jueves, 23 de enero de 2014

No eres tú, soy yo (II)


En esta segunda entrega del artículo “No eres tú, soy yo”,  entramos a analizar los mecanismos de defensa que el orden jurisdiccional penal pone a disposición de los afectados por suplantación o usurpación.

Puedes acceder a la primera entrega aquí 


2. MECANISMOS DE DEFENSA FRENTE A SUPLANTADORES Y USURPADORES

El ordenamiento jurídico español pone a disposición del afectado diversos medios de tutela en los órdenes penal, civil y administrativo, principalmente.
Vintage Comic
Vía Flickr

A)        Orden jurisdiccional penal.

Generalmente en España, la primera vía de defensa frente a la usurpación o suplantación de personalidad que se plantea es la penal.

Esto se debe en primer lugar, a que la usurpación y la suplantación son percibidas como conductas especialmente graves por las personas afectadas, al atacar frontalmente un bien jurídico tan valioso como la personalidad.

En segundo lugar, el delito de usurpación del estado civil está regulado en el artículo 401 del Código Penal. Ni doctrinal ni jurisprudencialmente existe un consenso sobre qué ha de entenderse por “usurpación del estado civil”, toda vez que personalidad o identidad no parecen tener encaje, prima facie, en este concepto.

No queremos dejar de resaltar que la calificación de la infracción es importante a la hora de perseguir este tipo de conductas.

Además, es frecuente la usurpación de la identidad de un tercero para, bien calumniar o injuriar a éste o a terceros. Los artículos 205 a 210 del Código Penal tipifican los delitos de calumnias e injurias. Brevemente, constituye una calumnia la imputación de un delito hecha con conocimiento de su falsedad o temerario desprecio a la verdad. Por su parte, la injuria es una acción o expresión que lesionan la dignidad de otra persona, menoscabando su fama o atentando contra su propia estimación.

La Audiencia Provincial de Segovia (Sección 1ª), en su sentencia núm.32/2011 de 24 mayo, aprecia la existencia de usurpación, interpretando este concepto de forma restrictiva. No obstante, los órganos judiciales aceptan con facilidad la existencia de un delito o falta de injurias. En este caso, unas menores crearon en Tuenti un perfil falso a nombre de la víctima, donde colgaron fotos ridiculizándola y criticando a amigos, con el consiguiente perjuicio en sus relaciones sociales.

Según la sentencia, la usurpación tiene que trasladar sus efectos al mundo analógico, ya que “no comete el delito quien se limita a una ficción esporádica” sino que exige que se produzca “con una cierta continuidad y trascendencia” y que la usurpación sea “total”. Esta interpretación ignora los efectos (muchas veces perdurables) de una usurpación en la red como la ocurrida.

En este contexto, no son inusuales que exparejas despechadas creen perfiles con datos sensibles de carácter personal y fotografías y/o vídeos íntimos. Dentro de la casuística española sobre este tema, tenemos el conocido caso de Olvido Hormigos (que dio pie a una propuesta de modificación en el proyecto de reforma del Código Penal).

Aunque comúnmente estas conductas se manifiestan por medio de la creación de perfiles nuevos usando la información preexistente de la víctima, otra forma de usurpar la personalidad de un tercero consiste en acceder a los perfiles o cuentas de correo que éste ya tiene creadas, para, desde ellas, operar como si fuese el usurpado.

Esto se consigue mediante dos técnicas:

(a) Hacking: Se define como la acción de irrumpir o entrar de forma forzada a un sistema o red informática. El acceso a una cuenta ajena mediante esta técnica podría considerarse una forma de descubrimiento y revelación de secretos, de acuerdo con el artículo 197 del Código Penal.

En España, en 2012, con motivo del derby Real Madrid-F.C. Barcelona, un hacker atacó los perfiles de Twitter de los futbolistas Daniel Alves, Rafael Márquez, entre otros.  En el curso del ataque dedicaron mensajes de amor a Cristiano Ronaldo, quien ha recibido recientemente el balón de oro, y alabaron al propio hacker.

(b) Cracking: En el caso de que para acceder a la cuenta o perfil de un tercero se provoquen daños a sistemas informáticos para saltarse o conseguir claves y contraseñas, estaríamos ante un delito tipificado en el artículo 264 del Código Penal, “daños a redes, soportes o sistemas informáticos”.

Si además el suplantador, una vez ha accedido, se hace pasar por el titular o propietario del perfil o cuenta, nos encontraríamos ante un delito de suplantación.

Banküberfall
Vía Wikipedia
(c) Phishing: Es una forma de engañar a los usuarios para que revelen información personal o financiera mediante el envío de un mensaje de correo electrónico en los que se pide al cliente de una determinada entidad bancaria, principalmente, que teclee sus claves de acceso (ej: número de tarjeta bancaria y pin) en una página web fraudulenta que reproduce la apariencia, diseño, lenguaje corporativo, etc, de la entidad legítima. El fin que persiguen es tener acceso a las cuentas privadas y lucrarse.

El Phishing es una actividad tipificada por el artículo 248.2 del Código Penal y constitutiva de estafa. En la medida en que las comunicaciones comerciales de la víctima están siendo captadas por un tercero sin autorización expresa para ello, logrando así, información confidencial y secreta; puede implicar un delito de descubrimiento y revelación de secretos del artículo 197 del Código Penal.

Si se producen daños derivados de las actividades de los estafadores, podría incurrirse en un delito de daños tipificado en el artículo 263 y siguientes del Código Penal.
Entidades como Bankia o BBVA han sido víctimas de este tipo de suplantación corporativa, que se traduce en pérdidas económicas para los clientes, descrédito para la entidad y sus sistemas de información, así como la necesidad de recurrir a la jurisdicción penal, junto al cliente, para la persecución de este tipo de conductas. En este caso las víctimas afectadas son dos: el cliente que ha sido engañado y la entidad bancaria.

Además, de la mano de las aseguradoras, las entidades suelen restituir a los clientes las cantidades detraídas de sus cuentas bancarias afectadas, siempre que conste que han denunciado el engaño y se comprometan a colaborar con el banco en la persecución de los usurpadores.

Lejos de desaparecer, este es un fenómeno de largo recorrido y altamente adaptable. En el último semestre hemos asistido a varias oleadas de correos fraudulentos que haciéndose pasar por “Caja España”, “MasterCard”, diversas ONG’s que supuestamente recaudan fondos para las victimas de desastres naturales (como el sucedido recientemente en Filipinas), e incluso por la organización de  los “Nelson Mandela Humanitarian Awards”, reclaman datos de naturaleza personal y fundamentalmente bancaria.


En la próxima entrega trataremos de los medios civiles a disposición de los afectados para hacer frente a las conductas que venimos estudiando.





Visite nuestra página web: http://www.elzaburu.es/

No hay comentarios:

Publicar un comentario