JURÍDICO LATAM
Doctrina
Título:Robo de identidad. Segunda Parte
Autor:Monastersky, Daniel - Salimbeni, Juan M.
País:
Argentina
Publicación:Revista de Derecho de las Telecomunicaciones, Internet y Medios Audiovisuales - Número 5 - Abril 2013
Fecha:11-04-2013 Cita:IJ-LXVII-958
Índice Voces Relacionados Ultimos Artículos
IV. El Robo de Identidad en el mundo
V. El Robo de Identidad y su vinculación con la inforguerra y el ciberterrorismo
VI. Conclusión

Robo de identidad

Segunda Parte

Por Daniel Monastersky y
Juan M. Salimbeni

IV. El Robo de Identidad en el mundo [arriba] 

El Robo de Identidad es uno de los crímenes contra el consumidor con mayor crecimiento en EE.UU. En este país encuentra víctimas por cerca de 5 mil millones de dólares al año, según cifras de la oficina del Inspector General del Departamento de Educación.

Se estima que en el año 2008 9.9 millones de consumidores fueron víctimas del Robo de Identidad. El ladrón de identidad utiliza el nombre e información de identificación de la víctima con el fin de obtener de manera fraudulenta todo tipo de artículos de consumo como teléfonos celulares, tarjetas de crédito e incluso préstamos hipotecarios o para la compra de vehículos, dejándote al final haciendo frente a las consecuencias. El reparar el daño causado a la reputación de una persona puede tomar meses o años. Además, esta claro que el fraude podría costarle miles de dólares a los damnificados.[1]

En América Latina el Robo de Identidad también está en pleno auge y produce efectos altamente perjudiciales, no sólo para la persona que lo sufre directamente, sino también por el efecto negativo, de descrédito que causa en la impresión de quienes, por ejemplo, operan comercialmente mediante el uso de Internet.

Así queda demostrado con diferentes informaciones que se suministran permanentemente. A modo de ejemplo, en febrero de 2009 se publicó una noticia[2] en un medio masivo de comunicación en donde haciendo referencia a México, se informaba que "no existen cifras precisas, pero el crecimiento de transacciones comerciales o bancarias en Internet y la falta de protección a la información personal colocan a los consumidores en grave riesgo de que sus datos confidenciales sean robados y utilizados para cometer fraudes"; y que "lo más grave del robo de identidad es que la mayor parte de las víctimas no saben de él hasta que empiezan a recibir los requerimientos de pago de los créditos o los bienes que los delincuentes obtuvieron usando su información personal".

Como consecuencia de ello, en el ámbito de la cooperación, la mayoría de los Estados han ido participando de distintos encuentros y foros a efectos de coordinar políticas comunes a efectos de prevenir y sancionar este tipo de conductas dañinas.

En este sentido, México y EEUU celebraron en enero de 2005, un memorando de entendimiento para la asistencia mutua en materia de protección al consumidor. En éste, se contempla la posibilidad de asistirse mutuamente para compartir información y proporcionar asistencia en la aplicación de sus leyes de protección al consumidor de sus respectivas jurisdicciones, a fin de evitar las prácticas comerciales fraudulentas de carácter transfronterizo, y mantenerse informadas sobre sus acciones e investigaciones en la materia.[3]

En marzo de 2010 el diputado federal del PRI, Arturo Zamora Jiménez, propuso una reforma del Artículo 387 del Código Penal Federal de México para sancionar el delito de "robo de identidad" hasta con 12 años de cárcel. Con esta medida se prevé castigar esta modalidad delictiva que sirve para usurpar identidades y realizar actividades ilícitas en nombre de terceros.

Por su parte, la Comisión Federal de Comercio de EEUU[4] (Federal Trade Commission) emitió un comunicado en 2005 con el fin de alertar a los usuarios, entre otras cosas, sobre las medidas básicas a tener en cuanta en las acciones cotidianas. Entre ellas, sugirió no brindar información personal por teléfono, por correo o a través del Internet a no ser que sea la propia persona interesada quien haya iniciado el contacto o sepa con quien está tratando. Ello, con fundamento en que los ladrones de identidad actúan astutamente y para lograr que los consumidores revelen su información personal — número de Seguro Social, apellido materno, números de cuentas y demás datos — fingen ser empleados bancarios, prestadores de servicios de Internet y hasta representantes de agencias gubernamentales. En definitiva, la agencia propagaba la idea de que antes de compartir cualquier información personal, se debía confirmar que se estaba tratando con una organización legítima.

Testimonio (caso real)

El Sr. Fernando Pittari[5] tomó conocimiento que era víctima del robo de identidad de casualidad; cuando realizó un control migratorio en una salida del país junto a su familia yendo de vacaciones.

Es así que, al informar sus datos personales al personal de control, los mismos lo detienen manifestándole que con su nombre, apellido y DNI existía un pedido de captura internacional vigente.

Si bien en ese momento y por intermedio del juzgado de turno le autorizaron la salida del país, posteriormente se interiorizó de la causa judicial y qué era lo que estaba sucediendo con sus datos.

La cuestión era que “…Fernando Pablo Pittari era la falsa identidad que usaba Rodolfo José ¨el ruso¨ Lohrman, un delincuente de extrema peligrosidad, a quien bautizaban el rey de los secuestros extorsivos. Lohrman aparecía directamente vinculado con el secuestro del chico Schaerer y con decenas de secuestros extorsivos ocurridos en la triple Frontera.”[6]

Sin bien la orden de captura seguía vigente, la única forma que tenía Píttari de evitar mayores perjuicios era que el poder judicial le extendiera un certificado en el cual constase que él no era Lohrman. Pero eso no fue todo. Siempre con el mismo objetivo de acreditar su inocencia, Pittari tuvo que presentarse ante varios entes estatales para aclarar la cuestión. Sin perjuicio de ello, y a los efectos de evitar que Lohrman no pueda ser identificado, las autoridades nunca dejaron sin efecto el pedido de captura con el nombre y DNI de Pittari.

Pittari tuvo que incorporar a su documentación el apellido de la madre para aminorar la confusión que le había generado quien usurpó su identidad.

V. El Robo de Identidad y su vinculación con la inforguerra y el ciberterrorismo [arriba] 

En los últimos años hemos sido testigos del incremento de conductas criminales que han utilizado mecanismos tecnológicos para lograr sus fines, lo cual ha obligado a varias naciones del mundo, a cambiar y modificar sus legislaciones internas, especialmente en el lado penal, llegando algunos a crear sus propias leyes contra delitos informáticos o adherirse a convenios internacionales como el de Budapest.

Ello, con el fin de enfrentar la Ciber-criminalidad, aunque actualmente dichos cuerpos legales no alcanzan para procesar a delincuentes informáticos que día a día encuentran nuevas formas de delinquir.-

Como cuestión preliminar cabe destacar que la comunidad internacional aún no se ha puesto de acuerdo en definir de forma unívoca el término “terrorismo” más allá del permanente uso que hacen los altos dirigentes políticos mundiales del término en los medios masivos de comunicación.

Tanto es así que en el caso de los nueve tratados mencionados en el Anexo del Convenio de las Naciones Unidas de 1999 sobre Financiamiento del Terrorismo no se define el concepto de “terrorismo” sino que éstos sólo se limitan a enunciar actos específicos mediante expresiones en las que está ausente el vocablo en cuestión.-

El Diccionario de la Real Academia de la Lengua Española, en el cual establece para el término terrorismo “Dominación por el Terror. 2. Sucesión de actos de violencia ejecutados para infundir terror”.[7]

En el sitio www.terr orism.com se dice que “El Terrorismo es el uso ilegal de la fuerza o violencia contra personas o propiedades a fin de intimidar o cohesionar al gobierno, la población civil, o cualquier otro segmento, persiguiendo objetivos sociales o políticos”.[8]

El ciberterrorismo o terrorismo electrónico es el uso de medios de tecnologías de información, comunicación, informática, electrónica o similar con el propósito de generar terror o miedo generalizado en una población, clase dirigente o gobierno, causando con ello una violencia a la libre voluntad de las personas. Los fines generalmente son económicos, políticos o religiosos.

La Ciberguerra o Guerra Informática es al desplazamiento de un conflicto, en principio de carácter bélico, que toma el ciberespacio y las tecnologías de la información como escenario principal, en lugar de las campos de batalla convencionales.

También se podría definir como el conjunto de acciones que se realizan para producir alteraciones en la información y los sistemas del enemigo, a la vez que se protege la información y los sistemas del atacante. Los ataques informáticos no son considerados como ataques armados.

Esta estrategia ha sido empleada en diversas situaciones, ya sea en ofensivas militares de un país contra otro, de un grupo armado en contra del gobierno, o simplemente ataques individuales de uno o varios hackers.

