Usurpación de identidad

Cómo proteger nuestra privacidad en Internet

En los últimos años han aumentado los casos de robo de datos personales o el hackeo de cuentas en la web. Qué es la usurpación de identidad, qué incluye esta figura y cuáles son los pasos a seguir en caso de haber sido víctima de este delito.

Cómo proteger nuestra privacidad en Internet

Los casos de usurpación se han elevado con la aparición de Facebook, que ha puesto a miles de personas a merced de hackers de todo el mundo.

Foto: Luis Cetraro

 

 

María Víttori

La web ha generado una amplia variedad de vías de comunicación, en las cuales personas de todo el planeta se conectan, trabajan y se muestran. Sin embargo, junto con esta herramienta, también surgió toda una nueva batería de delitos, que engloba desde la publicación de pornografía infantil hasta las estafas informáticas.

Sin caer en infracciones más complejas, uno de los inconvenientes más frecuentes en la web es la suplantación de identidad. Situación que ocurre más que nada en las redes sociales y en las cuentas de e-mail.

Saber cómo prevenirlo y qué pasos tomar una vez ocurrido es fundamental a la hora de proteger nuestros datos.

Qué es la usurpación de identidad

Específicamente dentro del ámbito de la red, la usurpación de identidad sobreviene cuando alguien toma el nombre, cuentas o información personal de otra persona, con el fin de hacerse pasar por ella.

Robos de este tipo, se venían dando esporádicamente sobre todo respecto a las cuentas de email. Sin embargo, el número de casos se ha elevado durante los últimos años con la aparición de Facebook y Twitter. Estas aplicaciones, con el alto grado de exposición personal que presuponen, han puesto a miles de personas a merced de hackers de todo el mundo, que usurpan estas cuentas para delinquir o simplemente con el fin de generar molestias a los usuarios.

Qué hay que hacer

Para denunciar la usurpación de identidad de nuestras casillas de correo o redes sociales, básicamente existen dos caminos.

En primer lugar, podemos contactarnos con la red social correspondiente e iniciar el proceso que cada una tiene disponible para estos casos. Esta es la alternativa más recomendada y aparentemente más expeditiva.

Sin embargo, si la usurpación de identidad se ha utilizado como un instrumento necesario para otro delito, o para generar un daño concreto a su titular o a terceros, resulta imperioso recurrir a las fuerzas policiales o a la justicia.

En estos casos se recomienda como primera medida constatar todos los contenidos falsificados ante un escribano.

Luego se envía una carta documento a los administradores del sitio solicitando la restauración de la contraseña y la recuperación de los datos personales. Si dicha gestión no tiene éxito, se deberá solicitar a un Juez, con las formalidades que requiere la causa judicial, que intervenga y solicite la restauración de la información y datos que han sido obtenidos o modificados sin el consentimiento del titular.

Cómo denunciar

En Twitter: Twitter considera como una usurpación de identidad: en primer lugar, utilizar una marca registrada de una empresa o negocio sin el consentimiento de sus propietarios y con un evidente intento de engaño. En segundo lugar, ocupar o intentar revender un nombre de usuario a su propietario original.

Ante cualquiera de estos casos, es necesario ingresar a la pestaña de “Ayuda” que se encuentra en la página principal y desde allí dirigirse a “Reportar violaciones”. Se elige la opción correspondiente a lo que se pretende denunciar y se completa el formulario que pone a disposición esta red social. Twitter se compromete a investigar, enviar más información al correo electrónico y suspender la cuenta de forma permanente si se comprueba la violación.

En Facebook: La suplantación de identidad en Facebook es moneda corriente hoy en día. Pero tras varios trámites es posible recuperar una cuenta propia.

Para denunciar la usurpación, hay que ingresar al perfil impostor y hacer clic en el enlace “denunciar a esta persona”, situado en la columna izquierda. A continuación, marcar la casilla “Este perfil se está haciendo pasar por otra persona o es falso” y seleccionar el motivo: “Se hace pasar por mí”, “Se hace pasar por alguien que conozco” o “No representa a una personal real”. El inconveniente es que no hay constancia automática de que Facebook esté tramitando realmente la denuncia.

Otra de las vías para intentar revertir el hackeo de una cuenta, es ingresar a la pestaña de ayuda de Facebook y luego a la opción “reportar conductas abusivas o violaciones de las políticas”. Desde allí se ingresa a “cuentas pirateadas, robadas u objeto de fraude” y se sigue el procedimiento establecido por la empresa.

En Gmail: Existen dos maneras de recuperar nuestro email. Si sospecha que su contraseña ha sido modificada, pero sus los datos siguen siendo los mismos, debe clickear en la opción “Olvidé mi contraseña” y proporcionar su nombre de usuario. Una clave de reestablecimiento de cuenta será enviada a su teléfono móvil o cuenta de correo secundaria. Con ella podrá modificar su contraseña y recuperar su cuenta.

Ahora bien, si el hacker modificó sus datos (pregunta secreta y correo alternativo), deberá contactarse con el soporte de Google y proveer la información requerida por la empresa. En este caso es fundamental proporcionar todos los datos que le sea posible, ya que Google las tomará en cuenta junto con la dirección IP de su formulario.

En Hotmail: En la página principal, se clickea en “¿No puede acceder a su cuenta?”. Abrirá una página con varias opciones entre las cuales figura “Creo que otro usuario está utilizando mi cuenta de Windows ID”. Una vez que se elige esa opción se abre un formulario que deberá llenar con sus datos a fin de reestablecer su contraseña y recuperar su mail.

