• Menu
  • Menu
usurpacion-identidad-redes

Acerca de la usurpación de identidad en redes sociales.

5/5 (1)

Acerca de la usurpación de identidad en las redes sociales.

La aprobación y posterior publicación de la Ley Orgánica 1/2015, de 30 de marzo, por la que se modifica el Código Penal, dio entrada en el mismo a lo que se conocen como “delitos tecnológicos”  y, entre ellos:

  1. Piratería informática.
  2. Difusión de imágenes o videos íntimos sin autorización.
  3. Ataques a páginas web.
  4. Usurpaciones de identidad en internet…

Lamentablemente, no son extraños los supuestos de usurpación o suplantación de identidad en las redes sociales. Son casos en los que un individuo decide crear un perfil mediante el cual pretende hacerse pasar por otra, o bien aquellos en los que el autor, directamente, consigue las contraseñas de la víctimas y accede libremente a su propio perfil.

En ambos casos, la víctima observa atónita cómo alguien está haciéndose pasar por ella e, impotente, se pregunta qué puede hacer al respecto.

dispositivo

¿En qué consiste la usurpación de identidad?

Se produce una usurpación de identidad cuando una persona comienza a realizar actos jurídicos tras apropiarse indebidamente de la identidad de otra, fingiendo ser ella sin su conocimiento ni consentimiento. No debe confundirse con la suplantación de identidad, que se sitúa en un estadio previo. En estos casos, se ha apoderado de la identidad de otra persona, pero aún no ha comenzado a actuar como tal. Así lo dispone el Tribunal Supremo en Sentencia de 14 de octubre de 2011, cuando indica que:

“el delito, por tanto, se perfecciona con la realización de la actividad usurpadora y cesa cuando concluye la implantación. La conducta del agente exige una cierta permanencia y es insito al propósito de usurpación plena de la personalidad global del afectado”

Como ejemplo de suplantación, podríamos citar la mera apertura de una cuenta en Facebook sin haber comenzado todavía a actuar en perjuicio de la víctima. El Código Penal no regula este tipo de actuaciones, sino que la mayoría de redes sociales incluyen protocolos, en virtud de los cuales, la víctima denuncia la infracción, poniéndose en marcha un mecanismo enfocado a detectar y suprimir el perfil falso.

Ahora bien, desde que el autor ya comienza a actuar haciéndose pasar por la víctima, se está produciendo un delito de usurpación de identidad, tipificado en el artículo 401 del Código Penal:

“El que usurpare el estado civil de otro será castigado con la pena de prisión de seis meses a tres años.”

Pese a la disparidad de pronunciamientos de nuestros Tribunales, la jurisprudencia mayoritaria aboga por el establecimiento de tres requisitos indispensables para poder apreciar la comisión del delito:

  1. Continuidad y persistencia: no basta con la mera suplantación puntual o parcial.
  2. Ejercicio de derechos y realización de acciones en nombre de la víctima.
  3. Debe tratarse de una persona real y encontrarse viva: en caso contrario, no habrá personalidad ajena que atribuirse.

¿Puede darse simultáneamente con otros ilícitos?

La concurrencia de otros ilícitos a la hora de cometer un delito de usurpación en redes sociales es algo habitual. Puede darse simultáneamente tanto con actos ilícitos penales como civiles, según los casos. Especial mención merecen los siguientes:

El «Hackering”.

El artículo 197 bis del Código Penal trata el mero acceso a un perfil ajeno mediante el robo de contraseñas o cuentas de redes sociales, aplicaciones, programas, o cualquier otro sistema de información, considerándose delito de descubrimiento y revelación de secretos, y llevando aparejada la pena de prisión de seis meses a dos años.

El mismo tipo de delito puede definir también el hecho de hacerse con mensajes o cualquier forma de transmisión de datos de carácter privado por medios técnicos. En estos casos se prevé la pena de prisión de tres meses a dos años o la multa de tres a doce meses.

El “Cracking”.

Por su parte, el artículo 264 del Código Penal hace mención al delito de daños informáticos. La práctica consiste en el ataque a un sistema informático destinado al colapso del mismo, mediante su destrucción, inutilización o cualquier actuación similar. El castigo que conlleva su comisión es la pena de prisión de seis meses a tres años.

El «bullying».

