La Usurpación de Identidad está surgiendo un nuevo auge gracias al fácil acceso a internet y a la digitalización de los procesos en todos los ámbitos de la actividad humana.

Estas circunstancias están contempladas bajo el concepto de ciberdelincuencia y del mismo modo que otros delitos, está penalizada y es perseguible.


Qué es la usurpación de identidad

La usurpación o suplantación de identidad es una acción negligente, delictiva y susceptible de ser castigada por las autoridades competentes. Se trata de un fraude en el que un individuo trata de hacerse pasar por otro, ya sea de manera digital o analógica.

Hoy en día esta práctica ha proliferado gracias a la libertad y agilidad que ofrecen las redes sociales e internet. Los individuos que realizan estas prácticas de carácter ilegal suelen hacerlo enfocados hacia un fin de percibir un beneficio personal o, generalmente, económico.

No obstante, el fin último o la única forma de realizar la usurpación de identidad no se basa en hacerse pasar por otro individuo. El actor principal que ejecuta esta acción puede estar motivado por la obtención de datos personales o por realizar acoso cibernético.

Características y consecuencias de la usurpación de identidad

La usurpación de identidad es una acción que tiene consecuencias jurídicas y penales, ya que es un delito tipificado por el Código Penal y constituye fraude documental o informático. Como cualquier delito, se deben establecer una serie de requisitos para que constituya como tal y se pueda emprender un proceso judicial.

  • La víctima de la suplantación de la identidad debe constituir una persona o individuo real. No es acusable una usurpación de identidad a un personaje ficticio. Además, es independiente si la persona con la identidad usurpada se encuentra con vida o ha fallecido.
  • El usurpador debe tener una intencionalidad de suplantación de manera deliberada y consciente.
  • El objetivo del usurpador debe ser la obtención de un beneficio, independientemente de la índole de este.

Una vez se cumplen estos requisitos, existen diferentes formar de realizar la suplantación o usurpación de identidad. Dependiendo de la naturaleza y el alcance de estas acciones, se aplica un proceso judicial u otro:

  • Un primer caso puede ser la única creación de un perfil con datos falsos que trate de suplantar la presencia online de un individuo. Ante esta contingencia, las penas serán más flexibles ya que no se trata de realizar un fraude económico o de obtener datos personales de la víctima. Estos delitos solo son aplicables si además se hace uso de fotografías o imágenes personales.
  • El art. 18 del Título I de la Constitución Española dictan los derechos en relación a la intimidad y libertades particulares de los individuos
  • Del mismo modo, el usurpador puede tener por objeto la inclusión de injurias, calumnias o desprestigio hacia la víctima de la suplantación de identidad. Este caso puede darse durante campañas políticas o por razones laborales.
  • En la misma línea, acontecen las acciones criminales dirigidas a constituir una estafa informática general. En este epígrafe se encuentran actos como el robo de credenciales bancarias, falsificación de tarjetas de crédito, falsificación de datos personales para la contratación de servicios, usurpación de contraseñas, revelación de secretos comerciales o personales…
  • Otra forma de delito informático que puede afectar negativamente en términos de usurpación de identidad o de información son los realizados por el ciberterrorismo. Los practicantes de estas acciones son hackers especializados con la capacidad de:
  • Instalar software o programas que espían y graban la actividad del ordenador de la víctima, así como su presencia y gestión online.
  • Usurpación de identidad de trabajadores para tener acceso a secretos comerciales o información específica de alguna empresa en particular.

La usurpación de identidad en el Código Penal español

El Código Penal es el encargado de recoger el conjunto de normas jurídicas de carácter punitivo para velar y salvaguardar por la correcta ejecución en la aplicación de la legislación. Para ello, se establece un sistema ordenado de todos los casos susceptibles de ser juzgados, sancionados o castigados.

Dentro del código penal no existe un apartado concreto que se aplique a los delitos de usurpación de identidad. Sin embargo, cada una de las acciones susceptibles de ser tomadas como suplantación, vienen recogidas y tratadas de forma independiente en función de: la acción concreta, el motivo, las circunstancias…

En esta línea tenemos los delitos de vulneración de la imagen ante la creación de perfiles falsos o la difusión de imágenes corruptas de la víctima. Además, como hemos visto con anterioridad, a este delito pueden sumarse los tipificados como injurias, calumnias o revelación de secretos.