Es decir, que ahora las armas son los virus informáticos y programas especiales para penetrar la seguridad de los sistemas informáticos y los luchadores son los expertos en informática y telecomunicaciones. Generalmente, los blancos de los ataques son los sistemas financieros, bancarios y militares, aunque se han visto numerosos casos donde se ven afectados los sistemas de comunicación.

Para evitar estas posibles deficiencias jurídicas están tipificando gran cantidad y variedad de delitos informáticos. Por ejemplo, en nuestro país son considerados como delitos, el ataque a datos y a redes, así como la intercepción de datos. Además son castigados penalmente: la modificación, el borrado, la destrucción o la alteración y el acceso no autorizado a bases de datos, textos o programas mediante el cracking y la diseminación de virus. En Argentina, desde la sanción de la denominada “Ley de Delitos Informáticos” Nº 26.388, están previstos varios tipos, de los cuales pueden relacionarse con el ciberterrorismo: la modificación, el conocimiento de información, la eliminación, destrucción, borrado o inutilización de datos o la provocación de pérdida de los mismos.

En la actualidad ningún país en el mundo cuenta con una Ley o mecanismos legales que tipifiquen penalmente y establezcan la sanción correspondiente al ciberterrorismo como una conducta antijurídica, lo que nos da un claro indicio de que la evolución del Derecho no va a la velocidad de la evolución tecnológica y por ende a la realidad social actual.-

En este punto es importante citar lo expresado por el tratadista Julio Virgolini el cual opina que “…El Derecho penal es así el fruto de una larga evolución en la que históricamente han confluido y combatido filosofías y concepciones políticas diversas, ideologías penales y necesidades prácticas. Esas y otras muchas influencias, que reciben a su vez el aporte de los universos culturales y de conflictos y las transiciones a través de los que éstos evolucionan, de las formas históricamente dominantes de la actividad económica, de los cambios sociales y culturales ligados a los procesos de modernización, secularización e individualización que caracterizaron la modernidad, confluyen en la configuración de las formas concretas a través de las cuales se despliega, en cada tiempo y en cada lugar, la antigua y ancestral práctica del castigo”[9]

Los sistemas informáticos contienen con frecuencia información confidencial. Si están conectados a Internet, los delincuentes pueden tratar de obtener acceso a dicha información por Internet desde prácticamente cualquier lugar del planeta. Internet se utiliza cada vez más para obtener secretos comerciales y de seguridad estatal.

El valor de la información confidencial y la capacidad de acceder a la misma a distancia hacen que el espionaje de datos resulte muy interesante. En el decenio de 1980, varios piratas alemanes consiguieron entran en los sistemas informáticos militares y del gobierno de Estados Unidos, y vendieron la información así obtenida a agentes de la Unión Soviética.

Ya durante el decenio de 1990 el debate sobre la utilización de la red por organizaciones terroristas giraba en torno a los ataques cometidos en la red contra infraestructuras esenciales como el transporte o el suministro de energía ("ciberterrorismo") y al uso de la tecnología de la información en conflictos armados.

La situación cambió después de los atentados del 11 de septiembre. Se entabló a partir de entonces un intenso debate sobre la utilización de las TIC por los terroristas, propiciado por Informes que revelaban el uso de Internet en la preparación del ataque. Aunque no fueron ciberataques, puesto que el grupo que perpetró los atentados no cometió ataques por Internet, ésta se utilizó en la preparación de los mismos. En el marco de este contexto, se descubrió que las organizaciones terroristas utilizan Internet de distintas formas.

Además de los ciberdelitos habituales, como el fraude y el robo de identidad, los ataques contra infraestructuras esenciales de la información también podrían convertirse en un objetivo terrorista. Dada la dependencia incesante en las tecnologías de la información, la infraestructura esencial es más vulnerable a los ataques. Es lo que ocurre especialmente con los ataques contra sistemas interconectados a través de computadoras y redes de comunicación, puesto que los trastornos ocasionados por un ataque a la red no se limitan a los fallos de un solo sistema. Hasta breves interrupciones en los servicios podrían causar enormes daños financieros a las actividades del cibercomercio, y no sólo en relación con la administración pública sino también con los servicios e infraestructuras militares. Investigar o incluso impedir esos ataques supone desafíos singulares.

