando Pittari tom conoci-miento que era vctima del robo de identidad de casualidad; cuando reali-z un control migratorio en una salida del pas junto a su familia yendo de va-caciones.

    ! Es as que, al informar sus datos personales al personal de control, los mismos lo detienen manifestndole que con su nombre, apellido y DNI exista un pedido de captura internacio-nal vigente.

    ! Si bien en ese momento y por intermedio del juzgado de turno le autorizaron la salida del pas, posteriormente se interio-riz de la causa judicial y qu era lo que estaba sucediendo con sus datos.

    ! La cuestin era que Fernando Pablo Pittari era la falsa identidad que usaba Rodolfo Jos el ruso Lohrman, un delin-cuente de extrema peligrosidad, a quien bautizaban el rey de los secuestros extorsivos. Lohrman apareca directamente vin-culado con el secuestro del chico Schaerer y con decenas de secuestros extorsivos ocurridos en la triple Frontera.

    ! Sin bien la orden de captura segua vigente, la nica for-ma que tena Pttari de evitar mayores perjuicios era que el po-der judicial le extendiera un certificado en el cual constase que l no era Lohrman. Pero eso no fue todo. Siempre con el mis-mo objetivo de acreditar su inocencia, Pittari tuvo que presentar-se ante varios entes estatales para aclarar la cuestin. Sin per-juicio de ello, y a los efectos de evitar que Lohrman no pueda ser identificado, las autoridades nunca dejaron sin efecto el pe-dido de captura con el nombre y DNI de Pittari.

    Captulo 6

    Caso real

  • 22

    ! Pittari tuvo que incorporar a su documentacin el apellido de la madre para aminorar la confusin que le haba generado quien usurp su identidad.

  • 7 Aquellos actos y sentimientos que se mantienen fuera del alcance del pblico forman parte de la intimidad o privacidad de una persona.Vinculacin con la inforguerra y el ciberterrorismo

  • 24

    En los ltimos aos hemos sido testi-gos del incremento de conductas crimi-nales que han utilizado mecanismos tecnolgicos para lograr sus fines, lo cual ha obligado a varias naciones del mundo, a cambiar y modificar sus legis-laciones internas, especialmente en el lado penal, llegando algunos a crear sus propias leyes contra delitos infor-mticos o adherirse a convenios inter-nacionales como el de Budapest.

    ! Ello, con el fin de enfrentar la Ciber-criminalidad, aunque actualmente dichos cuerpos legales no alcanzan para procesar a delincuentes informticos que da a da encuentran nuevas formas de delinquir.-

    ! Como cuestin preliminar cabe destacar que la comuni-dad internacional an no se ha puesto de acuerdo en definir de forma unvoca el trmino terrorismo ms all del permanente uso que hacen los altos dirigentes polticos mundiales del trmi-no en los medios masivos de comunicacin.

    ! Tanto es as que en el caso de los nueve tratados mencio-nados en el Anexo del Convenio de las Naciones Unidas de 1999 sobre Financiamiento del Terrorismo no se define el con-cepto de terrorismo sino que stos slo se limitan a enunciar actos especficos mediante expresiones en las que est ausen-te el vocablo en cuestin.-

    ! El Diccionario de la Real Academia de la Lengua Espao-la, en el cual establece para el trmino terrorismo Dominacin por el Terror. 2. Sucesin de actos de violencia ejecutados para infundir terror.

    ! En el sitio www.terrorism.com se dice que El Terrorismo es el uso ilegal de la fuerza o violencia contra personas o pro-piedades a fin de intimidar o cohesionar al gobierno, la pobla-

    Captulo 7

    Vinculacin con la inforguerra y el ciberterrorismo

  • 25

    cin civil, o cualquier otro segmento, persiguiendo objetivos so-ciales o polticos.

    ! El ciberterrorismo o terrorismo electrnico es el uso de me-dios de tecnologas de informacin, comunicacin, informtica, electrnica o similar con el propsito de generar terror o miedo generalizado en una poblacin, clase dirigente o gobierno, cau-sando con ello una violencia a la libre voluntad de las perso-nas. Los fines generalmente son econmicos, polticos o religio-sos.

    ! La Ciberguerra o Guerra Informtica es al desplazamiento de un conflicto, en principio de carcter blico, que toma el cibe-respacio y las tecnologas de la informacin como escenario principal, en lugar de las campos de batalla convencionales.

