GUÍA LEGAL: Han robado mi identidad en una Red Social. Delito de Usurpación

 In Delitos informaticos, Derecho Penal, Usurpación estado civil

Puedes realizar TU CONSULTA LEGAL en nuestro Foro de Abogados

Por Miguel González de Miguel

Delito de suplantación y usurpación de identidad en las redes socialesLa suplantación y la usurpación de identidad en redes sociales e internet son dos conductas recogidas en el Código Penal y que lamentablemente en la actualidad se dan de formac en las redes sociales, siendo en muchos casos no denunciadas por los afectados por la falta de información legal al respecto.

 

 

 

DELITO DE DESCUBRIMIENTO Y RELEVACIÓN DE SECRETOS (Art. 197 Código Penal).

Antes de empezar a explicar que se entiende por usurpación y suplantación de identidad decir que en ocasiones el simple uso de una cuenta no siempre va a dar lugar a una suplantación de la identidad o una usurpación si no que puede ser considerado como un delito de descubrimiento y relevación de secretos (art. 197 y ss. del Código Penal).

 

DIFERENCIA ENTRE SUPLANTACIÓN Y USURPACIÓN DE IDENTIDAD

Una vez especificado esto hay que diferenciar dos tipos de conductas:

1)      Suplantación de Identidad. Se da cuando existe una mera apropiación de los derechos y facultades que le son propios e inherentes a la persona suplantada, (Ejemplo: apropiación de cuentas de Google +, Facebook, Twitter, Linkedin, Instagram, etc…) Por ejemplo, una persona que abre una cuenta en Twitter a nombre de otro está realizando una suplantación de identidad pero cuando comienza a hablar con los amigos de esta persona y a publicar fotos haciéndose pasar por el suplantando pasa a ser una usurpación de la identidad.

Por ejemplo, si una persona abre una cuenta en Facebook utilizando el nombre, fecha de nacimiento, lugar de residencia, etc; de otra persona si está realizando un delito de usurpación pero si abre la cuenta con un nombre y unos datos falsos o inventados no está llevando a cabo ningún delito.

2)      Usurpación de Identidad. Una vez que se suplanta la identidad, si ésta persona empieza a realizar actos con terceras personas dando a entender que actúa como si realmente fuese la persona suplantanda, es en ese momento cuando se empieza a producir la llamada usurpación de la identidad.

Siempre que se de la apropiación del nombre, así como todas las características o datos que integran la identidad de una persona y que pueda encajar en el delito del art. 401 del Código Penal “El que usurpare el estado civil de otro será castigado con la pena de prisión de seis meses a tres añosal suplantar el estado civil de otra persona, pues la creación de una cuenta con un perfil y datos falsos no constituye delito alguno pues de este modo no concurren todos los elementos necesarios para la tipificación del delito.

¿Cuándo se considera entonces delito dicha usurpación de identidad? Como hemos dicho anteriormente, cuando la persona que suplanta la identidad empieza a actuar como si fuese el verdadero propietario de los derechos y facultades que le son propios al suplantado tales como las conversaciones con los amigos de éste y que induzca en ellos el engaño y la creencia de que es otra persona.

 

POSIBLES CONDUCTAS DELICTIVAS Y SU TIPIFICACIÓN EN EL CÓDIGO PENAL.

A continuación, vamos a proceder a la explicación de las distintas fases de acceso a la cuenta de una red social y a las posibles conductas, así como a la tipificación de estas en el Código Penal.

En primer lugar, es posible que para acceder a la cuenta se hayan provocado daños a sistemas informáticos para saltarse o conseguir las claves y contraseñas de acceso, por lo que se estaría produciendo un delito de daños a redes, soportes o sistemas informáticos recogido en el art. 264. 2 del Código Penal y comúnmente conocido como Crackering:”El que por cualquier medio, sin estar autorizado y de manera grave obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno, introduciendo, transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, cuando el resultado producido fuera grave, será castigado, con la pena de prisión de seis meses a tres años”.

Una vez que está persona accede para el simple uso de la cuenta, estaría incurriendo en un delito de descubrimiento y revelación de secretos, conocido como “Hackering” y recogido en el art. 197 y ss. del Código Penal.

Pero puede pasar que tras el acceso a una cuenta ajena esta persona no se limite al simple uso sino que se hace pasar por el titular y hace uso de todos sus derechos y facultades danto a entender que es el propietario de estos como hemos visto anteriormente concurriendo de esta forma en el Delito de Usurpación recogido en el art. 401 del Código Penal y visto anteriormente.

En el caso de que se acceda a una cuenta o perfil falso, no se estaría incurriendo en ningún delito pues no esta conducta no está tipificada en el actual Código Penal.