A diferencia de los ataques físicos, los delincuentes no necesitan estar presentes en el lugar afectado. Y mientras llevan a cabo el ataque, pueden utilizar medios de comunicaciones anónimas y tecnologías de encriptación para ocultar su identidad. Como ya se indicó anteriormente, la investigación de este tipo de ataques exige instrumentos de procedimiento especiales, una tecnología aplicada a la investigación y personal capacitado.

Muchos reconocen que la infraestructura esencial es un posible objetivo de atentado terrorista puesto que, por definición, resulta vital para la estabilidad y perdurabilidad del Estado. Una infraestructura se considera esencial si su incapacidad o destrucción puede afectar negativamente la defensa o seguridad económica de un Estado. Se trata, en particular, de sistemas de energía eléctrica y de suministro de agua, sistemas de telecomunicaciones, sistemas de almacenamiento y transporte de gas y petróleo, servicios bancarios y financieros, sistemas de transporte y servicios de emergencia. Los trastornos ocasionados por la interrupción de servicios a causa del huracán Katrina en los Estados Unidos es un ejemplo de la dependencia de la sociedad en esos servicios.

- La vulnerabilidad de la infraestructura esencial ante los ataques perpetrados en la red puede demostrarse con algunos incidentes vinculados al transporte aéreo.

Los servicios de facturación de la mayoría de los aeropuertos del mundo ya disponen de sistemas informáticos interconectados. En 2004, el virus informático Sasser infectó millones de computadoras en todo el mundo, incluidos los sistemas informáticos de las principales compañías aéreas, con la consiguiente cancelación de vuelos.

- Actualmente, se compran en línea un número importante de billetes de avión. Las compañías aéreas utilizan las tecnologías de la información para diversas operaciones, y las principales compañías ofrecen a sus clientes la posibilidad de adquirir billetes en línea. Como sucede con otras actividades de cibercomercio, estos servicios en línea pueden convertirse en un objetivo para los delincuentes, que recurren habitualmente a una técnica conocida como ataques por denegación de servicio (DoS). En 2000, durante un plazo muy breve, se cometieron varios ataques de ese tipo contra empresas bien conocidas como CNN, Ebay y Amazon, a raíz de los cuales algunos servicios fueron interrumpidos durante varias horas e incluso días.

Las compañías aéreas también han sido víctimas de ataques DoS, como el cometido contra la página web de Lufthansa en 2001.

- Otro posible objetivo de los ataques contra la infraestructura esencial del transporte aéreo consumados por Internet es el sistema de control de los aeropuertos. La vulnerabilidad de los sistemas informáticos de control aéreo se puso de manifiesto en el ataque pirata cometido contra el aeropuerto de Worcester de los Estados Unidos en 1997500, durante el cual dejaron de funcionar los servicios telefónicos de la torre de control y el sistema de control de luces de la pista de aterrizaje.

Por guerra informática se entiende la utilización de las TIC e Internet para declarar una guerra en el ciberespacio. Este fenómeno tiene características similares al ciberterrorismo. En un principio, los debates se centraron en la sustitución de la guerra clásica por ataques a través de redes informáticas que, por lo general, son menos onerosos que las operaciones militares tradicionales e incluso pequeños Estados pueden llevarlos a cabo.

Protegerse contra los ciberataques no es fácil. Hasta ahora, se conocen muy pocos Informes que se refieran a la sustitución de conflictos armados por ataques a través de Internet. En este momento, los debates dan prioridad a los ataques contra infraestructuras esenciales y al control de la información durante un conflicto.

Teniendo en cuenta tanto las comunicaciones civiles como militares, la infraestructura de la información constituye un objetivo fundamental en los conflictos armados. Sin embargo, no es seguro que esos ataques se cometan por Internet. Los ataques perpetrados a sistemas informáticos en Estonia y los Estados Unidos han sido asociados a la guerra informática. Dada la imposibilidad de determinar a ciencia cierta si un ataque procede de un organismo público oficial, resulta difícil catalogarlo de guerra informática. Ocurre lo mismo con respecto a los ataques físicos -por ejemplo, mediante armas y explosivos - contra infraestructuras.

El control de la información ha sido siempre un aspecto importante en los conflictos armados puesto que permite ejercer influencia en el público en general y también en el personal militar enemigo. El control de la información por Internet ha pasado a ser un medio de influencia cada vez más importante durante los conflictos.[10]

VI. Conclusión [arriba] 

El Robo de Identidad, no sólo es uno de los denominados “delitos en crecimiento” a nivel mundial por el uso masivo de las comunicaciones a través de Internet, sino que también se trata de un delito de los llamados de “guante blanco”.

