Buscar
Cerrar este cuadro de búsqueda.
3167940119_035cca557a_m
Picture of ELZABURU
ELZABURU

No eres tú, soy yo (II)

En esta segunda entrega del artículo “No eres tú, soy yo”,  entramos a analizar los mecanismos de defensa que el orden jurisdiccional penal
pone a disposición de los afectados por suplantación o usurpación.

Puedes acceder a la primera entrega aquí 
2. MECANISMOS DE
DEFENSA FRENTE A SUPLANTADORES Y USURPADORES
El ordenamiento jurídico español pone a disposición del
afectado diversos medios de tutela en los órdenes penal, civil y
administrativo, principalmente.
Vintage Comic
Vía Flickr
A)        Orden
jurisdiccional penal.
Generalmente en España,
la primera vía de defensa frente a la usurpación o suplantación de personalidad
que se plantea es la penal.
Esto se debe en primer
lugar, a que la usurpación y la suplantación son percibidas como conductas
especialmente graves por las personas afectadas, al atacar frontalmente un bien
jurídico tan valioso como la personalidad.
En segundo lugar, el
delito de usurpación del estado civil está regulado en el artículo 401 del
Código Penal. Ni doctrinal ni jurisprudencialmente existe un consenso sobre qué
ha de entenderse por “usurpación del estado civil”, toda vez que personalidad o
identidad no parecen tener encaje, prima facie, en este concepto.
No queremos dejar de resaltar que la calificación de la infracción es
importante a la hora de perseguir este tipo de conductas.
Además, es frecuente la usurpación de la identidad de un tercero para, bien
calumniar o injuriar a éste o a terceros
. Los artículos 205 a 210 del Código
Penal tipifican los delitos de calumnias e injurias. Brevemente, constituye una
calumnia la imputación de un delito hecha con conocimiento de su falsedad o
temerario desprecio a la verdad. Por su parte, la injuria es una acción
o expresión que lesionan la dignidad de otra persona, menoscabando su fama o
atentando contra su propia estimación.
La Audiencia Provincial de Segovia (Sección 1ª), en su sentencia núm.32/2011 de 24 mayo, aprecia la existencia de usurpación, interpretando este
concepto de forma restrictiva. No obstante, los órganos judiciales aceptan con
facilidad la existencia de un delito o falta de injurias. En este caso, unas
menores crearon en Tuenti un perfil falso a nombre de la víctima, donde
colgaron fotos ridiculizándola y criticando a amigos, con el consiguiente
perjuicio en sus relaciones sociales.
Según la sentencia, la usurpación tiene que trasladar sus efectos al mundo
analógico
, ya que “no comete el delito quien se limita a una ficción
esporádica” sino que exige que se produzca “con una cierta continuidad y
trascendencia” y que la usurpación sea “total”. Esta interpretación ignora los
efectos (muchas veces perdurables) de una usurpación en la red como la
ocurrida
.
En este contexto, no son inusuales que exparejas despechadas creen perfiles
con datos sensibles de carácter personal y fotografías y/o vídeos íntimos.
Dentro de la casuística española sobre este tema, tenemos el conocido caso de
Olvido Hormigos (que dio pie a una propuesta de modificación en el proyecto de
reforma del Código Penal).
Aunque comúnmente estas conductas se manifiestan por medio de la creación
de perfiles nuevos
usando la información preexistente de la víctima, otra forma
de usurpar la personalidad de un tercero consiste en acceder a los perfiles o
cuentas de correo que éste ya tiene creadas
, para, desde ellas, operar como si
fuese el usurpado.
Esto se consigue mediante dos técnicas:
(a) Hacking: Se define como la acción de irrumpir o entrar de forma forzada
a un sistema o red informática. El acceso a una cuenta ajena mediante esta
técnica podría considerarse una forma de descubrimiento y revelación de
secretos, de acuerdo con el artículo 197 del Código Penal.
En España, en 2012, con motivo del derby Real Madrid-F.C. Barcelona, un
hacker atacó los perfiles de Twitter de los futbolistas Daniel Alves, Rafael
Márquez, entre otros.  En el curso del
ataque dedicaron mensajes de amor a Cristiano Ronaldo, quien ha recibido
recientemente el balón de oro, y alabaron al propio hacker.
(b) Cracking: En el caso de que para acceder a la cuenta o perfil de un
tercero se provoquen daños a sistemas informáticos para saltarse o conseguir
claves y contraseñas, estaríamos ante un delito tipificado en el artículo 264
del Código Penal, “daños a redes, soportes o sistemas informáticos”.
Si además el suplantador, una vez ha accedido, se hace pasar por el titular
o propietario del perfil o cuenta, nos encontraríamos ante un delito de
suplantación.
Banküberfall
Vía Wikipedia
(c) Phishing: Es una forma de engañar a
los usuarios para que revelen información personal o financiera mediante el
envío de un mensaje de correo electrónico en los que se pide al cliente de una
determinada entidad bancaria, principalmente, que teclee sus claves de acceso
(ej: número de tarjeta bancaria y pin) en una página web fraudulenta que
reproduce la apariencia, diseño, lenguaje corporativo, etc, de la entidad
legítima. El fin que persiguen es tener acceso a las cuentas privadas y
lucrarse.
El Phishing es
una actividad tipificada por el artículo 248.2 del Código Penal y
constitutiva de estafa
. En la medida en que las comunicaciones comerciales de la
víctima están siendo captadas por un tercero sin autorización expresa para
ello, logrando así, información confidencial y secreta; puede implicar un
delito de descubrimiento y revelación de secretos del artículo 197
del Código Penal.
Si se producen daños derivados de las actividades de los
estafadores, podría incurrirse en un delito de daños tipificado en
el artículo 263 y siguientes del Código Penal.
Entidades como Bankia o BBVA han sido víctimas de
este tipo de suplantación corporativa, que se traduce en pérdidas económicas
para los clientes, descrédito para la entidad y sus sistemas de información,
así como la necesidad de recurrir a la jurisdicción penal, junto al cliente,
para la persecución de este tipo de conductas. En este caso las víctimas afectadas
son dos: el cliente que ha sido engañado y la entidad bancaria.
Además, de la mano de las aseguradoras, las
entidades suelen restituir a los clientes las cantidades detraídas de sus
cuentas bancarias afectadas, siempre que conste que han denunciado el engaño y
se comprometan a colaborar con el banco en la persecución de los usurpadores.
Lejos de desaparecer, este es un fenómeno de largo recorrido y altamente
adaptable
. En el último semestre hemos asistido a varias oleadas de correos
fraudulentos que haciéndose pasar por “Caja España”, “MasterCard”, diversas
ONG’s que supuestamente recaudan fondos para las victimas de desastres
naturales (como el sucedido recientemente en Filipinas), e incluso por la
organización de  los “Nelson Mandela Humanitarian Awards”, reclaman datos de naturaleza personal y fundamentalmente
bancaria.


En la próxima entrega trataremos de los medios civiles a disposición de los
afectados para hacer frente a las conductas que venimos estudiando.

Visite nuestra página web: http://www.elzaburu.com/
Compartir post →

Quizá te pueda interesar...