Es por ello que las penas por suplantación de identidad varían mucho en su forma. Dependiendo de la infracción cometida, el responsable puede enfrentarse a una pena de prisión desde los 6 meses hasta los 3 años. No obstante, la aplicación de estas dependerá en gran medida de las circunstancias concretas del delito y lo debe determinar un juez.

El encargado de dictaminar sentencia se verá movido por las circunstancias concretas del delito, basándose sobre todo en la intencionalidad. Es importante tener consciente de la motivación que ha ayudado a delinquir, contemplable a través de la siguientes perspectivas:

  • Suplantar la identidad con fines de firma de contratos o fraude documental.
  • Intentar obtener rédito económico de la usurpación.
  • Como acción adicional o colateral a un delito de mayores dimensiones.

El Código Civil recoge en el Título XVIII, Capítulo IV de la usurpación del estado civil la longitud y alcance de las penas en relación a los delitos de usurpación o suplantación de identidad. El artículo 401 vigente en este apartado hace referencia a la apropiación de la identidad de un individuo bajo beneficio personal.

Cómo reclamar la usurpación de identidad

Las víctimas de las suplantaciones de identidad no tienen porqué ser personas ricas, famosas, con alto poder adquisitivo o en el punto de mira social. Cualquier individuo es susceptible de sufrir una acción de esta índole hacia su imagen personal, por lo que es importante saber cómo actuar y reclamar ante estas contingencias.

La denuncia por usurpación de identidad

El primer paso ante la sospecha de estar sufriendo esta contingencia, es importante la documentación extensa de todas las pruebas posibles. Algunas recomendaciones para este proceso son:

  • Realizar copias de seguridad de todos los intercambios de información a través de todas las fuentes posibles. Esto es: interacción por redes sociales, correos electrónicos recibidos…
  • En la medida de lo posible realizar pantallazos o capturas de pantalla de los mensajes recibidos, así como grabación de voz de las llamadas entrantes o salientes.
  • Intentar contactar con otros individuos que se encuentren en la misma situación para poner en común pruebas, evidencias y tratar de formar un caso con el que pueda trabajar la policía informática.

Una vez reunidas todas las pruebas, es recomendable contactar con un abogado.  Este profesional es encargado de emprender un proceso judicial, así como de contactar con un Perito Informático.

El Perito Informático es el experto en las periciales de delitos informáticos y tiene la capacidad y competencias necesarias para ayudar en la reclamación. Previo a la investigación pericial, el perito revisa todas las pruebas reunidas y realiza un estudio de viabilidad para determinar la trascendencia de la demanda.

En el momento en el que se cuenta con evidencias y un respaldo legal, como son los servicios de un abogado y un perito informático, se emprenden acciones legales para la interposición de una denuncia por parte de las autoridades competentes.

Las denuncias son válidas siempre que el suplantador haya ocasionado daños o perjuicios o haya percibido una compensación económica o de cualquier otra índole.

El Perito como pieza clave en un juicio

El perito judicial es el encargado de emitir un dictamen que determine el alcance de los daños provocados por el sujeto evaluado durante el proceso judicial. En los casos de suplantación de identidad este peso recae sobre la figura del Perito Informático.

El profesional emprende una búsqueda documental por internet a fin de comprobar o refutar los hechos sobre los que se motiva el litigio. Su labor es la detección de movimientos fraudulentos y su origen, así como la documentación detallada de los procesos, medidas y técnicas empleadas.

Este ejercicio profesional ayuda a determinar una cronología de hechos digitales que ayuda en el proceso de verificar quién era el precursor del perfil social bajo sospecha. En el apartado final del informe, el perito también debe realizar una valoración personal del transcurso de los hechos, de manera objetiva y neutral y apoyándose en las evidencias recogidas durante la pericial.

Uno de los detalles más importantes es la detección de la dirección IP desde la que se han realizado los hechos fraudulentos, ya que facilita la identificación del delincuente digital.

Indemnización por usurpación de identidad

Existen dos objetivos principales que se pretenden mediante la interposición de una denuncia: uno, es recuperar la potestad sobre la imagen personal, el segundo es recibir una compensación económica en concepto de indemnización por los daños y perjuicios provocados.

La vía penal sanciona o multa al infractor de forma que debe retribuir al damnificado mediante la vía civil. La vía penal se encarga de la interposición de castigos, mientras que la civil tramita las indemnizaciones.

