El delito de suplantación de identidad: la amenaza a las empresas

ciberdelincuencia y delito de suplantación de identidad en las empresas
14 Nov 2022

Tabla de contenidos

En la actualidad estamos viviendo un auge de la ciberdelincuencia para las empresas, amenazadas con un alto riesgo de suplantación de identidad en redes sociales. Esto se debe a la constante evolución de los denominados delitos informáticos o ciberdelitos. Los mismos progresan a un ritmo tan vertiginoso que, en numerosas ocasiones, el legislador no puede atender a la realidad social que se nos está presentando.

Una de las actuaciones más nocivas para una empresa en el marco de la ciberdelincuencia es el robo o suplantación de identidad ya que dicha usurpación de identidad se impone con más fuerza como forma delictiva en el universo digital, constituyendo un peligro para diversos bienes jurídicos protegidos como son, a título ejemplificativo: el patrimonio, el honor, la intimidad personal y familiar, y/o la propia imagen; por lo que, su tipificación en el Código Penal es de vital importancia.

Frecuentemente, el modo de actuar de los ciberdelincuentes en estos fraudes para suplantar la identidad consiste en enviar a los usuarios o víctimas de dicho delito un correo electrónico, un mensaje de texto, un mensaje en aplicaciones de mensajería instantánea o incluso en redes sociales que simula ser legítimo, y que en la mayoría de las ocasiones redirige a una página web o perfil social falso de una entidad o empresa. Es en dicho momento, cuando se les requiere determinada información privada, normalmente datos de carácter personal, datos bancarios o incluso directamente exigen el pago de una cantidad para obtener un descuento u optar a beneficios como hemos visto en numerosos ejemplos recientes, como ha sido el caso de la compañía aérea Iberia con la venta de vuelos a precios muy por debajo de ofertas de mercado.

Las empresas que resultan verse afectadas por la suplantación de identidad son aquellas que gozan de una mayor notoriedad entre los usuarios puesto que, el ciberdelincuente se suele servir del buen nombre y fama de éstas para cometer el delito. Según el informe Brand Phishing Report de Check Point, que establece las empresas más propensas a ser atacadas por este tipo de delito informático y sectores más afectados por las campañas de phishing son: los dedicados a logística, a las redes sociales y a la energía, liderando el ranking la empresa LinkedIn, seguida de otras grandes y conocidas compañías como DHL, Google, Microsoft, WhatsApp, Amazon o AliExpress.

¿Qué modalidades de ciberdelitos son los más frecuentes?

Para hacer frente a esta cuestión desde el punto de vista penal, debemos tener presente que, si bien el Código Penal no contiene un título específico que regule de forma exhaustiva la ciberdelincuencia aún, sí que recoge diversos tipos delictivos íntimamente ligados a la misma, entre ellos la suplantación de identidad.
En la actualidad, podemos afirmar que los ciberdelitos más comunes son los siguientes: 

  • Cracking: se trata de una conducta delictiva en virtud de la cual se altera un software ajeno con la finalidad de suprimir las medidas de protección con las que este cuenta. 

En el supuesto de que se produzca algún daño en un sistema informático o se produzca el robo de contraseñas, nos encontraremos ante un delito de daños a redes, soportes o sistemas informáticos, tipificado en el artículo 264 y siguientes del Código Penal y castigado con penas comprendidas entre los seis meses a tres años de prisión para el tipo básico, aumentando las mismas considerablemente en virtud de la gravedad del perjuicio ocasionado, o en el caso de que fueran cometidos en el seno de una organización criminal.

  • Phishing: constituye un modelo de abuso informático que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria), 

En este caso, el cibercriminal, conocido como phisher, actúa como una persona o empresa de confianza en una aparente comunicación oficial electrónica, generalmente un correo electrónico, sistema de mensajería instantánea o incluso a través de llamadas telefónicas, con el propósito de obtener de forma fraudulenta, contraseñas, información privilegiada, así como las claves bancarias de la víctima para sustraer parte de su dinero sin que el banco ni el cliente se percaten del engaño.
Es importante que el usuario, cuando pretenda realizar una transacción dineraria, por la contratación de un servicio o la compra de un producto a través de Internet, compruebe la seguridad de la página Web a la que ha accedido, verificando para ello si dicha página tiene el sello VeriSign Secured TM Seal, así como la barra de direcciones verde de VeriSign; el usuario debe asimismo utilizar el icono del candado y verificar a través de las propiedades de su navegador Web la presencia de un Certificado SSL, pues es frecuente la comisión de delitos de estafa.

Realmente, esta categoría podríamos considerarla como una estafa informática tipificada en el artículo 248 y siguientes del Código Penal, que es castigada con penas de prisión que oscilan entre los seis meses y tres años, pudiendo ascender a seis años de privación de libertad en los casos más graves.

  • Hacking: con este término aludimos a un conjunto de técnicas encaminadas a introducirse en un sistema informático ajeno, vulnerando las medidas de seguridad establecidos en este para evitarlo, con independencia de la finalidad con la que se realice. 

El hacking malo o dañino se denomina “Black Hat Hacking”. Por el contrario, cuando empleamos este método para combatir a aquél, lo designamos como “White Hat Hacking”.

Nuestro ordenamiento jurídico pena únicamente el conocido como “Black Hat Hacking”. Dicho delito, se encuentra recogido en el artículo 197 bis del Código Penal y castigado con las penas de prisión de seis meses a dos años. 

¿Qué podemos hacer cuando nos suplantan la identidad como empresa?

En el momento en el que nos percatamos de que hemos sido víctimas de una suplantación de identidad digital o de cualquier otra clase, no hay tiempo que perder, lo primero que debemos hacer es presentar una denuncia en una comisaría acreditando la identidad propia o de la empresa que representamos, contar desde este momento con un abogado experto en derecho penal será clave para tener el asesoramiento  cierto y adecuado al caso concreto, defendiendo los derechos e intereses de la empresa víctima, que le asesorará sobre cómo interponer la denuncia y qué pruebas debe adjuntar a la misma. En este sentido, el denunciante deberá hacer acopio de todas las pruebas digitales de dicha suplantación de identidad que se dispongan, contando o no para ello con un perito judicial experto en ciberdelitos para utilizar en un posible procedimiento judicial posterior. Algunas de estas pruebas deberán ser: capturas de pantalla de mensajes de WhatsApp, mensajes de texto remitidos, correos electrónicos, etc., todo lo que se encuentre a nuestra disposición y que nos pueda ayudar a acreditar la comisión del delito con garantías. 

En CECA MAGÁN Abogados contamos con el área de derecho penal especializada en suplantación de identidad y en delitos, ataques y fraudes cometidos a través de medios tecnológicos (phishing, hacking, pharming, exploit, hoax, skimming, cracking, malware, etc.), quien podrá asesorarles en todo momento sobre los pasos que deben dar en estas materias y que pueden contactar aquí

Cruz Peira de Lucas

Abogada en el área penal

Añadir nuevo comentario