IV. CONCLUSIONES
• A menudo la persona que suplanta la identidad conoce a la víctima (exparejas, examigos,...) o ha coincidido con ella en el pasado (fueron compañeros de piso, de trabajo, se hicieron amigos en Facebook…), de modo que no ha sido difícil para ella reunir los datos personales necesarios para crear una apariencia de veracidad: conoce su edad, dónde vive, a sus amigos, ha tenido acceso a su DNI, a alguna factura, etc.
• Con frecuencia de lo que parece, comportamientos que son habituales en las redes sociales pueden llegar a ser delictivos. Nos podemos meter en algún que otro problema con la justicia sin ser plenamente conscientes de lo que supone.
•
• La mejor manera de evitar el robo de identidad es la prevención, sin embargo, si sospechas que has podido ser víctima de un robo de identidad, es importante que contactes con tu entidad financiera para solicitarles el bloqueo de las cuentas involucradas. También debes cambiar las contraseñas o bloquear las cuentas que pudieran estar comprometidas, y sobre todo, denunciar el caso ante la autoridad competente.
2. ABSTRACT
• “The most typical cases are impersonation in social
networking profiles, which normally consist of creating a
fake profile on behalf of the victim under which content is
shared or damage is created in the image of the
impersonated person, is what today it is more common in
our society, which is why in this work is going to touch this
issue because it is a computer crime, availing ourselves of
the Internet to find information to help us answer some
interrogative”.
3. I. INTRODUCCION
• Los casos más típicos son la suplantación en perfiles de
redes sociales, que normalmente consisten en la creación
de un perfil falso en nombre de la víctima bajo el que se
comparte contenido o se crea un daño a la imagen de la
persona suplantada, es lo que hoy en día se da más en
nuestra sociedad , es por ello que en el presente trabajo se
va a tocar dicho tema porque es un delito informático ,
valiéndonos de la internet para buscar información que nos
ayude a responder algunas interrogativas .
4. II. MARCO TEORICO
• La suplantación de identidad ocurre cuando una persona se hace
pasar por otra ante un tercero, normalmente con una finalidad
ilegal o con la intención de causar un perjuicio. Se trata de una
actividad cada vez más frecuente en Internet. Algunos casos
habituales donde suplantar la identidad digital de otra persona
tiene como objetivo el fraude de identidad son:
• Una persona utiliza los datos de otra para contratar un servicio,
por ejemplo: telefonía, ADSL, suministros.
• Una persona se hace pasar por otra para solicitar un crédito o
préstamo bancario u obtener financiación.
• Normalmente pasa un tiempo hasta que la empresa reclama el
pago de las cantidades adeudadas (durante varios meses el
impostor ha estado disfrutando del servicio o producto sin
pagarlo) y es entonces cuando la víctima se entera de que alguien
ha usado su nombre, sus datos y sus documentos para contratar
un servicio o comprar un producto. En ocasiones, la víctima no se
entera hasta que ella misma intenta contratar una línea de
teléfono nueva o solicitar un crédito a un banco y le informan de
que está inscrita en un fichero de morosos (ASNEF, RAI).
5. III. DESARROLLO DEL TEMA
• Otras situaciones frecuentes son aquellas en que la suplantación de identidad tiene como
finalidad perjudicar a una persona en su vida familiar, laboral o personal, haciéndose pasar por
ella para menoscabar su honor, dignidad, imagen o reputación. Por ejemplo:
• Crear perfiles falsos en redes sociales o aplicaciones de mensajería instantánea utilizando el
nombre y la fotografía de otra persona para poder contactar con sus amigos y enviarles mensajes
inapropiados, revelar información privada, difundir rumores o información falsa, etc.
• El robo de identidad en redes sociales se lleva a cabo para conseguir que otra persona
comparta con el delincuente una información (íntima, confidencial…) que solo revelaría a la
persona suplantada (por ejemplo, fotos íntimas, datos estratégicos de la empresa, información
que permita sortear medidas de seguridad, etc.).
• Utilizar los datos de una persona (nombre, teléfono, dirección) para colgar anuncios en páginas
de contactos o webs de contenido sexual, con la intención de que la víctima empiece a recibir
llamadas y mensajes molestos u obscenos que no sabe de dónde salen.
•
• este tipo de usurpación de identidad perjudica gravemente la identidad digital y la reputación
online de la víctima, siendo necesario a menudo ejercer el derecho al olvido para poder borrar el
rastro de los datos publicados en Internet.
A. QUE ES LA SUPLANTACIÓN O USURPACIÓN DE
IDENTIDAD EN LA RED
6. • B. Diferencia entre Suplantación de Identidad y Usurpación de Identidad
• La suplantación de identidad y la usurpación de identidad son dos conceptos
distanciados en cuanto a su repercusión jurídica.
• · La suplantación de identidad se asocia al uso público de un nombre y
apellidos de un tercero ficticio, que puede existir o ser imaginario. Por ejemplo:
aquella persona que se abre una cuenta en una red social creando un perfil
falso con la finalidad de enmascarar su identidad y sin intención de hacerse
pasar por otro.
• · La diferencia principal radica en que en la usurpación de identidad uno
se apropia de la identidad de otro que existe realmente realizando acciones de
forma persistente y continuada inherentes a la ajena personalidad.
7. C. ¿CUÁLES SON SUS
CONSECUENCIAS DE LA
SUPLANTACIÓN POR LA RED?
La identidad de una persona está formada por sus datos personales como
nombre, teléfono, domicilio, fotografías, número de la seguridad social,
números de cuentas bancarias... En definitiva, cualquier dato que permita
identificar a esa persona.
1. Daños producidos.- Con la información
obtenida se pueden realizar numerosas actividades
fraudulentas, por ejemplo:
Pérdida económica: Si se han obtenido los datos de
la cuenta bancaria, los ladrones pueden sustraer
cantidades económicas de la cuenta o realizar
compras y cargar la cantidad en la cuenta de la
víctima.
Suplantar la identidad de la víctima: Bien sea
creando una cuenta nueva, o modificando la
contraseña de acceso del usuario a alguna de sus
cuentas, para que la víctima no pueda tener control
sobre ella y únicamente pueda acceder el
atacantesocial, blog...- se formen una idea negativa
de la víctima, aunque también hay casos de
ciberacoso en que se chantajea al usuario legítimo,
desea recuperar su cuenta.
8. IV. CONCLUSIONES
A menudo la persona que suplanta la identidad conoce a la víctima (exparejas, examigos,...)
o ha coincidido con ella en el pasado (fueron compañeros de piso, de trabajo, se hicieron
amigos en Facebook…), de modo que no ha sido difícil para ella reunir los datos personales
necesarios para crear una apariencia de veracidad: conoce su edad, dónde vive, a sus
amigos, ha tenido acceso a su DNI, a alguna factura, etc.
Con frecuencia de lo que parece, comportamientos que son habituales en las redes sociales
pueden llegar a ser delictivos. Nos podemos meter en algún que otro problema con la justicia
sin ser plenamente conscientes de lo que supone.
La mejor manera de evitar el robo de identidad es la prevención, sin embargo, si sospechas
que has podido ser víctima de un robo de identidad, es importante que contactes con tu
entidad financiera para solicitarles el bloqueo de las cuentas involucradas. También debes
cambiar las contraseñas o bloquear las cuentas que pudieran estar comprometidas, y sobre
todo, denunciar el caso ante la autoridad competente.