    ! Tambin se podra definir como el conjunto de acciones que se realizan para producir alteraciones en la informacin y los sistemas del enemigo, a la vez que se protege la informa-cin y los sistemas del atacante. Los ataques informticos no son considerados como ataques armados.

    ! Esta estrategia ha sido empleada en diversas situaciones, ya sea en ofensivas militares de un pas contra otro, de un gru-po armado en contra del gobierno, o simplemente ataques indi-viduales de uno o varios hackers.

    ! Es decir, que ahora las armas son los virus informticos y programas especiales para penetrar la seguridad de los siste-mas informticos y los luchadores son los expertos en informti-ca y telecomunicaciones. Generalmente, los blancos de los ata-ques son los sistemas financieros, bancarios y militares, aun-que se han visto numerosos casos donde se ven afectados los sistemas de comunicacin.

    ! Para evitar estas posibles deficiencias jurdicas estn tipifi-cando gran cantidad y variedad de delitos informticos. Por ejemplo, en nuestro pas son considerados como delitos, el ata-que a datos y a redes, as como la intercepcin de datos. Ade-ms son castigados penalmente: la modificacin, el borrado, la destruccin o la alteracin y el acceso no autorizado a bases de datos, textos o programas mediante el cracking y la disemi-nacin de virus. En Argentina, desde la sancin de la denomina-da Ley de Delitos Informticos N 26.388, estn previstos va-rios tipos, de los cuales pueden relacionarse con el ciberterroris-mo: la modificacin, el conocimiento de informacin, la elimina-cin, destruccin, borrado o inutilizacin de datos o la provoca-cin de prdida de los mismos.

    ! En la actualidad ningn pas en el mundo cuenta con una Ley o mecanismos legales que tipifiquen penalmente y esta-blezcan la sancin correspondiente al ciberterrorismo como una conducta antijurdica, lo que nos da un claro indicio de que

  • 26

    la evolucin del Derecho no va a la velocidad de la evolucin tecnolgica y por ende a la realidad social actual.-

    ! En este punto es importante citar lo expresado por el trata-dista Julio Virgolini el cual opina que El Derecho penal es as el fruto de una larga evolucin en la que histricamente han confluido y combatido filosofas y concepciones polticas diver-sas, ideologas penales y necesidades prcticas. Esas y otras muchas influencias, que reciben a su vez el aporte de los uni-versos culturales y de conflictos y las transiciones a travs de los que stos evolucionan, de las formas histricamente domi-nantes de la actividad econmica, de los cambios sociales y cul-turales ligados a los procesos de modernizacin, secularizacin e individualizacin que caracterizaron la modernidad, confluyen en la configuracin de las formas concretas a travs de las cua-les se despliega, en cada tiempo y en cada lugar, la antigua y ancestral prctica del castigo

    ! Los sistemas informticos contienen con frecuencia infor-macin confidencial. Si estn conectados a Internet, los delin-cuentes pueden tratar de obtener acceso a dicha informacin por Internet desde prcticamente cualquier lugar del planeta. Internet se utiliza cada vez ms para obtener secretos comer-ciales y de seguridad estatal.

    ! El valor de la informacin confidencial y la capacidad de acceder a la misma a distancia hacen que el espionaje de da-tos resulte muy interesante. En el decenio de 1980, varios pira-

    tas alemanes consiguieron entran en los sistemas informticos militares y del gobierno de Estados Unidos, y vendieron la infor-macin as obtenida a agentes de la Unin Sovitica.

    ! Ya durante el decenio de 1990 el debate sobre la utiliza-cin de la red por organizaciones terroristas giraba en torno a los ataques cometidos en la red contra infraestructuras esencia-les como el transporte o el suministro de energa ("ciberterroris-mo") y al uso de la tecnologa de la informacin en conflictos armados.

    ! La situacin cambi despus de los atentados del 11 de septiembre. Se entabl a partir de entonces un intenso debate sobre la utilizacin de las TIC por los terroristas, propiciado por Informes que revelaban el uso de Internet en la preparacin del ataque. Aunque no fueron ciberataques, puesto que el grupo que perpetr los atentados no cometi ataques por Internet, s-ta se utiliz en la preparacin de los mismos. En el marco de este contexto, se descubri que las organizaciones terroristas utilizan Internet de distintas formas.

