suplantaciones de identidad

13,759 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
13,759
On SlideShare
0
From Embeds
0
Number of Embeds
43
Actions
Shares
0
Downloads
41
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

suplantaciones de identidad

  1. 1. Suplantaciones de Identidad
  2. 2. ¿Qué es una suplantación de identidad? <ul><li>·Una suplantación de identidad consiste en apropiarse del nombre y/o del patrimonio de otra persona y cometer delitos en su nombre. </li></ul><ul><li>·Las suplantaciones de identidad son mucho más comunes de lo que se piensa. </li></ul><ul><li>A pesar de todos los resguardos que existen para evitarlas, los delincuentes se las arreglan para cometerlas. </li></ul>
  3. 3. ¿Sabías que...? <ul><li>Las víctimas del robo de identidad emplean unas 600 horas recuperándose de este crimen, entre papeleos, denuncias, juicios... </li></ul><ul><li>A este dato, hay que añadir lo que el autor puede llegar a robar. </li></ul><ul><li>El robo de identidad es el delito de mayor incremento durante los últimos años en Estados Unidos, según la Oficina Federal de Investigaciones (FBI) </li></ul><ul><li>La mayor parte de las estafas se realizan en foros y blogs de Internet, y pueden tener graves consecuencias, como por ejemplo, problemas laborales. </li></ul><ul><li>El impacto emocional al descubrir un delito debido a un robo de identidad es similar al que ocurre cuando se produce un crimen con violencia. </li></ul>
  4. 4. Problemas que puede causar una suplantación de identidad <ul><li>Las usurpaciones de identidad son algo cada vez más frecuente y preocupante; y p or desgracia, existe gente que encuentra beneficio (a veces económico, otras no) destruyendo el buen nombre de otros. Las posibles consecuencias son: </li></ul><ul><li>Pérdida de credibilidad </li></ul><ul><li>Pérdida de confianza </li></ul><ul><li>Pérdida de información confidencial </li></ul><ul><li>Pérdidas económicas </li></ul><ul><li>Pérdidas de productividad, ya que a veces es necesario parar sistemas informáticos para poder encontrar al intruso y reparar los fallos. </li></ul>
  5. 5. La Ley Actúa <ul><li>El acceso a una cuenta de correo ajena, si se produce sin consentimiento de su titular, es un delito de “revelación de secretos” que aparece en el Código Penal(Art.197) </li></ul><ul><li>La protección se extiende tanto a los mensajes de correo electrónico como a cualquier dato personal, como una libreta de direcciones. Por tanto, se consideraría delito sólo accediendo a esos datos, aunque no hubiera ningún mensaje </li></ul><ul><li>La pena puede llegar hasta 7 años de prisión. </li></ul><ul><li>Si el infractor “sólo” se apodera de los datos y los modifica,puede ser perseguido por “revelación de secretos”. Si además se borra información, puede ser perseguido también por “daños informáticos”( castigado con 3 años de prsión). </li></ul>

×