El fenómeno de la suplantación y usurpación de la personalidad es tan antiguo como la humanidad.
Ya en la Biblia, en Génesis 27, se describe cómo Jacob, en aras de obtener la bendición de un Isaac ya anciano y ciego, usurpó la personalidad del primogénito Esaú (el cual era muy velludo), utilizando la piel
de unos cabritos. Ya en este texto se puede ver cómo el fin último de la suplantación y usurpación no es otro que el obtener un beneficio o causar un mal a través del engaño:
de unos cabritos. Ya en este texto se puede ver cómo el fin último de la suplantación y usurpación no es otro que el obtener un beneficio o causar un mal a través del engaño:
35. Isaac respondió: «Tu hermano ha venido, me ha engañado y se ha tomado tu bendición.»
36. Esaú declaró: «Con razón le dieron el nombre de Jacob, pues me ha suplantado por segunda vez. Primero me quitó los derechos de primogénito, y ahora me ha quitado la bendición.» Esaú preguntó: «¿Y no me has reservado alguna bendición?»
Como vemos, Jacob era un suplantador irredento.
Desde un enfoque actual, ¿cómo se habría definido la
conducta de Jacob?
conducta de Jacob?
Tanto la suplantación como la usurpación de identidad suponen una apropiación de derechos y facultades que emanan de la víctima y que son uso exclusivo suyo, como pueden ser el nombre y apellidos, datos bancarios, cuentas en redes sociales, fotografías privadas, etcétera.
La suplantación es presentarse como la persona suplantada, mientras que la usurpación se produce cuando quien suplanta comienza a realizar actos haciendo entender que actúa como si realmente fuese propietario de esos derechos y facultades que le corresponden al suplantado. Es decir, en la usurpación siempre hay suplantación, como hemos visto en el texto citado (pese a la incompleta referencia a “suplantación”).
Con la aparición de Internet este fenómeno se ha hecho más visible, y en el entorno global en que vivimos, su alcance y efectos se han multiplicado exponencialmente. Es decir, los Jacobs contemporáneos ahora se mueven en la red. El fraude por suplantación de personalidad crece cada año, y desde el año 1990 ha aumentado un sorprendente 163%. (CIFAS)
No sólo están expuestas a este tipo de conductas personas de perfil público (famosos, políticos), sino que personas sin relevancia mediática son también susceptibles de ser suplantadas. En efecto, aunque casos como los padecidos por Barack Obama, Dalai Lama, Madonna o Isabel Pantoja, resultan impactantes, lo cierto es que un 7% de los españoles afirma haber sido víctima de abuso de información personal y violaciones de la privacidad, frente al 4% de media de la Unión Europea.
Máscara del diablo para carnival Lon&Queta (Vía Flick) |
Los principales objetivos que persiguen los atacantes son, grosso modo, los siguientes:
- hundir la reputación de una persona;
- aumentar los beneficios de un tercero como consecuencia de la supuesta recomendación o crítica, en su caso, del atacado;
- u obtener datos sensibles para explotarlos y obtener un rédito económico.
En conexión con los anteriores objetivos, a veces la suplantación es utilizada por personas adultas como
vehículo para lograr un acercamiento a menores. Generalmente ese tipo de acercamientos son menos inocentes e bien intencionados que los reflejados en la película Señora Doubtfire, en la que un padre separado se hace pasar por una adorable y simpática institutriz británica para poder ver a sus hijos a diario.
vehículo para lograr un acercamiento a menores. Generalmente ese tipo de acercamientos son menos inocentes e bien intencionados que los reflejados en la película Señora Doubtfire, en la que un padre separado se hace pasar por una adorable y simpática institutriz británica para poder ver a sus hijos a diario.
En efecto, en la red se encuentran desaprensivos cuyas intenciones pasan por engañar a menores con fines oscuros. Es también común la relación entre la suplantación y usurpación con el acoso cibernético, tanto a adultos como menores, con un nivel variable de intromisión en la vida real del suplantado.
Las conductas anteriores suelen girar en torno a los siguientes tipos de actividades:
- i. Creación de perfiles en redes sociales utilizando el nombre, la imagen o datos de la persona suplantada
- ii. Phising
- iii. El uso de técnicas de hacking o cracking para obtener las contraseñas y claves del suplantado y acceder a las plataformas en las que éste mantiene un perfil o cuenta.
El principal desafío que se plantea en estos casos es la identificación de la persona real que se encuentra
detrás de la máscara cibernética. Por un lado, existen medios técnicos de ocultación sofisticados y a un precio atractivo, cuando no son directamente gratuitos. Por otro lado, los mecanismos jurídicos a disposición de la víctima son escasos, ajenos a la realidad de la era digital, anclados en terminologías
decimonónicas y poco flexibles.
detrás de la máscara cibernética. Por un lado, existen medios técnicos de ocultación sofisticados y a un precio atractivo, cuando no son directamente gratuitos. Por otro lado, los mecanismos jurídicos a disposición de la víctima son escasos, ajenos a la realidad de la era digital, anclados en terminologías
decimonónicas y poco flexibles.
Quizás es éste el momento de plantearnos la necesidad de sentar un marco legislativo adaptado a la realidad actual y que, a su vez, no sirva de cortapisa a futuros avances impuestos por el desarrollo imparable de nuestra sociedad tecnológica.
Puedes continuar leyendo la segunda entrega y la tercera entrega