    ! Adems de los ciberdelitos habituales, como el fraude y el robo de identidad, los ataques contra infraestructuras esencia-

  • 27

    les de la informacin tambin podran convertirse en un objeti-vo terrorista. Dada la dependencia incesante en las tecnologas de la informacin, la infraestructura esencial es ms vulnerable a los ataques. Es lo que ocurre especialmente con los ataques contra sistemas interconectados a travs de computadoras y redes de comunicacin, puesto que los trastornos ocasionados por un ataque a la red no se limitan a los fallos de un solo siste-ma. Hasta breves interrupciones en los servicios podran cau-sar enormes daos financieros a las actividades del cibercomer-cio, y no slo en relacin con la administracin pblica sino tam-bin con los servicios e infraestructuras militares. Investigar o incluso impedir esos ataques supone desafos singulares.

    ! A diferencia de los ataques fsicos, los delincuentes no ne-cesitan estar presentes en el lugar afectado. Y mientras llevan a cabo el ataque, pueden utilizar medios de comunicaciones annimas y tecnologas de encriptacin para ocultar su identi-dad. Como ya se indic anteriormente, la investigacin de este tipo de ataques exige instrumentos de procedimiento especia-les, una tecnologa aplicada a la investigacin y personal capa-citado.

    ! Muchos reconocen que la infraestructura esencial es un posible objetivo de atentado terrorista puesto que, por defini-

    cin, resulta vital para la estabilidad y perdurabilidad del Esta-do. Una infraestructura se considera esencial si su incapacidad o destruccin puede afectar negativamente la defensa o seguri-dad econmica de un Estado. Se trata, en particular, de siste-mas de energa elctrica y de suministro de agua, sistemas de telecomunicaciones, sistemas de almacenamiento y transporte de gas y petrleo, servicios bancarios y financieros, sistemas de transporte y servicios de emergencia. Los trastornos ocasio-nados por la interrupcin de servicios a causa del huracn Katri-na en los Estados Unidos es un ejemplo de la dependencia de la sociedad en esos servicios.

    ! - La vulnerabilidad de la infraestructura esencial ante los ataques perpetrados en la red puede demostrarse con algunos incidentes vinculados al transporte areo.

    ! Los servicios de facturacin de la mayora de los aeropuer-tos del mundo ya disponen de sistemas informticos interconec-tados. En 2004, el virus informtico Sasser infect millones de computadoras en todo el mundo, incluidos los sistemas inform-ticos de las principales compaas areas, con la consiguiente cancelacin de vuelos.

  • 28

    ! - Actualmente, se compran en lnea un nmero importante de billetes de avin. Las compaas areas utilizan las tecnolo-gas de la informacin para diversas operaciones, y las principa-les compaas ofrecen a sus clientes la posibilidad de adquirir billetes en lnea. Como sucede con otras actividades de ciberco-mercio, estos servicios en lnea pueden convertirse en un objeti-vo para los delincuentes, que recurren habitualmente a una tc-nica conocida como ataques por denegacin de servicio (DoS). En 2000, durante un plazo

    muy breve, se cometieron varios ataques de ese tipo contra em-presas bien conocidas como CNN, Ebay y Amazon, a raz de los cuales algunos servicios fueron interrumpidos durante va-rias horas e incluso das.

    ! Las compaas areas tambin han sido vctimas de ata-ques DoS, como el cometido contra la pgina web de Lufthan-sa en 2001.

    ! - Otro posible objetivo de los ataques contra la infraestruc-tura esencial del transporte areo consumados por Internet es el sistema de control de los aeropuertos. La vulnerabilidad de los sistemas informticos de control areo se puso de manifies-to en el ataque pirata cometido contra el aeropuerto de Worces-ter de los Estados Unidos en 1997500, durante el cual dejaron

    de funcionar los servicios telefnicos de la torre de control y el sistema de control de luces de la pista de aterrizaje.

    ! Por guerra informtica se entiende la utilizacin de las TIC e Internet para declarar una guerra en el ciberespacio. Este fe-nmeno tiene caractersticas similares al ciberterrorismo. En un principio, los debates se centraron en la sustitucin de la gue-rra clsica por ataques a travs de redes informticas que, por lo general, son menos onerosos que las operaciones militares tradicionales e incluso pequeos Estados pueden llevarlos a ca-bo.

