Robo de identidad, peligro cotidiano
Benny Cruz Zapata.
Se ha detectado la suplantación de identidad mediante el robo de imágenes de perfiles reales para la creación de perfiles falsos, a través de los cuales solicitan imágenes, dinero o realizan conductas de carácter ilícito.
Ante lo mencionado, la Fiscalía General de justicia en el estado, llama a evitar ser víctima de este tipo de situaciones, que son un delito ya tipificado, para ello deben acudir a la policía cibernética y denunciar los hechos.
Es de mencionar que de acuerdo a la ley de la materia se sustenta que la persona que usurpe o suplante la identidad de otra en redes sociales u otros medios electrónicos con el objetivo de causar daño patrimonial, moral o psicológico a la víctima, podría recibir en esta entidad hasta 5 años de prisión y hasta 52 mil 128 pesos de multa.
Y si el culpable de dicho ilícito tiene licenciatura, ingeniería o cualquier otro grado académico en el rublo de informática, computación o telemática; o bien, tiene parecido físico con la víctima, se le incrementaría la sanción penal y económica en un 50 por ciento más.
Las acciones para cometer dicho ilícito van desde la clonación de una tarjeta bancaria, el robo de correspondencia ó de estado de cuenta, así como la creación y desarrollo y uso de programas cibernéticos, para llevar a cabo estas conductas, mismas que son ilícitas.
En el código penal de Tamaulipas en el Artículo 263 bis relativo al robo de identidad, señala:
“Comete el delito de robo de identidad, quien por cualquier medio usurpe ó suplante la identidad de una persona con fines ilícitos a través de medios electrónicos, informáticos, redes sociales ó cualquier otro medio de comunicación con el propósito de causar un daño patrimonial, moral, psicológico, ya sea para beneficio propio ó de otra persona.
“Serán equiparables al delito de robo de identidad y se impondrán las penas establecidas en este artículo a quien:
Primero: diseñe herramientas de tecnología digital ó programas informáticos, que tengan como propósito atacar bases de datos públicos o privados donde se resguarde información sobre la identidad de personas;
Segundo: accedan ilegalmente a un sistema informático, que contenga datos sobre la identidad de las personas;
Tercero: obtenga de manera ilícita contraseñas ó claves privadas, para accesar a servicios en línea;
Cuarto: mediante un dispositivo de lectura de datos copie una tarjeta bancaria;
Quinto: mediante estrategias de comunicación a través de cualquier medio ó sistema tenga por objeto engañar a la misma, para que revele información personal y confidencial;
Sexto: almacene, posea ó transfiera datos de identidad sin autorización de la víctima ó el ente público encargado de resguardarla.