Cada cuatro segundos una identidad es robada en el mundo.

Se calcula que el costo promedio de restaurar una identidad robada es de 8 mil dólares.

Los perjudicados tardan unas 600 horas en librarse de esta pesadilla y varios años en recuperar su buen nombre e historial crediticio.

Este ilícito es mucho más efectivo que el fraude tradicional con medios de pago, que ocurre cuando alguien usa ilegalmente la chequera, la tarjeta de débito o la de crédito de otra persona.

El robo de identidad permite al delincuente abrir cuentas de banco, obtener tarjetas de crédito y teléfonos celulares, alquilar autos e inclusive departamentos a nombre de la víctima sin que ésta se entere.

En promedio, pasa un año antes de que el afectado descubra el robo. Por ello, pocos defraudadores que utilizan el robo de identidad son detenidos.

En los EEUU, el robo de Identidad está entre los principales delitos, quizás mucho más arriba que el narcotráfico. En nuestro país hay un elevado número de denuncias.

En Argentina no hay una real y efectiva conciencia social sobre la magnitud de problema como tampoco respecto de las nefastas e incalculables consecuencias una persona puede sufrir por el Robo de Identidad. Solamente el que sufrió un hecho de estas características como así también quienes lo rodean toman conciencia de la dimensión del problema

a) Estados Unidos

En el año 2004, se promulgó la Identity Theft Penalty Enhancement (Ley de incremento de Sanciones por el robo de identidad).

A fines del 2004 la Fair and Acurate Credit Transactions Act fue promulgada para complementarse en algunos aspectos con la anterior norma.

Esta ley es la que posibilita, en uno de sus puntos, alertar a las centrales de riesgo sobre el robo de identidad y así proteger el historial crediticio por un plazo determinado.

El solo hecho de usurpar la identidad de una persona está penado y su figura agravada contempla prisión de 2 años como mínimo.

En todos los casos donde se hallen culpables de la figura agravada, no tendrán lugar a cumplir condena condicional.

b) Víctimas

En 2008 había 10 millones de víctimas de robo de identidad en los Estados Unidos (Javelin Strategy and Investigation, 2009).

- 1 de cada 10 consumidores de EE.UU. ya ha sido víctima de robo de identidad (Javelin Strategy and Investigation, 2009).

- 1,6 millones de hogares fueron víctimas del fraude relacionado con las tarjetas de crédito (es decir, sus cuentas bancarias o tarjetas de débito fueron comprometidas) (EE.UU. Departamento de Justicia, 2005).

- Los hogares con ingresos anuales superiores a $ 70.000 dólares tienen el doble de probabilidades de sufrir el robo de identidad que los que tienen salarios por debajo de $ 50.000 dólares (EE.UU. Departamento de Justicia, 2005).

c) Como se enteran que son víctimas

Del 38 al 48% de las víctimas descubren que alguien ha robado su identidad dentro de los tres meses de sucedido el hecho, mientras que del 9 al 18% de ellas no se enteran sino a los cuatro o más años (Identity Theft Resource Center Consecuencias de Estudio, 2004).

A septiembre de 2008 50,2 millones de estadounidenses utilizaban un servicio de monitoreo de crédito (Javelin Strategy and Investigation, 2009).

d) Cuánto se tarda en recuperar una identidad

Puede tomar hasta 5840 horas (el equivalente de trabajar durante dos años a tiempo completo) el corregir los perjuicios sufridos por el robo de identidad, dependiendo de la gravedad del caso (ITRC Consecuencias de Estudio, 2004).

La víctima promedio pasa 330 horas reparando los daños (ITRC Consecuencias de Estudio, 2004).

De un 26 a 32% de las víctimas tardan de entre cuatro y seis meses para regularizar los problemas causados por el robo de su identidad. Un 11 a 23% de las víctimas necesita de siete meses a un año para resolver sus casos (ITRC Consecuencias de Estudio, 2004).

Unos 25,9 millones de estadounidenses tienen seguro de robo de identidad a septiembre de 2008 (Javelin Strategy and Investigation, 2009).

Después de sufrir el robo de identidad, el 46% de las víctimas instala o actualiza su antivirus, anti-spyware, o su firewall en su computadora. El 23% cambió su banco o cooperativa de crédito principal, y el 22% cambió la empresa de su tarjeta de crédito (Javelin Strategy and Investigation, 2009).

e) Costos asociados

En 2008, las perdidas por el fraude de robo de identidad en los EE.UU. ascendieron a 31 mil millones dólares (Javelin Strategy and Investigation, 2009).

Las empresas de todo el mundo pierden 221 mil millones dólares al año debido al robo de identidad (Aberdeen Group).

En promedio, las víctimas necesitan entre $ 851 y $ 1378 dólares para intentar resolver el robo de su identidad (ITRC Consecuencias de Estudio, 2004).

El costo promedio por víctima es de $ 500 (Javelin Strategy and Investigation, 2009).

El 47% de las víctimas tiene calificaciones negativas en su informe crediticio, lo cual le genera grandes problemas a la hora de solicitar un producto bancario, un préstamo y o demás servicios. (ITRC Consecuencias de Estudio, 2004).

El 70% de las víctimas tienen dificultad para actualizar o rectificar la información negativa en su perfil crediticio debido al robo de su identidad (ITRC Consecuencias de Estudio, 2004).

La cantidad de dinero promedio perdido por cada hogar asciende a 1620 dólares (EE.UU. Departamento de Justicia, 2005).

f) Los autores

El 43% de las víctimas conocía al perpetrador (ITRC Consecuencias de Estudio, 2004).

En los casos de robo de identidad infantil, el agresor más común es el padre del niño (ITRC Consecuencias de Estudio, 2004).

g) Guerra Digital

Ningún otro efecto preocupa tanto a las autoridades políticas mundiales, que el uso de las nuevas tecnologías vinculadas a los ataques no sólo a empresas comerciales, sino también a sistemas de seguridad y de infraestructura de los países (aeropuertos, comunicaciones, servicios públicos y sistemas de información confidencial).

SI bien no existe una legislación unívoca y particular a nivel global, es obligación de los Estado Nacionales la cooperación y reciprocidad para prevenir y sancionar tales conductas.

Al carecer de instrumentos jurídicos internacionales ni internos de algún Estado que tipifiquen en materia penal sustantiva y adjetivamente los ataques ciberterroristas, lo que hace urgente empezar a tratar el tema, a fin de contar con protección legal que permita investigar y juzgar esta conducta y que en el caso de que se de un ataque de Ciberterrorista, éste no quede en la impunidad por no estar debidamente tipificado.-

Se podría normar al ciberterrorismo dentro del convenio de Budapest, o en un convenio especial tipificándolo claramente, estableciendo el procedimiento de juzgamiento y la cooperación internacional para enfrentar este tipo de amenazas, pero también es importante que la comunidad internacional considere normar al Ciberterrorismo dentro de las convenciones y tratados internacionales sobre Terrorismo, tanto sustantiva como adjetivamente, para así contar con los medios legales bastos para encarar esta nueva forma de hacer Terrorismo.-

Sería relevante que especialmente a nivel de instituciones públicas se gestione la creación de unidades destinadas a la seguridad informática interna y externa de la organización que sean las responsables y guardianes de las herramientas tecnológicas con que cuenta la empresa; sus funciones deben necesariamente estar en el estatuto interno de la organización; conjuntamente con esta gestión sería importante ir aplicando medidas y estándares de seguridad mediante certificaciones específicas que ayudarán a esquematizar y organizar el resguardo de los datos y por ende ampliando el espectro de custodia de la información.-

 

Citas Bibliográficas Consultadas

- Ley 25.326 – Protección de Datos Personales. Sancionada: Octubre 4 de 2000. Promulgada Parcialmente: Octubre 30 de 2000.ww w. ad acsi.or g.ar/file s/es/conten t/234/Robo%2520de%2520Identidad.ppt+que+es+el+ro bo+de+identidad&cd=6&hl=es&ct=clnk&gl=ar – 01/04/2010
- Código Penal Argentino, Título VI “Delitos Contra la Propiedad”, art. 173 inc. 16.
- Martín Dinatale, Alejandra Gallo, Damián Nabot “LAS MANOS EN LA DATA. Usos y Abusos de la Información Pública”, Ed. Minigraf, Pcia. De Bs. As., 2008, pág. 144
- w ww.rdsel ecciones.co m/co ntenido/a206       /           05/04/2010
- htttp://w ww.pri mer ahora.com/diario/noticia/otras_panorama/noticias/alertan_de_nueva_modalidad_de_robo_de_identidad/368480 / 05/04/2010
- h ttp://info techno logy.com./notas/198542-el-mercado-argentino-celular es-vuelve-tomar-impulso 02/04/2010
- w ww.rds eleccio nes.com/contenido/a206_+modalidades+del+robo+de+identidad&cd=14&hl=es&ct=clnk&gl=ar / 07/04/2010
- Martín Dinatale, Alejandra Gallo, Damián Nabot “LAS MANOS EN LA DATA. Usos y Abusos de la Información Pública”, Ed. Minigraf, Pcia. De Bs. As., 2008, pág. 144
- http://ww w.26no ticias.com.ar/quien-es-la-chica-22229.html / 07/04/2010
- http:ww w.nue vodni.gov.ar / 30/03/2010
- MODIFICACION DEL CODIGO PENAL: INCORPORACION DEL ARTÍCULO 139 TER, SOBRE ROBO DE IDENTIDAD DIGITAL. Expte. Nº 4643-D-2010, Trámite Parlamentario Nº 084 (28/06/2010)
- ww w.rdsele cciones.co m/contenido/a206_+modalidades+del+robo+de+identidad&cd=14&hl=es&ct=clnk&gl=ar / 31/03/2010
- ht tp://w ww.cnn expan sion.com/mi-dinero/2009/02/10/el-buro-crea-herramienta-antifraude / 02/04/2010
- ww w.ente rate.unam.mx/Articulos/2006/enero/robo.htm+ley+robo+de+identidad+en+mexico&cd=2&hl=es&ct=clnk&gl=mx / 02/04/2010 - w w.ftc.g ov/bcp/ edu/pubs/consumer/idtheft/sidt08.shtm+ley+robo+de+identidad&cd=1&hl=es&ct=clnk&gl=ar / 01/04/2010
- Liliana Caruso, Florencia Etcheves y Mauro Szeta “NO SOMOS ÁNGELES. Historias Secretas al Filo de la Ley”; Ed. Marea, Bs. As., 2007, págs. 180/182
- ht tp://bu sc on.rae.es/draeI/
- ww w.terror ism.com
- Julio E.S. Virgolini “Crímenes Excelentes”, Delitos de cuello blanco, crimen organizado y corrupción, página 142. Editores del Puerto, 2008.
- w ww.i tu.int

 

 

--------------------------------------
* Dr. Daniel Monastersky, abogado, CEO de Identidad Robada (ww w.identidadrob ada.com), y Socio Fundador de Techlaw (ww w.techla w.com.ar), Uruguay 660 9º “A”, C.A.B.A., 4372-1400 (rot.), dani el@ident idadrobada.com
** Dr. Juan Matías Salimbeni, abogado, Legal Manager de Identidad Robada (w ww.identidadrobada.com), y Techlaw (w ww.techlaw.com.ar), Uruguay 660 9º “A”, C.A.B.A., 4372-1400 (rot.), jmasalim beni@hot mail.com
[1]ww w.rdselec ciones.com/contenido/a206_+modalidades+del+robo+de+identidad&cd=14&hl=es&ct=clnk&gl=ar / 31/03/2010
[2] h ttp://ww w.cn nexp a nsion.com/mi-dinero/2009/02/10/el-buro-crea-herramienta-antifraude / 02/04/2010
[3]ww w.enter a te.unam.mx/Articulos/2006/enero/robo.htm+ley+robo+de+identidad+en+mexico&cd=2&hl=es&ct=clnk&gl=mx / 02/04/2010
[4]w ww.ftc.g ov/bcp/edu/p ubs/consumer/idtheft/sidt08.shtm+ley+robo+de+identidad&cd=1&hl=es&ct=clnk&gl=ar / 01/04/2010
[5] Liliana Caruso, Florencia Etcheves y Mauro Szeta “NO SOMOS ÁNGELES. Historias Secretas al Filo de la Ley”; Ed. Marea, Bs. As., 2007, págs. 180/182
[6] Ídem nota anterior, pág. 181.
[7] ht tp://bu scon.rae.es/draeI/
[8] ww w.te rrorism.com
[9] Julio E.S. Virgolini “Crímenes Excelentes”, Delitos de cuello blanco, crimen organizado y corrupción, página 142. Editores del Puerto, 2008.
[10] w ww.it u.int