    ! Protegerse contra los ciberataques no es fcil. Hasta aho-ra, se conocen muy pocos Informes que se refieran a la sustitu-cin de conflictos armados por ataques a travs de Internet. En este momento, los debates dan prioridad

    a los ataques contra infraestructuras esenciales y al control de la informacin durante un conflicto.

    ! Teniendo en cuenta tanto las comunicaciones civiles como militares, la infraestructura de la informacin constituye un obje-

  • 29

    tivo fundamental en los conflictos armados. Sin embargo, no es seguro que esos ataques se cometan por Internet. Los ataques perpetrados a sistemas informticos en Estonia y los Estados Unidos han sido asociados a la guerra informtica. Dada la im-posibilidad de determinar a ciencia cierta si un ataque procede de un organismo pblico oficial, resulta difcil catalogarlo de guerra informtica. Ocurre lo mismo con respecto a los ataques fsicos -por ejemplo, mediante armas y explosivos - contra in-fraestructuras.

    ! El control de la informacin ha sido siempre un aspecto im-portante en los conflictos armados puesto que permite ejercer influencia en el pblico en general y tambin en el personal mili-tar enemigo. El control de la informacin por Internet ha pasado a ser un medio de influencia cada vez ms importante durante los conflictos.

  • 8Conclusiones

  • 31

    El Robo de Identidad, no slo es uno de los denominados delitos en creci-miento a nivel mundial por el uso ma-sivo de las comunicaciones a travs de Internet, sino que tambin se trata de un delito de los llamados de guante blanco.

    ! Cada cuatro segundos una identidad es robada en el mun-do.

    ! Se calcula que el costo promedio de restaurar una identi-dad robada es de 8 mil dlares.

    ! Los perjudicados tardan unas 600 horas en librarse de es-ta pesadilla y varios aos en recuperar su buen nombre e histo-rial crediticio.

    ! Este ilcito es mucho ms efectivo que el fraude tradicio-nal con medios de pago, que ocurre cuando alguien usa ilegal-mente la chequera, la tarjeta de dbito o la de crdito de otra persona.

    ! El robo de identidad permite al delincuente abrir cuentas de banco, obtener tarjetas de crdito y telfonos celulares, al-quilar autos e inclusive departamentos a nombre de la vctima sin que sta se entere.

    ! En promedio, pasa un ao antes de que el afectado descu-bra el robo. Por ello, pocos defraudadores que utilizan el robo de identidad son detenidos.

    ! En los EEUU, el robo de Identidad est entre los principa-les delitos, quizs mucho ms arriba que el narcotrfico. En nuestro pas hay un elevado nmero de denuncias.

    Captulo 8

    Conclusiones

  • 32

    ! En Argentina no hay una real y efectiva conciencia social sobre la magnitud de problema como tampoco respecto de las nefastas e incalculables consecuencias una persona puede su-frir por el Robo de Identidad. Solamente el que sufri un hecho de estas caractersticas como as tambin quienes lo rodean toman conciencia de la dimensin del problema

    a) Estados Unidos

    ! En el ao 2004, se promulg la Identity Theft Penalty Enhancement (Ley de incremento de Sanciones por el robo de identidad).

    ! A fines del 2004 la Fair and Acurate Credit Transactions Act fue promulgada para complementarse en algunos aspec-tos con la anterior norma.

    ! Esta ley es la que posibilita, en uno de sus puntos, alertar a las centrales de riesgo sobre el robo de identidad y as prote-ger el historial crediticio por un plazo determinado.

    ! El solo hecho de usurpar la identidad de una persona est penado y su figura agravada contempla prisin de 2 aos como mnimo.

    ! En todos los casos donde se hallen culpables de la figura agravada, no tendrn lugar a cumplir condena condicional.

    b) Vctimas

    ! En 2008 haba 10 millones de vctimas de robo de identi-dad en los Estados Unidos (Javelin Strategy and Investigation, 2009).

    ! - 1 de cada 10 consumidores de EE.UU. ya ha sido vcti-ma de robo de identidad (Javelin Strategy and Investigation, 2009).

