top of page

AHÍ DICE, PERO… NI SOY, NI LO HICE

  • Foto del escritor: Juan Manuel A Ramirez Ibarra
    Juan Manuel A Ramirez Ibarra
  • 17 ago 2020
  • 11 Min. de lectura

Imagínese que un día cualquiera recibe en su domicilio una llamada o un requerimiento de esos que acostumbran hacer los bancos o las sociedades que éstos contratan para recuperar sus créditos y le dicen: Usted debe una cantidad “X” de dinero de un crédito personal o tarjeta de crédito que usted nunca ha tramitado ni desde luego obtenido. Acude a las oficinas del reclamante a tratar de aclarar el error y se encuentra con la amarga, pero muy real, sorpresa que “alguien” con sus datos personales, se hizo pasar por usted, firmó contrato obtuvo dinero o realizó compras y… ¡ya lo embarcó!

Inútil desde luego, será tratar de explicar a la empresa acreedora que usted no solicitó ningún crédito, ni hizo compra alguna ¡ni debe nada! pues para el banco o casa comercial, usted, es el deudor y está plenamente identificado con sus datos personales. Usted ha sido víctima de un robo o suplantación de identidad.

IDENTIDAD

La identidad puede entenderse como lo que pertenece a una persona por la simple razón de ser quien es. Es lo que lo caracteriza, identifica e individualiza, haciéndolo diferente frente a los demás. Desde el derecho civil, la identidad es el conjunto de datos con base en los cuales se establece que una persona es verdaderamente la que dice ser o la que se presume que es (nombre, apellido, nacionalidad, filiación).

R IDENTIDAD

El derecho a la identidad está consagrado en el artículo 4º de la Constitución Política de los Estados Unidos Mexicanos, “Toda persona tiene derecho a la identidad y a ser registrado de manera inmediata a su nacimiento.” Derecho que también se encuentra instituido en el artículo 16 de la Convención sobre los Derechos del Niño, del que se desprenden los elementos primarios y esenciales de la identidad al instituir que: “el niño será inscrito inmediatamente después de su nacimiento y tendrá derecho, desde que nace, a un nombre y a adquirir una nacionalidad”, siendo el nombre y la nacionalidad, las características que definitivamente identifican a la persona, de ahí que en el acta de nacimiento se encuentren insertos el nombre(s) y apellidos, fecha de nacimiento, reconocimiento del sexo y nacionalidad de la persona.

El reconocimiento y protección a la identidad también se encuentran previstos en la Declaración Universal de Derechos Humanos, el Pacto Internacional de Derechos Civiles y Políticos, la Declaración Americana de los Derecho y Deberes del Hombre y en la Convención Americana sobre Derechos Humanos (Pacto de San José).

DATOS PERSONALES

R DATOS PERS

En la actualidad, además del nombre, apellidos, nacionalidad, filiación, edad, domicilio, número telefónico, etcétera, las personas tienen información que se relaciona con ellas, las individualizan, las identifican o las hacen identificables, tales como: su correo electrónico personal, su RFC, CURP, número de Seguridad Social, éstos son considerados datos personales a los que se adiciona información patrimonial, tales como cuentas bancarias, claves, números de identificación personal (“nips”), información crediticia en general, biométricos (huella digital); incluso, en muchos casos, las personas publican su información académica, trayectoria educativa, título profesional, número de cédula profesional, actividad profesional o económica, datos personales que complementan la individualización de determinado sujeto respeto del universo de las demás personas.

Los datos personales se encuentran protegidos en el segundo párrafo del artículo 16 constitucional, “Toda persona tiene derecho a la protección de sus datos personales, al acceso, rectificación y cancelación de los mismos, …” en esta protección también queda comprendido el derecho a oponerse al uso, divulgación o transferencia de sus datos personales por cualquier medio.

Ahora bien, las personas físicas y morales tienen el derecho de ejercer control sobre sus datos personales, sobre todo cuando éstos se encuentran en posesión de terceras personas públicas y privadas. Ese control permite a los titulares de la información conocer qué datos de su persona han sido recabados, para qué, con qué finalidad, cuál será el uso específico que se les dará, cuál será la vigencia de su uso y quien en es el responsable de su recolección, tratamiento, integración y resguardo, así como las modalidades de ello y, desde luego, les permite restringir el uso indiscriminado o transferencia de su información personal; siendo el objetivo de este derecho el proteger su dignidad e intimidad, así como el de proporcionarle seguridad.

