Tag Archives: Datos personales

No eres tú, soy yo (II)


En esta segunda entrega del artículo “No eres tú, soy yo”,  entramos a analizar los mecanismos de defensa que el orden jurisdiccional penal pone a disposición de los afectados por suplantación o usurpación.

Puedes acceder a la primera entrega aquí 


2. MECANISMOS DE DEFENSA FRENTE A SUPLANTADORES Y USURPADORES

El ordenamiento jurídico español pone a disposición del afectado diversos medios de tutela en los órdenes penal, civil y administrativo, principalmente.
Vintage Comic
Vía Flickr

A)        Orden jurisdiccional penal.

Generalmente en España, la primera vía de defensa frente a la usurpación o suplantación de personalidad que se plantea es la penal.

Esto se debe en primer lugar, a que la usurpación y la suplantación son percibidas como conductas especialmente graves por las personas afectadas, al atacar frontalmente un bien jurídico tan valioso como la personalidad.

En segundo lugar, el delito de usurpación del estado civil está regulado en el artículo 401 del Código Penal. Ni doctrinal ni jurisprudencialmente existe un consenso sobre qué ha de entenderse por “usurpación del estado civil”, toda vez que personalidad o identidad no parecen tener encaje, prima facie, en este concepto.

No queremos dejar de resaltar que la calificación de la infracción es importante a la hora de perseguir este tipo de conductas.

Además, es frecuente la usurpación de la identidad de un tercero para, bien calumniar o injuriar a éste o a terceros. Los artículos 205 a 210 del Código Penal tipifican los delitos de calumnias e injurias. Brevemente, constituye una calumnia la imputación de un delito hecha con conocimiento de su falsedad o temerario desprecio a la verdad. Por su parte, la injuria es una acción o expresión que lesionan la dignidad de otra persona, menoscabando su fama o atentando contra su propia estimación.

La Audiencia Provincial de Segovia (Sección 1ª), en su sentencia núm.32/2011 de 24 mayo, aprecia la existencia de usurpación, interpretando este concepto de forma restrictiva. No obstante, los órganos judiciales aceptan con facilidad la existencia de un delito o falta de injurias. En este caso, unas menores crearon en Tuenti un perfil falso a nombre de la víctima, donde colgaron fotos ridiculizándola y criticando a amigos, con el consiguiente perjuicio en sus relaciones sociales.

Según la sentencia, la usurpación tiene que trasladar sus efectos al mundo analógico, ya que “no comete el delito quien se limita a una ficción esporádica” sino que exige que se produzca “con una cierta continuidad y trascendencia” y que la usurpación sea “total”. Esta interpretación ignora los efectos (muchas veces perdurables) de una usurpación en la red como la ocurrida.

En este contexto, no son inusuales que exparejas despechadas creen perfiles con datos sensibles de carácter personal y fotografías y/o vídeos íntimos. Dentro de la casuística española sobre este tema, tenemos el conocido caso de Olvido Hormigos (que dio pie a una propuesta de modificación en el proyecto de reforma del Código Penal).

Aunque comúnmente estas conductas se manifiestan por medio de la creación de perfiles nuevos usando la información preexistente de la víctima, otra forma de usurpar la personalidad de un tercero consiste en acceder a los perfiles o cuentas de correo que éste ya tiene creadas, para, desde ellas, operar como si fuese el usurpado.

Esto se consigue mediante dos técnicas:

(a) Hacking: Se define como la acción de irrumpir o entrar de forma forzada a un sistema o red informática. El acceso a una cuenta ajena mediante esta técnica podría considerarse una forma de descubrimiento y revelación de secretos, de acuerdo con el artículo 197 del Código Penal.

En España, en 2012, con motivo del derby Real Madrid-F.C. Barcelona, un hacker atacó los perfiles de Twitter de los futbolistas Daniel Alves, Rafael Márquez, entre otros.  En el curso del ataque dedicaron mensajes de amor a Cristiano Ronaldo, quien ha recibido recientemente el balón de oro, y alabaron al propio hacker.