    ! - 1,6 millones de hogares fueron vctimas del fraude rela-cionado con las tarjetas de crdito (es decir, sus cuentas banca-rias o tarjetas de dbito fueron comprometidas) (EE.UU. Depar-tamento de Justicia, 2005).

    ! -Los hogares con ingresos anuales superiores a $ 70.000 dlares tienen el doble de probabilidades de sufrir el robo de identidad que los que tienen salarios por debajo de $ 50.000 d-lares (EE.UU. Departamento de Justicia, 2005).

    c) Como se enteran que son victimas

    ! Del 38 al 48% de las vctimas descubren que alguien ha robado su identidad dentro de los tres meses de sucedido el he-cho, mientras que del 9 al 18% de ellas no se enteran sino a los cuatro o ms aos (Identity Theft Resource Center Conse-cuencias de Estudio, 2004).

  • 33

    ! A septiembre de 2008 50,2 millones de estadounidenses utilizaban un servicio de monitoreo de crdito (Javelin Strategy and Investigation, 2009).

    d) Cunto se tarda en recuperar una identidad

    ! Puede tomar hasta 5840 horas (el equivalente de trabajar durante dos aos a tiempo completo) el corregir los perjuicios sufridos por el robo de identidad, dependiendo de la gravedad delcaso(ITRC Consecuencias de Estudio, 2004).

    La vctima promedio pasa 330 horas reparando los daos (ITRC Consecuencias de Estudio, 2004).

    ! De un 26 a 32% de las vctimas tardan de entre cuatro y seis meses para regularizar los problemas causados por el ro-bo de su identidad. Un 11 a 23% de las vctimas necesita de siete meses a un ao para resolver sus casos (ITRC Conse-cuencias de Estudio, 2004).

    ! Unos 25,9 millones de estadounidenses tienen seguro de robo de identidad a septiembre de 2008 (Javelin Strategy and Investigation, 2009).

    ! Despus de sufrir el robo de identidad, el 46% de las vcti-mas instala o actualiza su antivirus, anti-spyware, o su firewall

    en su computadora. El 23% cambi su banco o cooperativa de crdito principal, y el 22% cambi la empresa de su tarjeta de crdito (Javelin Strategy and Investigation, 2009).

    e) Costos asociados

    ! En 2008, las perdidas por el fraude de robo de identidad en los EE.UU. ascendieron a 31 mil millones dlares (Javelin Strategy and Investigation, 2009).

    ! Las empresas de todo el mundo pierden 221 mil millones dlares al ao debido al robo de identidad (Aberdeen Group).

    ! En promedio, las vctimas necesitan entre $ 851 y $ 1378 dlares para intentar resolver el robo de su identidad (ITRC Consecuencias de Estudio, 2004).

    ! El costo promedio por vctima es de $ 500 (Javelin Stra-tegy and Investigation, 2009).

    ! El 47% de las vctimas tiene calificaciones negativas en su informe crediticio, lo cual le genera grandes problemas a la hora de solicitar un producto bancario, un prstamo y o dems servicios. (ITRC Consecuencias de Estudio, 2004).

    ! El 70% de las vctimas tienen dificultad para actualizar o rectificar la informacin negativa en su perfil crediticio debido al robo de su identidad (ITRC Consecuencias de Estudio, 2004).

  • 34

    ! La cantidad de dinero promedio perdido por cada hogar asciende a 1620 dlares (EE.UU. Departamento de Justicia, 2005).

    f) Los autores

    ! El 43% de las vctimas conoca al perpetrador (ITRC Con-secuencias de Estudio, 2004).

    En los casos de robo de identidad infantil, el agresor ms co-mn es el padre del nio (ITRC Consecuencias de Estudio, 2004).

    g) Guerra Digital

    ! Ningn otro efecto preocupa tanto a las autoridades polti-cas mundiales, que el uso de las nuevas tecnologas vincula-das a los ataques no slo a empresas comerciales, sino tam-bin a sistemas de seguridad y de infraestructura de los pases (aeropuertos, comunicaciones, servicios pblicos y sistemas de informacin confidencial).

    ! SI bien no existe una legislacin unvoca y particular a ni-vel global, es obligacin de los Estado Nacionales la coopera-cin y reciprocidad para prevenir y sancionar tales conductas.