Cuando la usurpación se realiza en el marco de una situación más o menos recurrente de acoso entre menores, puede darse simultáneamente con lo que se conoce como «bullying» o acoso escolar. Éste se caracteriza la existencia de una serie de conductas de hostigamiento infligidas a un menor de forma continuada en el tiempo. Pueden consistir en insultos, amenazas, agresiones, vejaciones, coacciones… Como vemos, cuando nos encontramos con una situación de acoso escolar, hay una amplia gama de preceptos penales que pueden entrar en juego.

Sin perjuicio de lo anterior, cuando adquiere determinada relevancia, será aplicable el artículo 173 del Código Penal. Según el mismo, quien «infligiera a otra persona un trato degradante, menoscabando gravemente su integridad moral, será castigado con la pena de prisión de seis meses a dos años».

La vulneración del derecho a la intimidad o a la propia imagen.

El derecho a la intimidad o a la propia imagen viene regulado en la Ley Orgánica 1/1982, de 5 de mayo. Desarrolla el derecho fundamental reconocido en el artículo 18 de la Constitución, garantizando su protección. De este modo, la utilización de fotografías o datos personales ajenos para confeccionar un falso perfil podría constituir un ilícito penal independiente y en concurrencia con el de usurpación de la personalidad.

¿Qué hacer para prevenir la usurpación en redes sociales?

Los expertos recomiendan adoptar siempre medidas preventivas, con la finalidad de impedir que se produzca la intromisión. Entre ellas, quizás, las más relevantes a efectos prácticos sean las siguientes:

1º. Configurar el perfil con el mayor grado posible de privacidad.

De esta forma se podrá prevenir el mero acceso de desconocidos a la información personal, fotografías y demás datos que conlleve la apertura o confección del perfil. Evitar añadir como contacto a cualquier desconocido que envíe una invitación también es una buena forma de evitar facilitar nuestros datos. En este sentido, no son pocos los falsos perfiles que se crean únicamente con la finalidad de obtener información personal de los usuarios de redes sociales.

2º. Utilización de contraseñas heterogéneas.

La utilización de contraseñas que no sean fácilmente deducibles es fundamental. En este sentido, confeccionarlas a base de letras y números, evitando fechas de cumpleaños, aniversarios, y otros eventos relevantes mencionados en el perfil, sería lo idóneo. También, aunque suene obvio, es importante contar con contraseñas distintas para los diferentes servicios o cuentas de que dispongamos o que utilicemos.

3º. Mucho cuidado con el “phishing”.

 Muchos ciberdelincuentes suelen utilizar la técnica del phishing para hacerse con los datos personales del usuario de servicios web. Consiste en engañar a la víctima, consiguiendo que sea ésta la que revele su información personal de forma libre a consecuencia del engaño. Suele llevarse a cabo por medio de correos electrónicos no solicitados, o bien por archivos que infectan el navegador, dirigiéndonos a una página que conocemos y utilizamos, pero que resulta no ser la oficial, sino una copia. Es importante asegurarse de que estamos facilitando nuestra información al destinatario real, antes de revelar cualquier dato.

¿Qué hacer ante una usurpación o suplantación en redes sociales?

Si, pese a la adopción de medidas preventivas, no se ha conseguido evitar la intromisión, es importante actuar rápidamente y tomar medidas correctoras a la mayor brevedad.

En primer lugar, habrá que dirigirse inmediatamente a los administradores de la red social, denunciando el hecho de que se trate. Como hemos indicado antes, la gran mayoría de las plataformas suelen tener protocolos preestablecidos al efecto, con el fin de identificar y suprimir los perfiles controvertidos.

Además, si se ha producido una usurpación, o si ésta se ha producido en concurrencia con otros ilícitos, se recomienda imprimir pantallazos que acrediten la intromisión. Igualmente, y en caso de contenidos ofensivos o inapropiados realizados en nombre del afectado, la mejor opción siempre es levantar acta notarial de todo lo ocurrido.

Siempre es recomendable buscar asesoramiento de un abogado experto antes de dirigirse a las autoridades competentes a interponer la denuncia correspondiente. Debe realizarse sin demora, y él podrá aconsejar cómo enfocar el asunto, de cara a procurar la mayor eficacia de las medidas a adoptar.

Si te ha gustado este artículo, nos encantaría que lo comentases o lo compartieras. Si te has quedado con alguna duda, puedes hacérnosla llegar al formulario de contacto, intentaremos darle solución de la forma más ágil.

Puntúa este artículo

¿Alguna duda? Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *