SlideShare ist ein Scribd-Unternehmen logo
1 von 13
Downloaden Sie, um offline zu lesen
Congreso Internacional sobre
Delitos Emergentes
Delitos Contra la Identidad
¿Cuánto nos cuesta el
Robo de Identidad?
En	2015	el	robo	
de	iden/dad	
representó	
pérdidas	por	
$260MDP	para	
el	sistema	
financiero	-	
CONDUSEF
El Robo de Identidad no
sólo es Financiero
Tema Conceptual
de Género a Especie
•  USA “Robo de Identidad”
•  “Fraude de Identidad” UK
•  Más generalmente “delitos relacionados con la
identidad”.
•  Identidad: tanto objeto del ilícito como medio
comisorio para otros.
•  Se deben abarcar todas las conductas ilícitas
que involucren a la identidad.
El Robo de identidad también
se da por ataques al gobierno
¿La seguridad queda sólo del
lado del particular?
Políticas y Disposiciones para la
Estrategia Digital Nacional en Tecnologías
de la Información y Comunicación y
Seguridad de la Información
•  Art. 19: Las instituciones, por lo que
respecta a plataformas digitales de
páginas web, deberán:
IV.  Prever…que en la contratación de
servicios de hospedaje de páginas
web y, de ser el caso, cualquier otro
tipo de presencia digital... sea
provisto mediante enlaces de Internet
con protección ante amenazas y
ataques.
¿Cómo Estamos en México?
Legislado ¿cómo y en dónde?
1. Baja California. Usurpación/
Suplantación de ID (art. 175
Quinquies).
2. BC Sur. Usurpación de ID (art. 363).
3. Chihuahua. Uso Ilícito de Sistemas y
Equipos Informáticos (art. 327 Quater)
4. CDMX. Usurpación de Identidad (art.
211 Bis).
5. Colima. Fraude; “Manipulación
Indebida Informática” (art. 201/VII).
6. Durango. Usurpación de Identidad
(art. 175 Bis).
7. EdoMex. Usurpación de ID (art. 264).
8. Guanajuato. Usurpación de Identidad
(art. 214-a)
9.  Jalisco. Suplantación de Identidad
(art. 143 Quáter).
10.  Nuevo León. Suplantación de
Identidad (art. 444).
11.  Oaxaca. Suplantación de Identidad
(art. 232 Bis).
12.  Quintana Roo. Usurpación de
Identidad (art. 195-Sexties).
13.  Sinaloa. Suplantación de Identidad
(arts. 177 Bis y 177 Bis A).
14.  Tamaulipas. Robo (Art. 400/V; de
documentos para usurpar ID).
15.  Tlaxcala. Usurpación de Identidad
(art. 227 Bis).
16.  Zacatecas. Falsificación y
Usurpación de ID (art. 227 Bis).
¿Acciones que se han/
están tomando?
¿ ?
þ
¿Y cómo andamos
en Procuración de Justicia?
…pero en los hechos
y en la práctica...
www.orenday.mx
www.rodrigoorenday.com
rodrigo@rodrigoorenday.com
rodrigo@orenday.mx
@orendayabogados

Weitere ähnliche Inhalte

Andere mochten auch

Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...White Hat Mexico
 
Manual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulkManual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulkWhite Hat Mexico
 
Manual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOICManual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOICWhite Hat Mexico
 
Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesSeguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesbelrosy
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 
Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)Norma Flores
 
Manual de pentesting_sobre_servicios_de_hacking_etico
Manual de pentesting_sobre_servicios_de_hacking_eticoManual de pentesting_sobre_servicios_de_hacking_etico
Manual de pentesting_sobre_servicios_de_hacking_eticoWhite Hat Mexico
 
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...elmejor122
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJuan Dii
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorDiiana Maquera
 
Mal uso De La Informatica
Mal uso De La InformaticaMal uso De La Informatica
Mal uso De La InformaticaCristian Mendez
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosxsercom
 
RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACION
RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACIONRIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACION
RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACIONCristian Calvo
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos lisc20145
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadmarvie4
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticosDarianny Paez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosrociohidalgor
 

Andere mochten auch (20)

Informatica
InformaticaInformatica
Informatica
 
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
 
Manual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulkManual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulk
 
Manual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOICManual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOIC
 
Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesSeguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantes
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)
 
El Delito Informatico
El Delito InformaticoEl Delito Informatico
El Delito Informatico
 
Manual de pentesting_sobre_servicios_de_hacking_etico
Manual de pentesting_sobre_servicios_de_hacking_eticoManual de pentesting_sobre_servicios_de_hacking_etico
Manual de pentesting_sobre_servicios_de_hacking_etico
 
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
Mal uso De La Informatica
Mal uso De La InformaticaMal uso De La Informatica
Mal uso De La Informatica
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACION
RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACIONRIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACION
RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACION
 
Seguridad de la información - Virus
Seguridad de la información - VirusSeguridad de la información - Virus
Seguridad de la información - Virus
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Ähnlich wie Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016

Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosTECHNOLOGYINT
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesYessenia Paria
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSFabián Descalzo
 
éTica y estética en la interacción en red
éTica y estética en la interacción en redéTica y estética en la interacción en red
éTica y estética en la interacción en redCristian Suárez Siles
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalespaulkev
 
Reporte Ciberseguridad 2020: riesgos, avances y el camino a seguir en América...
Reporte Ciberseguridad 2020: riesgos, avances y el camino a seguir en América...Reporte Ciberseguridad 2020: riesgos, avances y el camino a seguir en América...
Reporte Ciberseguridad 2020: riesgos, avances y el camino a seguir en América...eraser Juan José Calderón
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxlbv021974
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionaleserickparihuanacardenas90
 
Ciberseguridad para las organizaciones webinar
Ciberseguridad para las organizaciones  webinarCiberseguridad para las organizaciones  webinar
Ciberseguridad para las organizaciones webinarpinkelephantlatam
 
Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forenseEsteban Pillajo
 
Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal TrabajoSeminario
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 

Ähnlich wie Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016 (20)

Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Informatica 7
Informatica 7Informatica 7
Informatica 7
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
 
éTica y estética en la interacción en red
éTica y estética en la interacción en redéTica y estética en la interacción en red
éTica y estética en la interacción en red
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionales
 
Reporte Ciberseguridad 2020: riesgos, avances y el camino a seguir en América...
Reporte Ciberseguridad 2020: riesgos, avances y el camino a seguir en América...Reporte Ciberseguridad 2020: riesgos, avances y el camino a seguir en América...
Reporte Ciberseguridad 2020: riesgos, avances y el camino a seguir en América...
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Ciberseguridad para las organizaciones webinar
Ciberseguridad para las organizaciones  webinarCiberseguridad para las organizaciones  webinar
Ciberseguridad para las organizaciones webinar
 
Seguridad en el uso de las TIC
Seguridad en el uso de las TICSeguridad en el uso de las TIC
Seguridad en el uso de las TIC
 
Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forense
 
Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
El ciberespionaje
El ciberespionajeEl ciberespionaje
El ciberespionaje
 

Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016

  • 1. Congreso Internacional sobre Delitos Emergentes Delitos Contra la Identidad
  • 2.
  • 3. ¿Cuánto nos cuesta el Robo de Identidad? En 2015 el robo de iden/dad representó pérdidas por $260MDP para el sistema financiero - CONDUSEF
  • 4. El Robo de Identidad no sólo es Financiero
  • 5. Tema Conceptual de Género a Especie •  USA “Robo de Identidad” •  “Fraude de Identidad” UK •  Más generalmente “delitos relacionados con la identidad”. •  Identidad: tanto objeto del ilícito como medio comisorio para otros. •  Se deben abarcar todas las conductas ilícitas que involucren a la identidad.
  • 6. El Robo de identidad también se da por ataques al gobierno
  • 7. ¿La seguridad queda sólo del lado del particular? Políticas y Disposiciones para la Estrategia Digital Nacional en Tecnologías de la Información y Comunicación y Seguridad de la Información •  Art. 19: Las instituciones, por lo que respecta a plataformas digitales de páginas web, deberán: IV.  Prever…que en la contratación de servicios de hospedaje de páginas web y, de ser el caso, cualquier otro tipo de presencia digital... sea provisto mediante enlaces de Internet con protección ante amenazas y ataques.
  • 9. Legislado ¿cómo y en dónde? 1. Baja California. Usurpación/ Suplantación de ID (art. 175 Quinquies). 2. BC Sur. Usurpación de ID (art. 363). 3. Chihuahua. Uso Ilícito de Sistemas y Equipos Informáticos (art. 327 Quater) 4. CDMX. Usurpación de Identidad (art. 211 Bis). 5. Colima. Fraude; “Manipulación Indebida Informática” (art. 201/VII). 6. Durango. Usurpación de Identidad (art. 175 Bis). 7. EdoMex. Usurpación de ID (art. 264). 8. Guanajuato. Usurpación de Identidad (art. 214-a) 9.  Jalisco. Suplantación de Identidad (art. 143 Quáter). 10.  Nuevo León. Suplantación de Identidad (art. 444). 11.  Oaxaca. Suplantación de Identidad (art. 232 Bis). 12.  Quintana Roo. Usurpación de Identidad (art. 195-Sexties). 13.  Sinaloa. Suplantación de Identidad (arts. 177 Bis y 177 Bis A). 14.  Tamaulipas. Robo (Art. 400/V; de documentos para usurpar ID). 15.  Tlaxcala. Usurpación de Identidad (art. 227 Bis). 16.  Zacatecas. Falsificación y Usurpación de ID (art. 227 Bis).
  • 10. ¿Acciones que se han/ están tomando? ¿ ? þ
  • 11. ¿Y cómo andamos en Procuración de Justicia?
  • 12. …pero en los hechos y en la práctica...