La suplantación de identidad puede definirse como el acto deliberado de una persona para hacerse pasar por otra ante un tercero, y en el mundo del internet está actividad actualmente resulta más común de lo que se cree; lamentablemente la forma más frecuente de suplantación es la apertura o registro de un perfil que en muchos de los casos se da sólo utilizando la foto, sin que en él se viertan datos personales, y en donde la única solución posible para el suplantado es hablar con el portal web, o red social para que sean sus administradores quienes eliminen el perfil falso, porque no se considera un delito hasta que hay de por medio datos sensibles.
Según datos de la Asociación de Internautas poco más del 15% de los perfiles en FB, TW o IG son falsos, en muchas de las ocasiones se considera como un acto que no tiene repercusiones, sin embargo, afecta la privacidad, la imagen de la víctima, menoscaba su dignidad, daña su reputación y en casos severos son cuentas usadas por pedófilos o traficantes de personas. https://bit.ly/2qFvz6y
Existe otro rubro de la suplantación de identidad que va más allá de robar el nombre y foto para abrir una cuenta en cualquier red social, y es aquel acto que tiene como finalidad el fraude; es decir el Phishing, considerada como una modalidad de estafa, en donde se obtienen datos, claves, números de cuentas bancarias, tarjetas de crédito u otros datos para ser usados de forma fraudulenta.
Quizá pensemos que esto no nos sucederá o que no caeremos en los correos, páginas y vínculos falsos o en los mensajes de texto enviados a los teléfonos solicitando datos confidenciales, pero los defraudadores, ladrones y hackers ya no buscan robar billeteras, sino que en la era digital para ellos es más lucrativo apropiarse de identificaciones y hacer uso indebido de tarjetas de crédito, débito, cheques o de cualquier documento que cuente con información personal, por eso es de vital importancia reportar los robos de forma inmediata incluso cuando se trate de una credencial de elector.
Navegamos por la red todos los días sin tener certezas absolutas, porque como en propio mar abierto nos enfrentamos a peligros constantes: amigos en quienes confiamos sin saber si del otro lado de la comunicación son la misma persona que creemos; páginas convertidas en portales para sustraer información confidencial; ataques organizados a servidores de empresas públicas y privadas; links con malware que pueden dañar nuestro equipo de forma irreparable; es decir nuevas, diversas y constantes formas de lucrar con los datos ajenos. Es por eso que a la par del crecimiento tecnológico no debemos descuidar el marco jurídico que pueda protegernos ante estos nuevos cibercrímenes.
Responde: Cuál es la gravedad de ser víctima de suplantación? Qué pasos debemos realizar en caso de suceder?