    ! Al carecer de instrumentos jurdicos internacionales ni in-ternos de algn Estado que tipifiquen en materia penal sustanti-va y adjetivamente los ataques ciberterroristas, lo que hace ur-gente empezar a tratar el tema, a fin de contar con proteccin legal que permita investigar y juzgar esta conducta y que en el caso de que se de un ataque de Ciberterrorista, ste no quede en la impunidad por no estar debidamente tipificado.-

    ! Se podra normar al ciberterrorismo dentro del convenio de Budapest, o en un convenio especial tipificndolo claramen-te, estableciendo el procedimiento de juzgamiento y la coopera-cin internacional para enfrentar este tipo de amenazas, pero tambin es importante que la comunidad internacional conside-re normar al Ciberterrorismo dentro de las convenciones y trata-dos internacionales sobre Terrorismo, tanto sustantiva como ad-jetivamente, para as contar con los medios legales bastos para encarar esta nueva forma de hacer Terrorismo.-

    ! Sera relevante que especialmente a nivel de instituciones pblicas se gestione la creacin de unidades destinadas a la seguridad informtica interna y externa de la organizacin que sean las responsables y guardianes de las herramientas tecno-lgicas con que cuenta la empresa; sus funciones deben nece-sariamente estar en el estatuto interno de la organizacin; con-juntamente con esta gestin sera importante ir aplicando medi-das y estndares de seguridad mediante certificaciones espec-ficas que ayudarn a esquematizar y organizar el resguardo de

  • 35

    los datos y por ende ampliando el espectro de custodia de la informacin.

  • 9Sobre los autores

  • xxxvii

    Dr. Daniel Monastersky, abogado, Director y Fundador del sitio Identidad Robada (www.identidadrobada.com), y Socio Fundador de TechLawBiz (www.techlawbiz.com) [email protected] Twitter @identidadrobada

    Dr. Juan Matas Salimbeni, abogado, Legal Manager de Identidad Robada (www.identidadrobada.com), y Consultor de TechLawBiz (www.techlawbiz.com), [email protected]

    Sobre los autores

  • 10Citas bibliogrficas consultadas

  • 39

    Ley 25.326 Proteccin de Datos Personales. Sancionada: Oc-tubre 4 de 2000. Promulgada Parcialmente: Octubre 30 de 2000.

    Aspectos legales del robo de identidad en Argentina http://www.adacsi.org.ar/es/content.php?id=234 01/04/2010

    Cdigo Penal Argentino, Ttulo VI Delitos Contra la Propiedad, art. 173 inc. 16.

    www.primerahora.com/diario/noticia/otras_panorama/noticias/alertan_de_nueva_modalidad_de_robo_de_identidad/368480 / 05/04/2010

    http://ar.selecciones.com/contenido/a206_robo-de-identidad / 07/04/2010

    Martn Dinatale, Alejandra Gallo, Damin Nabot LAS MANOS EN LA DATA. Usos y Abusos de la Informacin Pblica, Ed. Mi-nigraf, Pcia. De Bs. As., 2008, pg. 144

    http://www.26noticias.com.ar/quien-es-la-chica-22229.html / 07/04/2010

    http:www.nuevodni.gov.ar / 30/03/2010

    Captulo 10

    Citas bibliogrficas consultadas

  • 40

    - Modificacin del Cdigo Penal: Incorporacin del Artculo 139 TER sobre Robo de Identidad Digital. Expte. N 4643-D-2010, Trmite Parlamentario N 084 (28/06/2010)

    - !http://www.cnnexpansion.com/mi-dinero/2009/02/10/el-buro-crea-herramienta-antifraude / 02/04/2010

    -!http://www.enterate.unam.mx/Articulos/2006/enero/robo.htm / 02/04/2010

    -!http://www.ftc.gov/bcp/edu/pubs/consumer/idtheft/sidt08.pdf / 01/04/2010

    -! Liliana Caruso, Florencia Etcheves y Mauro Szeta NO SOMOS NGELES. Historias Secretas al Filo de la Ley; Ed. Marea, Bs. As., 2007, pgs. 180/182

    -! www.terrorism.com

    -! Julio E.S. Virgolini Crmenes Excelentes, Delitos de cue-llo blanco, crimen organizado y corrupcin, pgina 142. Edito-res del Puerto, 2008.

    -! www.itu.int