La dinámica social, económica y jurídica actual exige que los datos personales que constituyen la identidad de las personas sean utilizados continuamente tanto en trámites en el sector público, como en el privado. Estos sectores utilizan nuevas tecnologías para procurar que el acopio, manejo, uso, resguardo y, en su caso, transferencia de información relativa a datos personales sea segura; sin embargo, el tráfico contínuo los hace vulnerables, sujetándolos al riesgo de ser sustraídos y utilizados en perjuicio de su titular.

R DATOS PER LAPTOP

Además, cada persona, también hace acopio, manejo, uso y resguardo de su propia identidad y datos personales en sus equipos de cómputo (PC’S, Laptops, Ipad’s, teléfonos celulares) en los que no solo realiza sus actividades económicas y profesionales, sino también sociales y de recreo, navegando en la red mundial, haciendo uso de redes sociales y, en infinidad de ocasiones, en sus equipos no tienen instaladas las tecnologías necesarias para que su información esté protegida y su uso, resguardo y, en su caso, transmisión sean seguros.

Debe tenerse presente que, en todo caso, se considera que una persona es identificable, cuando su identidad pueda determinarse directa o indirectamente a través de cualquier información como lo puede ser: nombre, números de identificaciones, elementos de identidad física, fisiológica, patrimonial, económica, cultural o social de esa persona.

ROBO DE IDENTIDAD

El robo de identidad es el delito mediante el cual, una persona obtiene, posee o utiliza sin su consentimiento ni autorización, por lo tanto, de manera ilícita, datos personales y confidenciales de un tercero (usted), con la intención de obtener, mediante el empleo de su identidad, créditos, dinero o bienes, que significan una afectación patrimonial para usted y para su familia, así como un daño moral difícil de reparar.

En México, el robo de identidad a través del sistema financiero mexicano es un problema grave que se ha incrementado con el paso de los años. La Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (CONDUSEF), informa que, en los últimos años, las reclamaciones por este ilícito han aumentado en más de 500% y, ahora, con la apremiante situación económica derivada de la crisis provocada por la pandemia, la incidencia de este delito aumentará.

El desarrollo tecnológico en el área de la electrónica, las telecomunicaciones y la computación, ha traído para la humanidad enormes beneficios, pero también le ha generado algunos perjuicios como la comisión de ciertos delitos que se han facilitado mediante el empleo de esas tecnologías, dentro de éstos, decididamente se encuentra el robo de identidad.

R HUELLA DIGT

Conscientes y preocupadas por este fenómeno, desde hace algunos años, las instituciones de crédito han venido implementado diversos métodos y tecnologías para tratar de disminuír la incidencia del robo de identidad, entre las que destacan: La conformación de un sistema de huellas dactilares validado por el INE, para saber si la huella en la credencial presentada ante la institución financiera corresponde o no al dueño de esa identificación oficial; – – La verificación en el Buró de Crédito, con el fin de ayudar en la detección del delito de robo de identidad por contar con información muy específica; – – La actualización de datos del cuentahabiente– –  En este punto, usted debe presente y claro que ninguna institución financiera ni casa comercial, jamás, le van a pedir que realice la actualización o confirmación de sus datos personales vía telefónica, ni por medio de un correo electrónico, ni por invitación a que se conecte vía link a otro sitio electrónico. JAMÁS dé, ni confirme, dato personal alguno por ninguna de esas vías A NADIE.

LA VÍA DEL ROBO DE IDENTIDAD

Se han detectado dos vías por las cuales los delincuentes obtienen la información necesaria para el robo de identidad: el robo físico de información y el robo de identidad a través de las tecnologías de la información (online).

En el primer caso, el robo de información se realiza mediante: – – El asalto a su buzón de correo, en el que los delincuentes buscan sus estados de cuenta bancarios, de tarjetas de crédito y otros que generalmente incluyen números de cuentas y, también, buscan solicitudes de tarjetas de crédito preaprobadas para poder abrir una nueva cuenta a nombre de la víctima. Asegúrese siempre, de que su buzón tenga llave y de recoger diariamente su correspondencia– – La búsqueda en la basura: en la que los delincuentes hurgan para apoderarse de documentos y papeles financieros que incluyan información confidencial. Asegúrese siempre de destruir totalmente aquellos documentos que contengan información y/o datos personales, pues los ladrones pueden usarlos para cambiar la dirección y redirigir los estados de cuenta en un esfuerzo por ocultar el hecho de que la identidad ha sido robada.