(b) Cracking: En el caso de que para acceder a la cuenta o perfil de un tercero se provoquen daños a sistemas informáticos para saltarse o conseguir claves y contraseñas, estaríamos ante un delito tipificado en el artículo 264 del Código Penal, “daños a redes, soportes o sistemas informáticos”.

Si además el suplantador, una vez ha accedido, se hace pasar por el titular o propietario del perfil o cuenta, nos encontraríamos ante un delito de suplantación.

Banküberfall
Vía Wikipedia
(c) Phishing: Es una forma de engañar a los usuarios para que revelen información personal o financiera mediante el envío de un mensaje de correo electrónico en los que se pide al cliente de una determinada entidad bancaria, principalmente, que teclee sus claves de acceso (ej: número de tarjeta bancaria y pin) en una página web fraudulenta que reproduce la apariencia, diseño, lenguaje corporativo, etc, de la entidad legítima. El fin que persiguen es tener acceso a las cuentas privadas y lucrarse.

El Phishing es una actividad tipificada por el artículo 248.2 del Código Penal y constitutiva de estafa. En la medida en que las comunicaciones comerciales de la víctima están siendo captadas por un tercero sin autorización expresa para ello, logrando así, información confidencial y secreta; puede implicar un delito de descubrimiento y revelación de secretos del artículo 197 del Código Penal.

Si se producen daños derivados de las actividades de los estafadores, podría incurrirse en un delito de daños tipificado en el artículo 263 y siguientes del Código Penal.
Entidades como Bankia o BBVA han sido víctimas de este tipo de suplantación corporativa, que se traduce en pérdidas económicas para los clientes, descrédito para la entidad y sus sistemas de información, así como la necesidad de recurrir a la jurisdicción penal, junto al cliente, para la persecución de este tipo de conductas. En este caso las víctimas afectadas son dos: el cliente que ha sido engañado y la entidad bancaria.

Además, de la mano de las aseguradoras, las entidades suelen restituir a los clientes las cantidades detraídas de sus cuentas bancarias afectadas, siempre que conste que han denunciado el engaño y se comprometan a colaborar con el banco en la persecución de los usurpadores.

Lejos de desaparecer, este es un fenómeno de largo recorrido y altamente adaptable. En el último semestre hemos asistido a varias oleadas de correos fraudulentos que haciéndose pasar por “Caja España”, “MasterCard”, diversas ONG’s que supuestamente recaudan fondos para las victimas de desastres naturales (como el sucedido recientemente en Filipinas), e incluso por la organización de  los “Nelson Mandela Humanitarian Awards”, reclaman datos de naturaleza personal y fundamentalmente bancaria.


En la próxima entrega trataremos de los medios civiles a disposición de los afectados para hacer frente a las conductas que venimos estudiando.





Visite nuestra página web: http://www.elzaburu.es/

No eres tú, soy yo (I)

El fenómeno de la suplantación y usurpación de la personalidad es tan antiguo como la humanidad.
Ya en la Biblia, en Génesis 27, se describe cómo Jacob, en aras de obtener la bendición de un Isaac ya anciano y ciego, usurpó la personalidad del primogénito Esaú (el cual era muy velludo), utilizando la piel de unos cabritos. Ya en este texto se puede ver cómo el fin último de la suplantación y usurpación no es otro que el obtener un beneficio o causar un mal a través del engaño:
Distant Shores Media/Sweet Publishing via Wikimedia Commons
35. Isaac respondió: «Tu hermano ha venido, me ha engañado y se ha tomado tu bendición.» 

36. Esaú declaró: «Con razón le dieron el nombre de Jacob, pues me ha suplantado por segunda vez. Primero me quitó los derechos de primogénito, y ahora me ha quitado la bendición.» Esaú preguntó: «¿Y no me has reservado alguna bendición?»