La cuantía económica no tiene unos estándares normalizados, ya que dependerá de las características específicas de cada proceso judicial, atendiendo a la naturaleza del crimen, el alcance y el daño provocado.

La usurpación de identidad en redes sociales

En el contexto actual de flujos de comunicación constantes han proliferado las redes sociales. Estas plataformas están dedicadas a la creación de una presencia online que sea representativa de nuestra realidad. Para muchos, un perfil social es la carta de presentación que tienen hacia el resto del mundo, por lo que vulnerar la privacidad de las cuentas puede ser catastrófico.

Del mismo modo, los perfiles sociales de influencers o gente de alto prestigio o en el punto de mira social son determinantes para su trayectoria profesional, así que un delito de esta índole puede acarrear no solo consecuencias a nivel de daño psicológico, si no también profesional.

Uno de los métodos más utilizados para realizar estas acciones es el phishing. Este consiste en el envío indiscriminado de correos electrónicos de spam a fin de que la persona pinche en el contenido deseado. Este contenido suele dirigir a una web fraudulenta que se encarga de penetrar la brecha de seguridad del ordenador y hacerse con el control del dispositivo.

Es de radical importancia tener nuestras redes sociales protegidas, por ello es también importante conocer las formas en las que pueden acceder a nuestros perfiles. ¿Cómo pueden suplantarme en el mundo digital?

  • Facebook.
  • Es una de las redes sociales con más perfiles activos y es utilizada por millones de personas alrededor del mundo. Por tanto, es fácil crear un perfil falso, ya que abundan las cuentas y es más difícil de identificar el contenido duplicado. Además, estas cuentas falsas pueden ser utilizadas para interaccionar con marcas o empresas de manera fraudulenta.
  • La aplicación de facebook permite los procesos de verificación de cuentas, así que ante la detección de una fraudulenta podemos utilizar estos mecanismos de denuncia.
  • Instagram.
  • Esta red social está dedicada sobre todo a la sobreexposición de la vida privada, del producto audiovisual o de la promoción de marcas. Una de las contingencias más peligrosas sería la apropiación de una cuenta personal que sea utilizada como medio de producción o ganancias de alguien.
  • Ante este caso, además del añadido por usurpación de la identidad civil, también se pueden aplicar cargos por derechos del damnificado ante la disminución de su capacidad de promoción o por los daños causados a la imagen personal.
  • Whatsapp.
  • El fraude documental perpetrado a través de whatsapp reside en la capacidad del atacante de modificar extractos de conversación, lo que permite la manipulación de los mensajes, la capacidad de lectura de los mensajes enviados y recibidos por la víctima y muchas otras acciones relativas al espionaje.

Ante la ocurrencia de alguna de las situaciones planteadas, es de vital importancia la denuncia de la cuenta a la plataforma en la que resida, así como la interposición de una denuncia a las autoridades.

Cómo evitar la usurpación de identidad

Bien es cierto que no siempre seremos capaces de protegernos ante una intrusión que tenga como fin la suplantación de identidad. Sin embargo, existen medidas preventivas o recomendaciones generales, de las que podemos hacer uso para tratar de mitigar los efectos de estas acciones:

  • Lo más importante para preservar nuestra seguridad online es la activación de un antivirus.
  • A al hora de configurar una contraseña, debemos alternar números y letras, además de caracteres en mayúscula, minúscula y tratar de que la longitud supere los ocho dígitos.
  • APUNTE: Es recomendable que estas contraseñas se modifiquen con el tiempo.
  • No ofrecer datos personales o de acceso vía web.
  • SOLO ofrecer datos de acceso en lugares web con certificados o protocolos de seguridad: bancos oficiales etc.
  • Conservar todos los comprobantes que atestiguan una transacción económica online.
  • En la medida de lo posible, evitar la proclamación de perfiles públicos con datos personales. Debemos tener perfiles privados a los que solo tengan acceso personas a las que conocemos y autorizamos.
  • Estar al tanto de las implicaciones que suponen el uso de un sitio web a través de la lectura de sus condiciones de servicio.
  • JAMÁS UTILIZAR REDES DE INTERNET O WIFI DE LAS QUE NO TENGAMOS CONSTANCIA DE SU SEGURIDAD. Por ejemplo, las redes abiertas de restaurantes, aeropuertos, bares u otros lugares públicos.