Las suplantaciones de identidad, como otros ilícitos a internet, no han parado de crecer a los últimos años. El uso masivo de la tecnología hace que, cada vez más, nos relacionamos a distancia, por internet o por teléfono, y así resulta más fácil suplantar. Por este motivo, algunos expertos y el mismo Ministerio Fiscal pidieron -sin éxito- que, a la última reforma del Código Penal del año 2015, se tipificaran las suplantaciones como delito, porque era un fenómeno creciente que no se estaba combatiendo de forma adecuada.
Actualmente, el Código Penal, por lo tanto, no reconoce la suplantación de identidad propiamente como un delito; sólo prevé la figura de la "usurpación del estado civil" (arte. 401) que, a menudo, no encaja con la suplantación de identidad, puesto que las usurpaciones, a criterio de los Tribunales, requieren continuidad y persistencia, además de pretender ejercer los derechos y acciones de la persona suplantada de forma completa.
El Código Penal, por lo tanto, no reconoce la suplantación de identidad propiamente como un delito
En paralelo, sucede que las suplantaciones de identidad acostumbran a ser el medio, la herramienta, que usan los ciberdelinqüents para cometer otros delitos, y afectan tanto a personas físicas como jurídicas. El más habitual es la estafa, en su modalidad de phising , que consiste a engañar a un usuario haciéndose pasar por el responsable de una empresa para obtener información privada que permita la sostracció económica. Para atribuirse más credibilidad, el suplantador normalmente utiliza marcas o logos de entidades de prestigio o nombres de dominio casi idénticos a los de la entidad suplantada. Qué se puede hacer en estos casos?
El suplantador normalmente utiliza marcas o logos de entidades de prestigio o nombres de dominio
En el ámbito preventivo:
- Mantener los sistemas operativos y navegadores actualizados con las últimas versiones que ofrece el fabricante y elegir siempre claves de acceso largas y seguras y renovarlas periódicamente.
- No responder los correos electrónicos de remitentes desconocidos con información privada y tener cuidado con las conexiones a redes de Wi-Fin públicas.
- Implementar protocolos internos que refuercen el control de los movimientos bancarios de la empresa, por ejemplo, previendo que se soliciten certificados bancarios a las entidades financieras en el supuesto que un proveedor notifique un cambio de número de cuenta o fijando sistemas de doble verificación antes de autorizar los movimientos.
- Llevar a cabo auditorías periódicas de seguridad para conocer el nivel de madurez y robustez de la seguridad de la empresa, detectar debilidades y proponer acciones de mejora.
Y a escala reactiva:
- Guardar el máximo de pruebas que evidencien la suplantación y, si se tercia, el posterior delito que se haya cometido (correos electrónicos, mensajes de texto o de voz, etc.) y aportarlas a un notario o a un tercero de confianza para que certifiquen que las pruebas no se han manipulado.
- Posteriormente, notificar el ilícito al titular de la plataforma digital donde se haya producido la suplantación para que tome las medidas adecuadas (actualmente, por ejemplo, la mayoría de plataformas como Facebook , Twitter o Instagram hace tiempos que prevén la suplantación como una infracción de sus normas de conducta) y, según los casos, denunciarlo al Ministerio Fiscal o a las autoridades administrativas (como las Autoridades en materia de protección de datos), judiciales y policiales para que se persiga al suplantador.