R ROBO CARTERA

Una manera muy usual se da a través del robo de carteras, portafolios y/o chequeras. Los ladrones saben que la mayoría de las personas llevan en su cartera y en no pocas veces, también en su portafolios, no sólo la licencia de conducir, sino también la credencial de elector, tarjetas de crédito y débito, así como las chequeras. Por eso, lo recomendable es nunca portar todas las tarjetas de crédito o débito en esos utensilios, llevar en uno diferente las tarjetas y la credencial para votar y, desde luego, jamás guarde su chequera ni su portafolios en la cajuela de guantes o maletero de su auto ¡mucho menos cuando lo dejará en algún estacionamiento o valet parking ¡Se los van a robar!

En el robo online, los delincuentes cibernéticos buscan apoderarse de su información personal a través de varios medios que, aunque no lo crea, usted mismo les facilita al ser confiado y hasta descuidado en el manejo de sus datos personales a través de sus equipos electrónicos al navegar en internet y en sus redes sociales; éstos son algunos:

  1. “Phishing”: estos fraudes se realizan a través de correos electrónicos no deseados que aparentan estar remitidos por una persona u organización legítima y que el ciberdelincuente envía con la intención de engañar a los destinatarios para que revelen información personal. Por ejemplo, el delincuente le envía un correo electrónico que parece originado por su banco, solicitándole que “confirme” información de su cuenta a través de un clic en un vínculo que lo lleva a un sitio web falso y le pide que introduzca su usuario y contraseña de la cuenta. El phishing es uno de los ciberdelitos más comunes y los ladrones constantemente cambian y actualizan sus estafas con el propósito de engañar a las víctimas.

  2. “Pharming”: a través de este medio, el hacker instala un código ilícito en su computadora personal para dirigirlo a sitios web falsos sin que usted se percate. De esta manera, pueden dirigirlo a un sitio de compras fraudulento donde se introduce información de pago sin saber que se trata de un sitio ilegítimo, incluso, pueden dirigirlo a un falso portal de su banco que es idéntico al auténtico.

R PHARFING
  1. “Spim”: es un spam que se envía a través de la mensajería instantánea. Los mensajes instantáneos pueden incluir spyware, registradores de pulsaciones, virus y vínculos a sitios de phishing.

  2. “Spyware”: es un software que un hacker instala en la computadora de la víctima para, en secreto, recopilar información personal. También es utilizado para dirigirlo a sitios web falsos, cambiar su configuración o apoderarse de su computadora de otras maneras.

  3. “Registradores de pulsaciones”: pareciera de Misión Imposible, pero el registrador de pulsaciones es una forma de spyware que captura las pulsaciones a medida que el usuario tipea. La información tipeada se guarda en un archivo al que accede el hacker apoderándose de sus datos personales. Si la víctima está navegando en la Web y visitando sitios de comercio o banca electrónica, un registrador de pulsaciones puede delatar su información de cuenta y contraseña, los cuales el hacker podrá utilizar para acceder a su tarjeta de crédito o cuentas bancarias e incluso robar su identidad.

  4. “Troyano”: es un programa malicioso que parece inofensivo. Si involuntariamente descarga un troyano de la web, esto podría permitirle al hacker acceder a su máquina, de manera remota desde cualquier parte del mundo, proporcionándole acceso a los archivos en su equipo y hasta observar la actividad de su pantalla.

  5. “Sitios de redes sociales”: las personas fuera del círculo de amistades de la víctima, pueden acceder a la información personal que usted mismo publica. Al proporcionar datos como su fotografía, nombre, fecha de nacimiento, detalles de contacto y empleador, los ladrones pueden unir toda la información que necesitan para robar su identidad.

  6. “Wardriving” (guerra móvil): consistente en buscar conexiones inalámbricas inseguras (redes). Si la conexión inalámbrica de su hogar no es segura, los hackers pueden acceder a datos de todas las computadoras conectadas a su router inalámbrico y también ver la información que ingresa en sus sitios de operaciones bancarias y de tarjetas de crédito.

