5. Tema Conceptual
de Género a Especie
• USA “Robo de Identidad”
• “Fraude de Identidad” UK
• Más generalmente “delitos relacionados con la
identidad”.
• Identidad: tanto objeto del ilícito como medio
comisorio para otros.
• Se deben abarcar todas las conductas ilícitas
que involucren a la identidad.
6. El Robo de identidad también
se da por ataques al gobierno
7. ¿La seguridad queda sólo del
lado del particular?
Políticas y Disposiciones para la
Estrategia Digital Nacional en Tecnologías
de la Información y Comunicación y
Seguridad de la Información
• Art. 19: Las instituciones, por lo que
respecta a plataformas digitales de
páginas web, deberán:
IV. Prever…que en la contratación de
servicios de hospedaje de páginas
web y, de ser el caso, cualquier otro
tipo de presencia digital... sea
provisto mediante enlaces de Internet
con protección ante amenazas y
ataques.
9. Legislado ¿cómo y en dónde?
1. Baja California. Usurpación/
Suplantación de ID (art. 175
Quinquies).
2. BC Sur. Usurpación de ID (art. 363).
3. Chihuahua. Uso Ilícito de Sistemas y
Equipos Informáticos (art. 327 Quater)
4. CDMX. Usurpación de Identidad (art.
211 Bis).
5. Colima. Fraude; “Manipulación
Indebida Informática” (art. 201/VII).
6. Durango. Usurpación de Identidad
(art. 175 Bis).
7. EdoMex. Usurpación de ID (art. 264).
8. Guanajuato. Usurpación de Identidad
(art. 214-a)
9. Jalisco. Suplantación de Identidad
(art. 143 Quáter).
10. Nuevo León. Suplantación de
Identidad (art. 444).
11. Oaxaca. Suplantación de Identidad
(art. 232 Bis).
12. Quintana Roo. Usurpación de
Identidad (art. 195-Sexties).
13. Sinaloa. Suplantación de Identidad
(arts. 177 Bis y 177 Bis A).
14. Tamaulipas. Robo (Art. 400/V; de
documentos para usurpar ID).
15. Tlaxcala. Usurpación de Identidad
(art. 227 Bis).
16. Zacatecas. Falsificación y
Usurpación de ID (art. 227 Bis).