En caso de no funcionar este método, puede comunicarse con el servicio técnico de Hotmail.

Cómo prevenirla

Queda claro que nadie está libre de sufrir un caso de suplantación de identidad en las redes sociales, pero sí podemos disminuir los riesgos si tomamos algunas medidas de prevención.

En primer lugar es fundamental revisar las opciones de privacidad de cada red y mantener nuestras cuentas lo más privadas posible. En caso de Facebook, no mantener una cuenta como “pública” y ser precavidos con lo que se postea, ya que para un hacker todo puede traducirse en una herramienta para descifrar sus contraseñas. No haga pública su dirección de mail en Facebook y tenga mucho cuidado con los contactos que agrega a su lista. Asegúrese de que sean personas conocidas por usted.

En segundo lugar, tómese un momento para revisar la pregunta de seguridad de sus cuentas correo. Asegúrese que la información no figure en la red o que la respuesta no sea demasiado sencilla.

En el caso específico de Gmail y Hotmail, no dude en asociar su cuenta a su número de teléfono. De esta forma, la única manera en que podemos obtener una contraseña, es a través de una llamada telefónica, o un mensaje de texto al número asociado a nuestra cuenta.

Considere una contraseña más segura. Existen varias opciones, como las alfanuméricas o iniciales de frases, por ejemplo.

La suplantación de identidad adopta numerosas formas y si bien suelen apoyarse en vulnerabilidades tecnológicas abiertas por quien no es experto en informática, lo cierto es que, en general, son los mismos usuarios los que, al no proteger de manera efectiva la privacidad de sus cuentas, dejan el camino libre para que esto ocurra.

La atención respecto a esto último se torna fundamental cuando los titulares son menores de edad. Si bien las políticas de todas las redes son rígidas respecto a este punto, no deja de ser una realidad que gran parte de los usuarios de Facebook y Twitter son niños y adolescentes.

Aquí es indispensable el control periódico de los padres en cuanto a lo que se publica en las cuentas de sus hijos y las medidas de privacidad que se toman.

No hay que olvidar que la web es una gran vidriera, y que muchas veces los principales responsables de proteger nuestros datos on-line somos los mismos usuarios.

 

 

Marco legal

A lo largo de la historia, el derecho ha intentado acompañar los cambios sociales y actualizar oportunamente las leyes a fin de regular la actividad de todas las personas.

Sin embargo, cuando los hechos plausibles de regulación avanzan vertiginosamente suelen quedar vacíos en cuanto a la reglamentación o aplicación de ciertas normas.

Esto fue lo que ocurrió durante muchos años con los delitos informáticos y los problemas en general surgidos con la utilización de las nuevas tecnologías. Como consecuencia del principio de legalidad establecido en nuestro derecho, según el cual no hay delito sin ley previa y expresa, una serie de invasiones a la privacidad de las personas quedaban sin pena ni ordenamiento.

Este panorama fue revertido el 4 de Junio de 2008, al ser sancionada la Ley 26.388 de Delitos Informáticos, incorporándose así Argentina a la lista de países que cuentan con regulación legal sobre esta importante cuestión.

Por otro lado, la ley de protección de datos personales, equiparó al correo electrónico y a las redes sociales con la inviolabilidad de la correspondencia epistolar, prevista en el artículo 19 de la Constitución Nacional.

Así mismo, el Habeas Data, legitima al afectado a solicitar la rectificación o supresión de datos personales que se encuentren publicados en cualquier sitio web sin consentimiento de su titular.

Cómo proteger nuestra privacidad en Internet

Creando un “escudo”

Las cuestionadas modificaciones generadas por el buscador Google sobre su política de privacidad, mantiene preocupados a usuarios de todo el mundo, al afectar seriamente el acceso que dicho buscador tendrá sobre nuestra vida privada.

Por este motivo, la Fundación de Fronteras Electrónicas (EFF) -una organización no gubernamental- brindó una serie de consejos a tener en cuenta a fin de tejer una red de seguridad eficaz alrededor de nuestra privacidad.

En primer lugar, se debe evitar por todos los medios el “egosurfing”, es decir, buscar nuestro nombre o cualquier dato que pueda dar pistas sobre quienes somos en la web. En caso de desear hacerlo, tener en cuenta para ello distintos ordenadores y no siempre el mismo.

No utilizar el buscador de su proveedor de Internet, ya que el mismo conoce su identidad y puede detectar la lista de datos que usted ingresa.

Desactivar la preferencia que permite registrar el historial de búsqueda en Google. Al ingresar en su perfil de Google, ingresar a Configuración de cuenta “ubicado” en la parte superior derecha de la página. Una vez ahí, vaya a la sección “servicios”, donde podrá editar o borrar el historial. Con esta opción Google todavía podrá registrar información sobre nuestros movimientos en la cuenta, pero al menos estos datos no se usarán para adaptar los resultados de búsqueda.

Evitar entrar en Gmail desde el mismo computador en el que se realiza búsquedas con Google. El secreto sería no hacer búsquedas y acceder a perfiles privados con el mismo navegador si estos servicios pertenecen a la misma compañía. En el caso de Microsoft, se evitaría usar el buscador Bing y acceder desde el mismo programa a la cuenta de Hotmail o MSN Messenger al mismo tiempo. Bloquear las “cookies”, piezas de información que rastrean nuestros movimientos.

Por último, esconder o cambiar su IP. Este número es asignado por nuestro proveedor de Internet y por lo tanto si se rastrea es una de las formas de dar con nuestra identidad real. Existen proveedores que ofrecen la posibilidad de tener un IP “dinámico”, es decir, que cambia.