R VISHING
  1. “Vishing” (phishing por teléfono) es otro método del que se ayudan los delincuentes al que usualmente no se le da la importancia debida. A través del “vishing” es posible que un estafador le haga una llamada pretendiendo ser del personal de su banco para informarle que han notado cierta actividad sospechosa en su cuenta y le pida que “verifique” los detalles de la cuenta por teléfono.

  2. “Smishing” (phishing por mensaje de texto), es otro método mediante el cual, un estafador puede enviarle un vínculo a un sitio web malicioso o un número de teléfono con un sistema de respuesta de voz automática que le pregunta acerca de su información personal.

No caiga en el error de pensar que, pese a que le roben sus datos personales electrónicamente, los delincuentes carecerían de los documentos auténticos con qué suplantarlo ante las instituciones financieras, casas comerciales o entidades de gobierno, pues en infinidad de lugares se crean esos documentos que, aunque “falsos”, servirán a los delincuentes para acreditar “su” identidad ante esas instituciones, negocios y entidades y, obtener créditos, tarjetas y bienes con cargo a “usted”.

La gravedad de este delito ha motivado que el Instituto Nacional de Transparencia, Acceso a la Información Pública y Protección de Datos Personales (INAI), el Instituto Nacional Electoral (INE), la Procuraduría de la Defensa del Contribuyente (PRODECON), la Asociación de Bancos de México (ABM), el Servicio de Administración Tributaria (SAT), la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (CONDUSEF) y otras instituciones, hayan anunciado la implementación de una campaña de difusión masiva en el país para prevenir el robo de identidad.

¿QUÉ HACER?

Si usted es víctima de este delito, tenga por seguro que va a tener que pelear duro para eludir los efectos de patrimoniales y personales que le generará. No piense ni por un minuto que como usted no ha celebrado ningún contrato con el banco o casa comercial acreedora, no le repercutirán efectos legales y económicos en su patrimonio, tampoco piense que con el hecho de que manifieste su inconformidad ante esas empresas, serán ellas las que tengan el problema y lo resolverán. NO, usted debe tomar acción decidida e inmediata.

R QUEJA BCO

Lo primero que debe hacer es reportar al banco o a la casa comercial que no reconoce la operación o contrato y que, en su caso, bloqueé el o los plásticos con los que hayan hecho la operación fraudulenta y/o las líneas de crédito concedidas con el empleo ilícito de su identidad. Considere que mientras no haga el reporte, usted seguirá siendo responsable de las disposiciones que se continúen realizando. Esas empresas le darán uno o unos números de reporte ¡guárdelos como a la niña de sus ojos! con ellos podrá acreditar el día, la hora y el motivo de la reclamación y le serán de utilidad para los siguientes pasos y acciones.

Lo segundo será presentar una queja ante la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (CONDUSEF), manifestando los hechos, incluso, los números de reporte que le fueron proporcionados por el banco. Este organismo solo atenderá asuntos relacionados con instituciones financieras.  Tratándose de una casa comercial, deberá presentar su queja ante la Procuraduría Federal de Protección al Consumidor (PROFECO).

Revise su historial crediticio en la Sociedad de Información Financiera (Buró de Crédito) para verificar la existencia de movimientos no reconocidos o los autorizados en su historial y, en el caso de que existan operaciones que no reconozca, solicite un reporte especial de crédito.

Tenga en cuenta que, en algunos casos, es probable que la institución financiera o la casa comercial, con o sin la intervención de la CONDUSEF o de la PROFECO, resolverán la aclaración favorablemente, eliminando el cargo y los intereses generados, pero, en la mayoría y sobre todo tratándose de contratos de crédito, la aclaración y/o reclamación será resuelta en sentido negativo, quedando a salvo sus derechos para que los haga valer en juicio.

En ningún caso, usted está obligado a esperar el resultado de su queja ante las instancias mencionadas, por lo que lo recomendable es que presente su denuncia ante el Ministerio Público y se asesore de abogados que conozcan la materia, para que lo representen en el juicio que, lamentablemente, en la mayoría de los casos, deberá realizar para lograr la cancelación de las obligaciones creadas a su cargo mediante la suplantación de su identidad.

Lo puedo ayudar

Lic. Juan Manuel A. Ramírez Ibarra

jmriabogado@hotmail.com

Comentarios


bottom of page