FIRMAS Juan Miguel Munguía Torres

Usurpación de identidad. Generalidades | Juan Miguel Munguía Torres

Nada hay tan antiguo como hacerse pasar por otra persona para, aprovechando el engaño, conseguir algo u obtener un beneficio al que no se tendría derecho sino con la identidad suplantada. El robo de identidad o usurpación de identidad es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona.

Es importante que distingas dos conceptos análogos que tienen una repercusión jurídica dispar: suplantación y usurpación de identidad. La primera acción se vincula, por ejemplo, con la apertura de un perfil falso en redes sociales, con el fin de enmascarar la identidad real. Existe una sustracción de derechos del suplantado, pero el usurpador no ha empezado a actuar como si del usurpado se tratase. En la segunda existe apropiación de la identidad de la otra persona y el estafador ya realiza actos fingiendo ser ésta.

La doctrina y Jurisprudencia del Tribunal Supremo recogen que “el delito… se perfecciona con la realización de la actividad usurpadora y cesa cuando concluye la implantación. La conducta del agente exige una cierta permanencia y es ínsito al propósito de usurpación plena de la personalidad global del afectado”. Por tanto, no existe delito en caso de ficciones esporádicas o cuando uno se hace pasar por otro para un acto concreto y con el fin de disfrazar la propia identidad.

La suplantación de identidad siempre se da porque una persona conoce los datos de otra y los usa con fines ilícitos, con perjuicio de un tercero (la víctima) y con engaño a otra. En todo caso, tanto en el caso de la obtención de los datos por un ilícito, por una imprudencia o por el abuso de confianza de un allegado, tras tener conocimiento de la suplantación, para evitar que se produzcan más (e incluso antes de producirse la suplantación, para prevenirla) es muy recomendable incluirse en los ficheros de vigilancia de documentación como el DER (Fichero de documentación extraviada, robada y de auto-inclusión).

Con la inclusión de los datos de un usuario en este fichero, se consigue que el documento identificativo de una posible víctima sea vigilado por las compañías como posible víctima de suplantaciones de identidad, siendo sometido, en este caso, a ciertos protocolos de seguridad adicionales, para evitar fraudes. Dichos protocolos supondrán para la víctima un engorro, pues es posible que no le dejen contratar de forma telefónica, que cuando pague con tarjeta le pidan siempre el DNI o cosas parecidas, pero siempre es preferible sufrir esos protocolos que ser víctima de una suplantación, por el gran proceso burocrático que conlleva dejar de estar en los ficheros de solvencia patrimonial.

La denuncia del extravío o robo de la documentación no sirve, por sí solo, para prevenir el fraude, debiendo la víctima incluirse en el fichero DER para librarse de futuras suplantaciones (que para eso se fundó), e incluso sería conveniente incluirse en él aún antes de ser víctima, como así se aconseja.

¿Qué estrategias usan los delincuentes? Puede ocurrir de dos maneras: que alguien robe tus credenciales de acceso a tu email o a tus redes sociales, o bien que creen un perfil falso con tus datos (nombre, apellidos, dirección…) y fotografías. En el primer caso, puedes denunciar el delito directamente, ya que accedieron a tu privacidad al introducirse en tus redes o en tu correo electrónico, explica la Oficina de Seguridad del Internauta (OSI), un organismo en España para prevenir e informar sobre este tipo de problemas.

En el segundo, deberás demostrar que los datos o las fotos que usó el usurpador coinciden con los tuyos.  Por tanto, hay que estar constantemente protegiendo nuestra información, y sobre todo saber bien a quien se la estamos para evitar que puedan suplantarnos en las redes. Y denunciar todo lo que a ello concierne.

munguia@munguiaabogados.com

 

Añade un comentario

Clic aquí para publicar un comentario