 

POSIBLES ATENUANTES DE LA RESPONSABILIDAD CRIMINAL

Sin perjuicio de lo anteriormente mencionado, es muy común que la persona que accede de forma ilícita a la cuenta de una red social o que usurpa la identidad de otro, alegue que lo ha hecho para hacer una broma, informar que dicha conducta no está exenta de responsabilidad criminal pues no incurre en ninguno de los supuestos del art. 20 del Código Penal, en todo caso se le podría aplicar si se da el supuesto las atenuantes del art. 21.4 o 21.5 (es decir haber procedido el culpable, antes de conocer que el procedimiento judicial se dirige contra él, a confesar la infracción a las autoridades o haber procedido a reparar el daño ocasionado a la víctima, o disminuir sus efectos, en cualquier momento del procedimiento y con anterioridad a la celebración del acto del juicio oral.) Otra opción es que la conducta sea considerada como atípica.

 

CONSEJOS PARA EVITAR SER VÍCTIMA

Dado el uso que actualmente damos a las redes sociales y la importancia que tiene para nosotros, los especialistas informáticos recomiendan llevar a cabo una serie acciones para prevenir la concurrencia de estos delitos:

A) Establecer una contraseña con más de 8 dígitos alfanúmericos (números y letras) que contenga mayúsculas y minúsculas.

B) Actualizar el sistema operativo para evitar la vulneración y los agujeros de los sistemas de seguridad.

C) Instalar antivirus actualizados para evitar la instalación o ejecución de programas Troyanos que permiten la sustracción de los datos y las contraseñas del usuario.

 

¿QUÉ TENGO QUE HACER SI SOY VÍCTIMA DE ESTE DELITO?

En estos casos, es muy posible que el infractor haya utilizado de forma fraudulenta los datos y el nombre del perjudicado y que tenga consecuencias legales para este por lo que es recomendable denunciar los hechos ante las Fuerzas y Cuerpos de Seguridad del Estado para dejar constancia y sobre todo evitar posibles responsabilidades legales ante terceros.

Si quiere evitar la vía judicial, puede ponerse en contacto con el administrador de la red social donde se encuentra el perfil suplantado o usurpado para que este pueda eliminar el perfil o restituir la situación al afectado.

Si va a acudir a la vía judicial, es muy aconsejable levantar Acta Notarial con los contenidos infractores antes de la restitución o eliminación de la cuenta vulnerada.

 

¿QUÉ PASA SI EL DELITO SE HA PRODUCIDO A NIVEL INTERNACIONAL?

Por desgracia, a día de hoy es un procedimiento muy complejo debido a que los infractores suelen resultar indemnes por la dificultad de aplicar las normativas nacionales que son realizadas normalmente para su aplicación a distancias cortas y además, el reconocimiento y ejecución de las sentencias por otro Estado (el conocido como Exequátur) muy pocas se produce a tiempo.

 

¿QUÉ TRANSCENDENCIA SUELE TENER LA CONCURRENCIA DE ESTOS DELITOS?

Aunque estas conductas suelen producirse de forma muy habitual, no suelen tener graves consecuencias y suele terminar solucionándose con el simple comunicado al administrador de la red social para que pueda eliminar el perfil falso o restituir a la situación anterior de la usurpación.

Pero en otros casos más graves es cuando se suele acudir a la vía judicialpues suelen ser aquellos en los cuales el infractor además de realizar la usurpación ha llevado a cabo otros delitos o faltas utilizando el nombre y los datos del perjudicado.

Esperamos que os resulte de mucha utilidad.

 
Miguel González de Miguel es socio director de CMSAbogados y abogado en ejercicio por el Ilustre Colegio de Abogados de Madrid

miguelMiguel González de Miguel
Abogado ICAM
807 464 712
www.cmsabogados.com 

 

Comparte
Mostrando 2 respuestas
  • genoveva
    Responder

    estoy buscando un buen abogado laboral por un problema en el comercio que trabajo, ayuda!!!

    • AbogadoResponde
      AbogadoResponde
      Responder

      Estimada Genoveva, si lo desea puede ponerse en contacto con nuestro equipo de abogados llamando al teléfono que le indico más abajo.

      Sin otro particular, reciba un cordial saludo.

      Miguel González de Miguel
      Abogado ICAM
      807 464 712
      AbogadoResponde.net

0

Al continuar utilizando nuestro sitio web, usted acepta el uso de cookies. Más información

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra POLÍTICA DE COOKIES, pinche el enlace para mayor información. Además puede consultar nuestro AVISO LEGAL Y POLÍTICA DE PRIVACIDAD y nuestra página de POLÍTICA DE PROTECCIÓN DE DATOS.

Cerrar