Como vemos, Jacob era un suplantador irredento.
Desde un enfoque actual, ¿cómo se habría definido la conducta de Jacob?
Tanto la suplantación como la usurpación de identidad suponen una apropiación de derechos y facultades que emanan de la víctima y que son uso exclusivo suyo, como pueden ser el nombre y apellidos, datos bancarios, cuentas en redes sociales, fotografías privadas, etcétera.
La suplantación es presentarse como la persona suplantada, mientras que la usurpación se produce cuando quien suplanta comienza a realizar actos haciendo entender que actúa como si realmente fuese propietario de esos derechos y facultades que le corresponden al suplantado. Es decir, en la usurpación siempre hay suplantación, como hemos visto en el texto citado (pese a la incompleta referencia a “suplantación”).
Con la aparición de Internet este fenómeno se ha hecho más visible, y en el entorno global en que vivimos, su alcance y efectos se han multiplicado exponencialmente. Es decir, los Jacobs contemporáneos ahora se mueven en la red. El fraude por suplantación de personalidad crece cada año, y desde el año 1990 ha aumentado un sorprendente 163%. (CIFAS)
No sólo están expuestas a este tipo de conductas personas de perfil público (famosos, políticos), sino que personas sin relevancia mediática son también susceptibles de ser suplantadas. En efecto, aunque casos como los padecidos por Barack Obama, Dalai Lama, Madonna o Isabel Pantoja, resultan impactantes, lo cierto es que un 7% de los españoles afirma haber sido víctima de abuso de información personal y violaciones de la privacidad, frente al 4% de media de la Unión Europea. 
Máscara del diablo para carnival Lon&Queta (Vía Flick)
 
Los principales objetivos que persiguen los atacantes son, grosso modo, los siguientes:
  • hundir la reputación de una persona;
  • aumentar los beneficios de un tercero como consecuencia de la supuesta recomendación o crítica, en su caso, del atacado;
  • u obtener datos sensibles para explotarlos y obtener un rédito económico.
En conexión con los anteriores objetivos, a veces la suplantación es utilizada por personas adultas como vehículo para lograr un acercamiento a menores. Generalmente ese tipo de acercamientos son menos inocentes e bien intencionados que los reflejados en la película Señora Doubtfire, en la que un padre separado se hace pasar por una adorable y simpática institutriz británica para poder ver a sus hijos a diario.
En efecto, en la red se encuentran desaprensivos cuyas intenciones pasan por engañar a menores con fines oscuros. Es también común la relación entre la suplantación y usurpación con el acoso cibernético, tanto a adultos como menores, con un nivel variable de intromisión en la vida real del suplantado.
Las conductas anteriores suelen girar en torno a los siguientes tipos de actividades:
  • i. Creación de perfiles en redes sociales utilizando el nombre, la imagen o datos de la persona suplantada
  • ii. Phising
  • iii. El uso de técnicas de hacking o cracking para obtener las contraseñas y claves del suplantado y acceder a las plataformas en las que éste mantiene un perfil o cuenta.
El principal desafío que se plantea en estos casos es la identificación de la persona real que se encuentra detrás de la máscara cibernética. Por un lado, existen medios técnicos de ocultación sofisticados y a un precio atractivo, cuando no son directamente gratuitos. Por otro lado, los mecanismos jurídicos a disposición de la víctima son escasos, ajenos a la realidad de la era digital, anclados en terminologías decimonónicas y poco flexibles.
Quizás es éste el momento de plantearnos la necesidad de sentar un marco legislativo adaptado a la realidad actual y que, a su vez, no sirva de cortapisa a futuros avances impuestos por el desarrollo imparable de nuestra sociedad tecnológica.
Puedes continuar leyendo la segunda entrega y la tercera entrega
 
Visite nuestra página web: http://www.elzaburu.es/

Buscar

Formulario de suscripcion

Sí, soy humano*

Se ha enviado un mensaje de confirmación; por favor, haga clic en el enlace de confirmación para verificar su suscripción.
El email ya esta en uso
Tienes que escribir un email
Tienes que cliquear el captcha
El captcha no es correcto

Pincha para oir nuestros programas de radio

Archivo