Suplantación de identidad

En ocasiones un amigo o expareja que conoce nuestro usuario y password puede usar redes sociales u otros recursos online en nuestro nombre. No debemos restarle importancia ya que si no tienen nuestra autorización esto puede suponer un delito. Esperamos que este artículo sea de utilidad y si necesitas asesoramiento legal no dudes en consultar a nuestro equipo de abogados sin compromiso

Empecemos definiendo el término “Identidad Digital”, el cual es el conjunto de la información sobre una persona u organización expuesta en internet (datos personales, imágenes, etc.) que conforma una descripción de dicha persona en el ámbito digital. 

Por lo que el uso de dicha información personal para hacerse pasar por otra persona con el fin de obtener un beneficio propio es lo que llamaríamos como Suplantación de Identidad.

Las redes sociales si no tomamos las medidas de seguridad adecuadas, permiten un acceso de terceras personas a nuestra información, publicaciones, comentarios, imágenes, etc.; la cual puede ser utilizada y monitorizada para otros fines sin nuestro consentimiento. 

En Violencia de Género Digital, cada vez es más frecuente encontrarse con situaciones de control máximo por parte del agresor hacia la víctima, ya que este conoce previamente la identificación (usuario o correo electrónico) y contraseña de su pareja o ex pareja, que erróneamente tendemos a compartir dicha información como “prueba de confianza”. 

Por lo tanto el ciberagresor puede acceder a nuestros perfiles y correo electrónico, disponiendo de información sobre nuestra persona que puede utilizar para una suplantación de identidad. 

Por mucho que lo bloquees en las redes sociales, si el conoce tus datos de acceso estamos en un problema, por eso es recomendable el uso contraseñas seguras y el cambio constante de ellas. 

Aunque cabe la posibilidad que el ciberagresor obtenga el usuario y contraseña de manera fraudulenta “hackeando” el ordenador o el móvil de la víctima. 

Además tenemos que considerar que al interrumpir una relación, no solemos interrumpir nuestra amistad con amistades comunes con nuestra ex pareja e incluso con familiares a los que mantenemos como contacto en las redes sociales a las que pertenezcamos, y que a través de ellos el agresor puede alcanzar cierto grado de conocimiento sobre nuestra actividad personal. 

Es más, en aquellos casos en los que las víctimas se abren un perfil tras interrumpir la convivencia con el agresor, se debe prestar mucha atención a no incluir en el mismo datos que las hagan fácilmente localizables por éste a través de cualquiera de los motores de búsqueda existentes. Muchas veces las intenciones del agresor van incluso más allá del puro control y además de monitorizar los actos de la víctima. El objetivo final es la humillación y desacreditación pública de esta, por lo que se hace pasar por la misma y en ocasiones incluso llega a realizar actos propios de ésta. 

 

Tipos de suplantación de identidad digital

  1. Registrar un perfil en una red social con el nombre de otra persona sin su consentimiento y utilizando datos o imágenes de la víctima o si únicamente se registra un perfil falso por medio del nombre o alias y no se utiliza información o imágenes personales de la víctima, es decir, sin hacer uso de otros datos personales ni realizar ninguna interacción en base a los mismos, la conducta no estaría considerada delito. Solo nos quedaría denunciar en la red social el perfil para su eliminación, ya que la mayoría de redes sociales considera la suplantación de identidad una falta grave a sus términos y políticas de uso. 
  2. Acceder sin consentimiento a una cuenta ajena para tener acceso a la información almacenada en ella. No solo se esta vulnerando la intimidad y privacidad de la víctima sino que también podría dar lugar a un caso de suplantación de identidad, si además de acceder a la información se interactuara en nombre de la persona a través de ese canal. 
  3. Acceder sin consentimiento a una cuenta ajena utilizando los datos personales y haciéndose pasar por el suplantado ( realizando comentarios, subiendo fotografías, etc.). Se estaría cometiendo un delito de suplantación de identidad unido a obtención ilícita de claves de acceso. Para que sea constitutivo de delito es necesario que el suplantador cometa acciones que solo el suplantado puede realizar por los derecho y facultades que a el le corresponden. 
  4. Una publicación sin consentimiento de anuncios o comentarios en nombre de una tercera persona a través, por ejemplo, de un correo electrónico o WhatsApp, se considera suplantación de identidad 

Los principales métodos utilizados por los ciberacosadores para adquirir nuestra información personal para una suplantación de identidad son: 

  • El diseño y uso de software para recolectar información personal, el cual es instalado silenciosamente en ordenadores o dispositivos móviles. Por ejemplo: malware. 

• El uso de correos electrónicos o sitios Web falsos para engañar a las personas haciendo que éstas revelen información personal. Por ejemplo: phishing y spam.

Si te intereso este artículo quizás te pueda interesar nuestro post sobre ciberacoso o sobre sexting

Tienes más preguntas? 

No dudes en hacernos una consulta gratuita por teléfono o escribenos haciendo clic en el icono que aparece a continuación. Si te encuentras en Logroño puedes pasar por nuestras oficinas y te atenderemos en persona

MBM Abogadas Logroño

Tfno.: 941241411

¡Haz clic para puntuar esta entrada!
(Votos: 1 Promedio: 5)