Delitos informáticos: La suplantación de identidad en las redes sociales

Posted by on 25 noviembre, 2014 in Comercio electrónico y nuevas tecnologías | 0 comments

Photo by hyena realityCada vez es más frecuente que en las redes sociales se cometan delitos consistentes en usurpar la identidad de una persona través del acceso y utilización no autorizada de su perfil en una red social (en inglés identity theft). En muchas ocasiones la propia naturaleza de las redes sociales hace que estas sean un blanco atractivo para los “ladrones de identidad”, ya que muchos de los usuarios tienen una tendencia a bajar la guardia y compartir información con gente desconocida.

Cualquier persona que utilice las redes sociales es susceptible de convertirse en víctima de un delito de usurpación del estado civil encuadrado dentro del art. 41 del Código Penal, el cual dispone que “El que usurpare el estado civil de otro será castigado con la pena de prisión de seis meses a tres años”. A falta de un tipo delictivo especifico, cada vez más doctrina encuadra estos fenómenos dentro del tipo descrito someramente en el art. 401 del Código Penal.

Dicho delito en las redes sociales se efectúa habitualmente mediante el robo de las contraseñas del usuario de una red social –como Facebook o Tuenti- para hacerse pasar por dicha persona mediante la suplantación de su identidad digital, accediendo así mismo a sus datos personales (imágenes, mensajes, información personal publicada etc.). El robo de contraseñas a su vez puede aparejar un delito de revelación de secretos contemplado en el artículo 149 del Código penal, en aquellos casos en que se acceda a cuentas de correo electrónico, documentos etc.

La usurpación consiste en atribuirse una personalidad ajena situándose en la posición jurídica de otra persona, en este caso a través de su perfil en una red social. Por el contrario, crear perfiles falsos con datos inventados no sería constitutivo de delito.

En muchas ocasiones la intención del usurpador es la de injuriar a la victima a través de la publicación de mensajes vejatorios y/o anuncios en su propio perfil o a través de chats.

La dificultad en el esclarecimiento de este tipo de delitos consiste en la identificación del autor del delito debido al relativo anonimato que ofrece internet. En muchos casos las diligencias utilizadas para averiguar quién es el autor se dirigen a identificar las direcciones IP por las cuales se accedieron a la cuenta de la víctima en Facebook, Twitter, Tuenti etc.

La IP o “Internet Protocols”, es el número que identifica a un ordenador o dispositivo conectado a una red que utiliza el protocolo IP (internet por ejemplo), vendría a ser como el número de identificación o DNI de un ordenador o de un teléfono móvil, tablet etc. . Dichos datos relativos a la IP suelen ser recabados por la policía judicial a través de oficios remitidos a la red social en cuestión o a los proveedores de internet (ISP) que son los que almacenan información relativa a dichas direcciones IP. Una vez detectado un ordenador con una IP con la cual se accedió a la cuenta de la red social se intenta averiguar quién es el dueño o usuario de dicho equipo informatico.

No obstante hay que tener en cuenta que la identificación de las IP puede resultar en ocasiones insuficiente para condenar al presunto autor del delito ya que si bien la Agencia Española de Protección de Datos (AEPD) considera que las IP, tanto fijas como dinámicas, son datos personales (Informe Jurídico 0216/2008), recientes resoluciones y sentencias ( por ej. Tribunal Supremo, en sentencia número 987/2012 de 3 de diciembre de 2012) han declarado la insuficiencia de las IP fijas como únicas pruebas de cargo para enervar la presunción de inocencia en un procedimiento , ya que en definitiva la dirección IP no identifica directamente al presunto autor, identifica solo una determinada conexión, pudiendo ser incluso modificadas por cualquier usuario. Sin embargo, tal y como subraya la AEPD en muchos casos existe la posibilidad de relacionar la dirección IP del usuario con otros datos de carácter personal que permitan identificarlo, especialmente si se utilizan medios invisibles de tratamiento para recoger información adicional sobre el usuario, tales como cookies con un identificador único.

 

Photo by: hyena reality

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *