Regulación penal de la suplantación de identidad (I)

Sobre la suplantación de la identidad de las personas mediante medios informáticos, se derivan en la actualidad varias prácticas que se hayan tipificadas como conductas de delictivas en el actual L.O. Código Penal 10/1995 concretamente todos ellos van estar relacionados con el tipo penal recogido en el artículo 248.1 del Titulo XII, Capítulo VI, Sección 1ª del mismo que regula las estafas. Más concretamente su artículo 248.1 establece los requisitos para que se considere la existencia de delito de estafa:

– Utilización de engaño bastante que produzca error en otra persona, induciendole a realizar un acto de disposición.
– Este acto de disposición supone perjuicio al que lo realiza.
– Ánimo de lucro.

Partiendo de este contexto huelga decir que doctrina jurisprudencial acuñada, incluye dentro de este tipo penal, aquellas conductas que se produzcan mediante el uso de medios informáticos, siempre que, claro está, se cumplan, los requisitos del tipo penal anteriormente citados. Paralelamente y en la medida que el uso de las tecnologías se ha ido incrementando en la sociedad, también lo ha hecho, sin remedio aparente alguno, este tipo de conductas delictivas, hasta el punto que se han multiplicado exponencialmente en relación a aquellas conductas encajadas en el tipo penal de estafa que se realizan sin mediar, intervención medios informáticos o tecnológico alguno. Por tanto el código penal y la jurisprudencia tras un análisis de las conductas típicas repetidas de forma habitual en relación a este tipo de estafa, han acuñado una clasificación de este tipo de delitos:

Phishing: Conducta que deriva de la palabra fishing ya que, el delito de phishing (Password Harvesting Fishing), pesca y captura de contraseñas, se concreta en una técnica de ingeniería social, que mediante la suplantación de correos electrónicos o páginas web.,intenta obtener cualquier información confidencial, de los usuarios en lo que podríamos denominar “ pesca de datos informáticos “

Pharming: conducta que quedará delimitada por el punto de la actividad en la cual nos encontramos, es decir, es el momento en el cual el atacante ya ha conseguido acceso a un servidor DNS o varios servidores. El pharming, puede realizarse de diferentes formas: Directamente a todos servidores DNS, con lo que todos los usuarios se verían afectados, o bien, atacando a ordenadores concretos, mediante modificación del fichero “ host” presente en cualquier tipo de equipo que funcione bajo Microsoft Windows o Sistemas Linux.

La técnica del pharming se utiliza normalmente para realizar ataques de phishing redirigiendo el nombre de dominio de una entidad de confianza a un página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para crear obtener datos privados del usuario, y generalmente se refieren a datos bancarios. El resultado ilícito de esta conducta conlleva la apropiación no consentida por parte del atacante de las claves de acceso y firma de la víctima, pudiendo desde este preciso momento suplantar a la misma.

Ricardo Martin
Acerca de
Master en ejercio de la abogacia en DeustoTech
Expertise: Registro de software

Deja un comentario

Tu dirección de correo electrónico no será publicada.